SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
ISSN 1988-6047

DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008

“ÉTICA INFORMÁTICA”
AUTORIA
MARÍA DEL PILAR JIMÉNEZ QUESADA
TEMÁTICA
INFORMÁTICA, EDUCACIÓN EN VALORES, NNTT
ETAPA
BACHILLERATO, FORMACIÓN PROFESIONAL, CFGS (DAI)

Resumen
Las personas nos enfrentamos a situaciones en las que debemos decidir la conveniencia de llevar a
cabo ciertas acciones, algunas caen en el terreno de lo prohibido, otras de lo normal, sin embargo,
algunas situaciones rayan entre lo ético y lo no ético. Entonces, las preguntas que surgen son: ¿qué
influencia nuestro comportamiento cuando estamos frente al ordenador? y ¿qué es ético y qué no lo es
en el terreno computacional?
Palabras clave
Informática, ética, ético, valor, transversal, ingeniería, software, pirata, piratería, hacker, seguridad,
delito, legal, código
1. DEFINICIÓN DEL TÉRMINO
2. SEGURIDAD EN LOS ORDENADORES
3. CONSIDERACIONES ÉTICAS FUNDAMENTALES
4. CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA PRÁCTICA PROFESIONAL
4.1 Sociedad
4.2 Cliente y Empresario
4.3 Producto
4.4 Juicio
4.5 Administración
4.6 Profesión
4.7 Colegas
4.8 Personal
5. DIRECCIONES WEB
6. BIBLIOGRAFÍA
1. DEFINICIÓN DEL TÉRMINO
La ética informática es una nueva rama de la ética, que como la informática es creciente y cambiante.
El término "ética informática" está abierto a interpretaciones amplias y estrechas. Por un lado, por
ejemplo, la ética informática se puede entender como los esfuerzos de filósofos profesionales de aplicar
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
ISSN 1988-6047

DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008

teorías éticas tradicionales como utilitarismo, Kantanismo. Por otra parte, es posible interpretar la ética
informática de una forma muy amplia incluyendo estándares de la práctica profesional, códigos de
conducta, aspectos de la ley informática, el orden público, las éticas corporativas.
No hay una manera precisa de definir el concepto de ética informática.

2. SEGURIDAD EN LOS ORDENADORES
¿Es la informática segura? ¿Pueden fallar los ordenadores, o son realmente seguros? En los
últimos años se está haciendo hincapié en el concepto de "tolerancia a fallos", es decir, realizar los
diseños de sistemas informáticos teniendo en cuenta que en el caso de producirse algún fallo el
sistema disponga de alternativas válidas de funcionamiento.
Los fallos que se pueden dar en un ordenador o en una red de ordenadores se pueden concentrar en
dos grupos:
Los fallos debidos a un mal funcionamiento de los ordenadores: o bien, por un mal diseño
de los programas que debe ejecutar dicho ordenador, o bien por causas físicas externas que le
impiden el funcionamiento previsto.
Los fallos debidos a un mal uso de los ordenadores por parte de las personas que lo
utilizan: por inadvertencia o falta de conocimientos técnicos, para obtener por este medio una
ganancia ilegal por medio de adoptar posturas delictivas.
La seguridad de los ordenadores deja mucho que desear, siendo un problema importante que hay que
resolver. Los problemas que conlleva la informática podemos clasificarlos en cuatro grupos:
Crimen por ordenador. Con la aparición de los ordenadores se han desarrollado nuevos
modos de conductas delictivas. Robos de dinero basados en la transferencia de dinero
electrónico (denominado EFT = Electronic Funds Transfer) se están cada día llevando más a la
práctica. Esta proliferación de los delincuentes de guante blanco está siendo favorecida por
dos circunstancias. Por una parte, en la mayoría de los países falta una legislación para penar
dichos delitos. Por otra parte, este tipo de delitos también llamados “delitos sin víctimas”
("victimless") favorece que el delincuente no tenga conciencia de lo grave de su actuación y le
parezca que es simplemente un juego. Esta es la situación de muchos piratas informáticos, que
piensan ser nuevos Robin Hood que favorecen a los pobres o simplemente niños traviesos que
sólo piensan divertirse un rato, sin darse cuenta del enorme daño que pueden causar por
utilizar recursos que tienen un poder tremendo. ¿Realmente se puede decir que no se
comete un crimen por no haber víctimas? Cuando un pirata bueno viola la seguridad de un
sistema para simplemente dejar una felicitación de Navidad, ¿realiza una acción punible?
¿Se trata simplemente de un juego o esta acción puede tener consecuencias
desastrosas? Pero no todo son problemas. Lógicamente, la informática también presta un
servicio de ayuda para la detección del delincuente.
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
ISSN 1988-6047

DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008

El problema del software y la propiedad intelectual. Software es un término informático
que describe un conjunto de instrucciones que indican lo que un sistema informático debe
hacer. Sin el software, un ordenador es un cacharro que no sirve para nada. Conforme el
software va adquiriendo más importancia en la sociedad, hay toda una serie de problemas que
hay que tener en cuenta. El primer problema que aparece con el software es la copia ilegal de
programas. ¿Es realmente malo copiar un programa cuando es tan fácil hacerlo y todo el
mundo lo hace? Para que nos demos cuenta de la extensión de este problema, por cada
ordenador personal vendido en EE.UU. hay únicamente 1,5 paquetes de software legítimo; en
Australia 0,82, en Francia 0,65 y en Italia 0,4. En España, donde tan sólo el 14% de los
programas de ordenador son legales, provocó unas pérdidas de 47.000 millones de pesetas en
el año 1992 entre las empresas fabricantes y distribuidores de software. Este problema
provocó que el 23 de diciembre de 1993, el Parlamento español aprobara la Ley sobre la
Protección Jurídica de Programas de Ordenador, tal y como establecía una directiva de la CEE
de mayo de 1991. Pero, éste no es el único. Otra cuestión que aparece con el desarrollo del
software es el problema de la calidad de una aplicación informática. Las aplicaciones
informáticas complejas se realizan entre un equipo de personas que desarrollan tareas
diversas tales como formalizar (especificar) el problema, programar el código de la aplicación,
someterle a una batería de pruebas, realizar la instalación de la aplicación y por último verificar
su correcto funcionamiento. En el caso de aplicaciones complejas, es imposible que se lleguen
a testear complemente, por lo que el comprador se tiene que conformar con que hay una alta
probabilidad de que el programa no tenga ningún error. ¿Hasta donde tiene que llegar el
diseñador de la aplicación en sus pruebas? Y cuando falla ¿de quién es la culpa? ¿Del
programador, del especificador del problema, del que le hizo las pruebas o del que lo
instaló? Como se puede ver, son numerosos los problemas y no tienen una solución fácil.
Almacenamiento de datos y la invasión de la intimidad. Hay muchos problemas acerca
de la confianza que tenemos en la información almacenada en un ordenador, sin darnos
cuenta muchas veces de que esta información puede ser fácilmente alterada, modificada o
perdida, dando lugar en ocasiones a peligrosas confusiones. Especial cuidado hay que tener
con aquellos datos que se refieren a problemas de impuestos o criminales. Cuestiones tales
como: ¿qué derechos tienen los gobiernos y las grandes compañías para almacenar
información personal de los individuos?, ¿cómo asegurar la precisión de tal
información? o ¿se puede usar esa información para otro propósito? Son preguntas
difíciles de resolver.
Los problemas con la informatización del lugar de trabajo. Hoy en día los ordenadores lo
están invadiendo todo, de forma que no se entiende ninguna oficina o línea de fabricación que
no tenga una presencia de medios informáticos. El hombre tiene una capacidad de trabajo
limitada, mientras que la máquina tiene un potencial enorme. En caso de cooperación no hay
problema, pero en caso de rivalidad se provoca un stress y una ansiedad que no tienen fácil
solución. Problemas de despersonalización, fatiga, falta de satisfacción y responsabilidad, así
como un nulo interés por adquirir nuevos conocimientos son frecuentes en esta situación.
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
ISSN 1988-6047

DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008

3. CONSIDERACIONES ÉTICAS FUNDAMENTALES
A continuación se lista un código ético formulado como sentencias de responsabilidad profesional, en él
se identifican los elementos para poder llevar a cabo un compromiso ético, de forma que servirá de
base para tomar la decisión ética en la conducta del trabajo profesional.
Imperativos Morales Generales:
o Contribuir a la sociedad y al bienestar humano
o Evitar daños a otros
o Honestidad y confidencialidad
o Ser justo y tomar acciones para no discriminar
o Derechos de la propiedad de honor incluyendo copyright y patentes
o Crédito a la propiedad intelectual
o Respetar la privacidad de otros
o Confidencialidad
Responsabilidades Profesionales más Específicas:
o Luchar para conseguir la calidad más alta, efectividad y dignidad en los procesos y productos
del trabajo profesional
o Adquirir y mantener la competencia profesional
o Conocer y respetar las leyes existentes relacionadas con el trabajo profesional
o Aceptar y proporcionar una revisión profesional apropiada
o Dar evaluaciones comprensivas y minuciosas de sistemas informáticos y sus impactos,
incluyendo el análisis de posibles riesgos.
o Acuerdos y contratos de honor, y responsabilidades asignadas
o Mejorar el malentendimiento informático y sus consecuencias
o Acceder a recursos informáticos y de comunicación solo cuando sea autorizado
Principios de Liderazgo Organizacional
o Articular responsabilidades sociales de los miembros de una unidad organizacional y
asegurar la aceptación de las responsabilidades
o Dirigir a las personas y los recursos para diseñar y construir sistemas de información
o Respuesta y soporte proporcionan y autorizan a los usuarios de los recursos informáticos y
de comunicación de una organización
o Asegurar que los usuarios y aquellos que serán afectados por un sistema tienen sus
necesidades claramente articuladas durante la valoración y diseño de requerimientos; más
tarde el sistema debe ser validado para conocer los requerimientos
o Políticas de articulación y soporte que protegen la dignidad de los usuarios y otros afectados
por un sistema informático
o Crear oportunidades para los miembros de la organización para que aprendan los principios y
limitaciones de los sistemas informáticos
Estar de Acuerdo con el Código
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
ISSN 1988-6047

DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008

o Sostener y promover los principios de este código
o Tratar las violaciones de este código como una inconsistencia con los miembros que han
suscrito este código

4. CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA PRÁCTICA PROFESIONAL
Los ingenieros de software deben comprometerse a convertir el análisis, especificación, diseño,
implementación, pruebas y mantenimiento de software en una profesión respetada y benéfica. De
acuerdo a su compromiso con la salud, seguridad y bienestar social, los ingenieros de software deberán
sujetarse a los ocho principios:
4.1 Sociedad
Los ingenieros de software actuarán en forma congruente con el interés social
o
o
o
o
o
o
o
o

Aceptar la responsabilidad total de su trabajo.
Moderar los intereses de todas las partes.
Aprobar software si cumple un bien social.
Exponer cualquier daño real o potencial que esté asociado con el software o documentos
relacionados.
Cooperar en los esfuerzos para solucionar asuntos importantes de interés social causados
por el software, su instalación, mantenimiento, soporte o documentación.
Ser justo y veraz en todas las afirmaciones relativas al software.
Considerar incapacidad física, distribución de recursos, desventajas económicas y otros
factores que pueden reducir el acceso a los beneficios del software.
Ofrecer voluntariamente asistencia técnica a buenas causas y contribuir a la educación
pública relacionada con esta profesión.

4.2 Cliente y Empresario
Los ingenieros de software actuarán de manera que se concilien los mejores intereses de sus
clientes y empresarios, congruentemente con el interés social.
Ser honestos y francos acerca de sus limitaciones en su experiencia y educación.
No usar conscientemente software ilegal.
Usar la propiedad de un cliente o empresario con el conocimiento y consentimiento de este.
Asegurar que cualquier documento en el que se confía ha sido aprobado por personal
autorizado.
o Mantener secreta cualquier información confidencial obtenida en su labor profesional.
o Informar al cliente o al empresario si un proyecto tiene probabilidades de fracasar o es ilegal.
o Informar sobre asuntos significativos de interés social acerca del software o documentos
relacionados.
o
o
o
o

C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
ISSN 1988-6047

DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008

o Rechazar trabajos externos que vayan en detrimento del trabajo que se realiza para su patrón
primario.
o No promover intereses adversos a su empresario o cliente, a menos que se comprometa un
interés ético más alto.
4.3 Producto
Los ingenieros de software asegurarán que sus productos y modificaciones correspondientes
cumplen los estándares profesionales más altos posibles.
o Procurar la alta calidad, costos aceptables y una agenda razonable.
o Asegurar que las metas y objetivos sean adecuados y alcanzables.
o Identificar, definir y atender asuntos éticos, económicos, culturales, legales y ambientales
relacionados a los proyectos de trabajo.
o Asegurar que se está calificado para cualquier proyecto en que se trabaja.
o Usar los métodos apropiados en cualquier proyecto en el que se trabaja.
o Tratar de seguir los estándares profesionales más adecuados.
o Esforzarse por entender completamente las especificaciones del software en el que se
trabaja.
o Asegurar que las especificaciones del software están bien documentadas, satisfacen los
requerimientos del usuario y cuentan con las aprobaciones adecuadas.
o Asegurar estimaciones cuantitativas realistas de costos, agenda, personal, calidad y
resultados, proporcionando una evaluación de la incertidumbre de esas estimaciones.
o Asegurar que las pruebas, depuración, revisión del software y documentos relacionados
con los que se trabaja sean adecuados.
o Asegurar que la documentación sea adecuada, incluyendo problemas significativos
encontrados y soluciones adoptadas.
o Trabajar para desarrollar software y documentos relacionados que respeten la privacidad de
aquellos a quienes está dirigido este software.
o Usar sólo y de forma autorizada datos derivados por medios éticos y legales.
o Mantener la integridad de los datos.
o Tratar todas las formas de mantenimiento de software con el mismo profesionalismo que los
desarrollos nuevos.
4.4 Juicio
Los ingenieros de software mantendrán integridad e independencia en su juicio profesional.
o Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los valores
humanos.
o Endosar documentos únicamente cuando han sido preparados bajo su supervisión o dentro
de sus áreas de competencia y con los cuales se está de acuerdo.
o Mantener objetividad profesional con respecto a cualquier software o documento
relacionado del cual se le pidió una evaluación.
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
ISSN 1988-6047

DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008

o No involucrarse en prácticas financieras fraudulentas.
o Exponer a todas las partes involucradas aquellos conflictos de interés que no puedan
evitarse o evadirse razonablemente.
o Negarse a participar como miembro o asesor en organismos donde sus empresarios o
clientes pudieran tener conflictos de intereses no declarados todavía.
4.5 Administración
Los ingenieros de software gerentes y líderes promoverán y se suscribirán a un enfoque ético en
la administración del desarrollo y mantenimiento de software.
o Asegurar una buena administración para cualquier proyecto incluyendo procedimientos
efectivos para promover la calidad y reducir riesgos.
o Asegurar que los ingenieros de software estén informados de los estándares.
o Asegurar que los ingenieros de software conozcan las políticas y procedimientos del
empresario para proteger las contraseñas, archivos e información que es confidencial al
empresario o confidencial a otros.
o Asignar trabajo sólo después de tomar en cuenta contribuciones adecuadas de educación y
experiencia.
o Asegurar estimaciones de costos, agendas, personal, calidad y resultados
cuantitativamente realistas, proporcionando una evaluación de la incertidumbre de esas
estimaciones.
o Atraer ingenieros de software potenciales sólo bajo una descripción completa y precisa de
las condiciones del empleo.
o Ofrecer una remuneración justa y equitativa.
o No impedir injustamente que alguna persona ocupe una posición para la cual está
perfectamente calificada.
o Asegurar que exista un acuerdo equitativo en lo referente a la propiedad de cualquier
software, proceso, investigación, documentación u otra propiedad intelectual a la cual el
ingeniero de software ha contribuido.
o Tomar medidas prudentes en procesos legales vinculados a la violación de la política de un
empresario o de este código.
o No pedir a un ingeniero de software hacer algo incongruente con este código.
o No castigar a nadie por expresar temas éticos relativos a cualquier proyecto.
4.6 Profesión
Los ingenieros de software incrementarán la integridad y reputación de la profesión
congruentemente con el interés social.
o Ayudar a desarrollar un ambiente organizacional favorable para actuar éticamente.
o Promover el conocimiento público de la ingeniería de software.
o Extender el conocimiento de la ingeniería de software participando apropiadamente en
organizaciones, reuniones y publicaciones profesionales.
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
ISSN 1988-6047

DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008

o Apoyar a otros ingenieros de software que se esfuercen por seguir este código.
o No promover el interés propio a costa de la profesión, cliente o empresario.
o Obedecer todas las leyes que gobiernan su trabajo, salvo en circunstancias excepcionales,
donde tal obediencia es incongruente con el interés social.
o Ser preciso en la descripción de las características del software en el que trabaja. Tomar la
responsabilidad de detectar, corregir y reportar errores en el software y documentos
asociados en los que se trabaja.
o Asegurar que los clientes, empresarios y supervisores conozcan el compromiso de los
ingenieros de software con este código de ética, y las subsecuentes ramificaciones de tal
compromiso.
o Evitar asociaciones con negocios y organizaciones que estén en conflicto con este código.
o Reconocer que las violaciones de este código son incongruentes con ser un ingeniero de
software profesional.
o Hablar seriamente con la gente involucrada cuando se detecten violaciones significativas de
este código, a menos que sea imposible, contraproducente o peligroso.
o Reportar las violaciones significativas de este código a las autoridades correspondientes
cuando está claro que consultar con la gente involucrada en estas violaciones es imposible,
contraproducente o peligroso.
4.7 Colegas
Los ingenieros de software apoyarán y serán justos con sus colegas.
Motivar a sus colegas a sujetarse a este código.
Ayudar a sus colegas en el desarrollo profesional.
Reconocer completamente el trabajo de otros y abstenerse de atribuirse méritos indebidos.
Revisar el trabajo de otros en forma objetiva, sincera y propiamente documentada.
Escuchar equitativamente las opiniones, preocupaciones y quejas de un colega.
Ayudar a sus colegas a que estén totalmente alertas a los actuales estándares incluyendo
medidas de seguridad en general.
o No intervenir injustamente en la carrera de algún colega; sin embargo, el interés del
empresario, del cliente o el interés social puede conducir a ingenieros de software, de
buena fe, a cuestionar la competencia de un colega.
o Solicitar las opiniones de otros profesionales que tengan competencia en áreas fuera de
nuestra competencia.
o
o
o
o
o
o

4.8 Personal
Los ingenieros de software participarán toda su vida en el aprendizaje relacionado con la
práctica de su profesión y promoverán un enfoque ético en la práctica de la profesión.
o Mejorar su conocimiento de los avances en el análisis, especificación, diseño, desarrollo,
mantenimiento, pruebas del software y documentos relacionados, junto con la
administración del proceso de desarrollo.
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
ISSN 1988-6047

DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008

o Mejorar su habilidad para crear software seguro, confiable, útil y de calidad a costos
razonables y en un tiempo razonable.
o Mejorar su habilidad para producir documentación precisa, informativa y bien redactada.
o Mejorar su comprensión del software de los documentos con que se trabaja y del medio
ambiente donde serán usados.
o Mejorar su conocimiento de los estándares relevantes y de las leyes que gobiernan el
software y los documentos con que se trabaja.
o Mejorar su conocimiento de este código, su interpretación y su aplicación al trabajo.
o No tratar injustamente a nadie debido a prejuicios irrelevantes.
o No influenciar a otros a emprender alguna acción que involucre una violación de este
código.
o Reconocer que las violaciones personales de este código son incongruentes con ser un
ingeniero de software profesional.

5. DIRECCIONES WEB
Computing and Information Systems
http://www.iit.edu/departments/csep/PublicWWW/codes/computer.html
Information Ethics
http://www.sis.pitt.edu/~ethics/
Software Engineering Code of Ethics and Professional Practice
http://www.acm.org/serving/se/code.htm
ACM Code of Ethics and Professional Conduct
http://www.acm.org/constitution/code.html
6. BIBLIOGRAFÍA
Johnson, D.G. (1994). Computer Ethics.2nd Edition. Prentice-Hall.
Maner, W. (1996). Unique Ethical Problems in Information Technology. En Bynum and Rogerson
(137-152).
Moor, J.H. (1997). Towards a Theory of Privacy in the Information Age. En Computers and
Society, volumen 27, No. 3 (27-32).
Autoría
· María del Pilar Jiménez Quesada
· I.E.S. “San Roque”, Dos Torres (Córdoba)
· E-MAIL: pilarjimenez@terra.com
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com

Más contenido relacionado

La actualidad más candente

Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacion
Nicole Velasquez
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2
rrbonnot
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
ivanaivis
 

La actualidad más candente (18)

CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Las tisg
Las tisgLas tisg
Las tisg
 
Tarea capitulo 4
Tarea capitulo 4Tarea capitulo 4
Tarea capitulo 4
 
Aspectos eticos y sociales en los sistemas de informacion cap iv carlos espi...
Aspectos eticos y sociales en los sistemas de informacion  cap iv carlos espi...Aspectos eticos y sociales en los sistemas de informacion  cap iv carlos espi...
Aspectos eticos y sociales en los sistemas de informacion cap iv carlos espi...
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 ago
 
Aspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de informaciónAspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de información
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacion
 
Aspectos eticos y sociales en los sistemas de informacion
Aspectos eticos y sociales en los sistemas de informacionAspectos eticos y sociales en los sistemas de informacion
Aspectos eticos y sociales en los sistemas de informacion
 
Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacion
 
Tisg
TisgTisg
Tisg
 
Dimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de informaciónDimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de información
 
Aspectos eticos y sociales en los sistemas (rosibel moya)
Aspectos eticos y sociales en los sistemas  (rosibel moya)Aspectos eticos y sociales en los sistemas  (rosibel moya)
Aspectos eticos y sociales en los sistemas (rosibel moya)
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
éTica en las tic
éTica en las ticéTica en las tic
éTica en las tic
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
 

Destacado (8)

Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Pr peru
Pr peruPr peru
Pr peru
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Peru autor
Peru autorPeru autor
Peru autor
 
Shaw-Trinity
Shaw-TrinityShaw-Trinity
Shaw-Trinity
 
Processo
ProcessoProcesso
Processo
 
Peru cp es
Peru cp esPeru cp es
Peru cp es
 
Ppc proceso 09-9-100139_205000001_1319508
Ppc proceso 09-9-100139_205000001_1319508Ppc proceso 09-9-100139_205000001_1319508
Ppc proceso 09-9-100139_205000001_1319508
 

Similar a Numero 4 24

Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
celsa28
 
tecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicaciontecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicacion
danifernajim
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
Rudery503
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
Cesar Serrano
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 

Similar a Numero 4 24 (20)

Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
tecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicaciontecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicacion
 
03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
La etica en la Inteligencia Artificial
La etica en la Inteligencia ArtificialLa etica en la Inteligencia Artificial
La etica en la Inteligencia Artificial
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 

Más de Universidad Tecnológica del Perú

CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
Universidad Tecnológica del Perú
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction
Universidad Tecnológica del Perú
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Universidad Tecnológica del Perú
 

Más de Universidad Tecnológica del Perú (20)

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction
 
Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
 
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of ThronesSemana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
 
Pauta de diagramación formato El Peruano
Pauta de diagramación formato El PeruanoPauta de diagramación formato El Peruano
Pauta de diagramación formato El Peruano
 
Masip
MasipMasip
Masip
 
Resultados heuristica
Resultados heuristicaResultados heuristica
Resultados heuristica
 
Capitulo5
Capitulo5Capitulo5
Capitulo5
 
Wuep un proceso de evaluacion de usabilidad web ..
Wuep   un proceso de evaluacion de usabilidad web ..Wuep   un proceso de evaluacion de usabilidad web ..
Wuep un proceso de evaluacion de usabilidad web ..
 
Martinez arrechiga mariana
Martinez arrechiga marianaMartinez arrechiga mariana
Martinez arrechiga mariana
 
Sirius
SiriusSirius
Sirius
 
Articulo2
Articulo2Articulo2
Articulo2
 
130 cdm 22_cdm22
130 cdm 22_cdm22130 cdm 22_cdm22
130 cdm 22_cdm22
 
09 conclusiones
09 conclusiones09 conclusiones
09 conclusiones
 
Guía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios webGuía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios web
 
Edutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierraEdutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierra
 
Usa
UsaUsa
Usa
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Numero 4 24

  • 1. ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008 “ÉTICA INFORMÁTICA” AUTORIA MARÍA DEL PILAR JIMÉNEZ QUESADA TEMÁTICA INFORMÁTICA, EDUCACIÓN EN VALORES, NNTT ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL, CFGS (DAI) Resumen Las personas nos enfrentamos a situaciones en las que debemos decidir la conveniencia de llevar a cabo ciertas acciones, algunas caen en el terreno de lo prohibido, otras de lo normal, sin embargo, algunas situaciones rayan entre lo ético y lo no ético. Entonces, las preguntas que surgen son: ¿qué influencia nuestro comportamiento cuando estamos frente al ordenador? y ¿qué es ético y qué no lo es en el terreno computacional? Palabras clave Informática, ética, ético, valor, transversal, ingeniería, software, pirata, piratería, hacker, seguridad, delito, legal, código 1. DEFINICIÓN DEL TÉRMINO 2. SEGURIDAD EN LOS ORDENADORES 3. CONSIDERACIONES ÉTICAS FUNDAMENTALES 4. CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA PRÁCTICA PROFESIONAL 4.1 Sociedad 4.2 Cliente y Empresario 4.3 Producto 4.4 Juicio 4.5 Administración 4.6 Profesión 4.7 Colegas 4.8 Personal 5. DIRECCIONES WEB 6. BIBLIOGRAFÍA 1. DEFINICIÓN DEL TÉRMINO La ética informática es una nueva rama de la ética, que como la informática es creciente y cambiante. El término "ética informática" está abierto a interpretaciones amplias y estrechas. Por un lado, por ejemplo, la ética informática se puede entender como los esfuerzos de filósofos profesionales de aplicar C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
  • 2. ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008 teorías éticas tradicionales como utilitarismo, Kantanismo. Por otra parte, es posible interpretar la ética informática de una forma muy amplia incluyendo estándares de la práctica profesional, códigos de conducta, aspectos de la ley informática, el orden público, las éticas corporativas. No hay una manera precisa de definir el concepto de ética informática. 2. SEGURIDAD EN LOS ORDENADORES ¿Es la informática segura? ¿Pueden fallar los ordenadores, o son realmente seguros? En los últimos años se está haciendo hincapié en el concepto de "tolerancia a fallos", es decir, realizar los diseños de sistemas informáticos teniendo en cuenta que en el caso de producirse algún fallo el sistema disponga de alternativas válidas de funcionamiento. Los fallos que se pueden dar en un ordenador o en una red de ordenadores se pueden concentrar en dos grupos: Los fallos debidos a un mal funcionamiento de los ordenadores: o bien, por un mal diseño de los programas que debe ejecutar dicho ordenador, o bien por causas físicas externas que le impiden el funcionamiento previsto. Los fallos debidos a un mal uso de los ordenadores por parte de las personas que lo utilizan: por inadvertencia o falta de conocimientos técnicos, para obtener por este medio una ganancia ilegal por medio de adoptar posturas delictivas. La seguridad de los ordenadores deja mucho que desear, siendo un problema importante que hay que resolver. Los problemas que conlleva la informática podemos clasificarlos en cuatro grupos: Crimen por ordenador. Con la aparición de los ordenadores se han desarrollado nuevos modos de conductas delictivas. Robos de dinero basados en la transferencia de dinero electrónico (denominado EFT = Electronic Funds Transfer) se están cada día llevando más a la práctica. Esta proliferación de los delincuentes de guante blanco está siendo favorecida por dos circunstancias. Por una parte, en la mayoría de los países falta una legislación para penar dichos delitos. Por otra parte, este tipo de delitos también llamados “delitos sin víctimas” ("victimless") favorece que el delincuente no tenga conciencia de lo grave de su actuación y le parezca que es simplemente un juego. Esta es la situación de muchos piratas informáticos, que piensan ser nuevos Robin Hood que favorecen a los pobres o simplemente niños traviesos que sólo piensan divertirse un rato, sin darse cuenta del enorme daño que pueden causar por utilizar recursos que tienen un poder tremendo. ¿Realmente se puede decir que no se comete un crimen por no haber víctimas? Cuando un pirata bueno viola la seguridad de un sistema para simplemente dejar una felicitación de Navidad, ¿realiza una acción punible? ¿Se trata simplemente de un juego o esta acción puede tener consecuencias desastrosas? Pero no todo son problemas. Lógicamente, la informática también presta un servicio de ayuda para la detección del delincuente. C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
  • 3. ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008 El problema del software y la propiedad intelectual. Software es un término informático que describe un conjunto de instrucciones que indican lo que un sistema informático debe hacer. Sin el software, un ordenador es un cacharro que no sirve para nada. Conforme el software va adquiriendo más importancia en la sociedad, hay toda una serie de problemas que hay que tener en cuenta. El primer problema que aparece con el software es la copia ilegal de programas. ¿Es realmente malo copiar un programa cuando es tan fácil hacerlo y todo el mundo lo hace? Para que nos demos cuenta de la extensión de este problema, por cada ordenador personal vendido en EE.UU. hay únicamente 1,5 paquetes de software legítimo; en Australia 0,82, en Francia 0,65 y en Italia 0,4. En España, donde tan sólo el 14% de los programas de ordenador son legales, provocó unas pérdidas de 47.000 millones de pesetas en el año 1992 entre las empresas fabricantes y distribuidores de software. Este problema provocó que el 23 de diciembre de 1993, el Parlamento español aprobara la Ley sobre la Protección Jurídica de Programas de Ordenador, tal y como establecía una directiva de la CEE de mayo de 1991. Pero, éste no es el único. Otra cuestión que aparece con el desarrollo del software es el problema de la calidad de una aplicación informática. Las aplicaciones informáticas complejas se realizan entre un equipo de personas que desarrollan tareas diversas tales como formalizar (especificar) el problema, programar el código de la aplicación, someterle a una batería de pruebas, realizar la instalación de la aplicación y por último verificar su correcto funcionamiento. En el caso de aplicaciones complejas, es imposible que se lleguen a testear complemente, por lo que el comprador se tiene que conformar con que hay una alta probabilidad de que el programa no tenga ningún error. ¿Hasta donde tiene que llegar el diseñador de la aplicación en sus pruebas? Y cuando falla ¿de quién es la culpa? ¿Del programador, del especificador del problema, del que le hizo las pruebas o del que lo instaló? Como se puede ver, son numerosos los problemas y no tienen una solución fácil. Almacenamiento de datos y la invasión de la intimidad. Hay muchos problemas acerca de la confianza que tenemos en la información almacenada en un ordenador, sin darnos cuenta muchas veces de que esta información puede ser fácilmente alterada, modificada o perdida, dando lugar en ocasiones a peligrosas confusiones. Especial cuidado hay que tener con aquellos datos que se refieren a problemas de impuestos o criminales. Cuestiones tales como: ¿qué derechos tienen los gobiernos y las grandes compañías para almacenar información personal de los individuos?, ¿cómo asegurar la precisión de tal información? o ¿se puede usar esa información para otro propósito? Son preguntas difíciles de resolver. Los problemas con la informatización del lugar de trabajo. Hoy en día los ordenadores lo están invadiendo todo, de forma que no se entiende ninguna oficina o línea de fabricación que no tenga una presencia de medios informáticos. El hombre tiene una capacidad de trabajo limitada, mientras que la máquina tiene un potencial enorme. En caso de cooperación no hay problema, pero en caso de rivalidad se provoca un stress y una ansiedad que no tienen fácil solución. Problemas de despersonalización, fatiga, falta de satisfacción y responsabilidad, así como un nulo interés por adquirir nuevos conocimientos son frecuentes en esta situación. C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
  • 4. ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008 3. CONSIDERACIONES ÉTICAS FUNDAMENTALES A continuación se lista un código ético formulado como sentencias de responsabilidad profesional, en él se identifican los elementos para poder llevar a cabo un compromiso ético, de forma que servirá de base para tomar la decisión ética en la conducta del trabajo profesional. Imperativos Morales Generales: o Contribuir a la sociedad y al bienestar humano o Evitar daños a otros o Honestidad y confidencialidad o Ser justo y tomar acciones para no discriminar o Derechos de la propiedad de honor incluyendo copyright y patentes o Crédito a la propiedad intelectual o Respetar la privacidad de otros o Confidencialidad Responsabilidades Profesionales más Específicas: o Luchar para conseguir la calidad más alta, efectividad y dignidad en los procesos y productos del trabajo profesional o Adquirir y mantener la competencia profesional o Conocer y respetar las leyes existentes relacionadas con el trabajo profesional o Aceptar y proporcionar una revisión profesional apropiada o Dar evaluaciones comprensivas y minuciosas de sistemas informáticos y sus impactos, incluyendo el análisis de posibles riesgos. o Acuerdos y contratos de honor, y responsabilidades asignadas o Mejorar el malentendimiento informático y sus consecuencias o Acceder a recursos informáticos y de comunicación solo cuando sea autorizado Principios de Liderazgo Organizacional o Articular responsabilidades sociales de los miembros de una unidad organizacional y asegurar la aceptación de las responsabilidades o Dirigir a las personas y los recursos para diseñar y construir sistemas de información o Respuesta y soporte proporcionan y autorizan a los usuarios de los recursos informáticos y de comunicación de una organización o Asegurar que los usuarios y aquellos que serán afectados por un sistema tienen sus necesidades claramente articuladas durante la valoración y diseño de requerimientos; más tarde el sistema debe ser validado para conocer los requerimientos o Políticas de articulación y soporte que protegen la dignidad de los usuarios y otros afectados por un sistema informático o Crear oportunidades para los miembros de la organización para que aprendan los principios y limitaciones de los sistemas informáticos Estar de Acuerdo con el Código C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
  • 5. ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008 o Sostener y promover los principios de este código o Tratar las violaciones de este código como una inconsistencia con los miembros que han suscrito este código 4. CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA PRÁCTICA PROFESIONAL Los ingenieros de software deben comprometerse a convertir el análisis, especificación, diseño, implementación, pruebas y mantenimiento de software en una profesión respetada y benéfica. De acuerdo a su compromiso con la salud, seguridad y bienestar social, los ingenieros de software deberán sujetarse a los ocho principios: 4.1 Sociedad Los ingenieros de software actuarán en forma congruente con el interés social o o o o o o o o Aceptar la responsabilidad total de su trabajo. Moderar los intereses de todas las partes. Aprobar software si cumple un bien social. Exponer cualquier daño real o potencial que esté asociado con el software o documentos relacionados. Cooperar en los esfuerzos para solucionar asuntos importantes de interés social causados por el software, su instalación, mantenimiento, soporte o documentación. Ser justo y veraz en todas las afirmaciones relativas al software. Considerar incapacidad física, distribución de recursos, desventajas económicas y otros factores que pueden reducir el acceso a los beneficios del software. Ofrecer voluntariamente asistencia técnica a buenas causas y contribuir a la educación pública relacionada con esta profesión. 4.2 Cliente y Empresario Los ingenieros de software actuarán de manera que se concilien los mejores intereses de sus clientes y empresarios, congruentemente con el interés social. Ser honestos y francos acerca de sus limitaciones en su experiencia y educación. No usar conscientemente software ilegal. Usar la propiedad de un cliente o empresario con el conocimiento y consentimiento de este. Asegurar que cualquier documento en el que se confía ha sido aprobado por personal autorizado. o Mantener secreta cualquier información confidencial obtenida en su labor profesional. o Informar al cliente o al empresario si un proyecto tiene probabilidades de fracasar o es ilegal. o Informar sobre asuntos significativos de interés social acerca del software o documentos relacionados. o o o o C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
  • 6. ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008 o Rechazar trabajos externos que vayan en detrimento del trabajo que se realiza para su patrón primario. o No promover intereses adversos a su empresario o cliente, a menos que se comprometa un interés ético más alto. 4.3 Producto Los ingenieros de software asegurarán que sus productos y modificaciones correspondientes cumplen los estándares profesionales más altos posibles. o Procurar la alta calidad, costos aceptables y una agenda razonable. o Asegurar que las metas y objetivos sean adecuados y alcanzables. o Identificar, definir y atender asuntos éticos, económicos, culturales, legales y ambientales relacionados a los proyectos de trabajo. o Asegurar que se está calificado para cualquier proyecto en que se trabaja. o Usar los métodos apropiados en cualquier proyecto en el que se trabaja. o Tratar de seguir los estándares profesionales más adecuados. o Esforzarse por entender completamente las especificaciones del software en el que se trabaja. o Asegurar que las especificaciones del software están bien documentadas, satisfacen los requerimientos del usuario y cuentan con las aprobaciones adecuadas. o Asegurar estimaciones cuantitativas realistas de costos, agenda, personal, calidad y resultados, proporcionando una evaluación de la incertidumbre de esas estimaciones. o Asegurar que las pruebas, depuración, revisión del software y documentos relacionados con los que se trabaja sean adecuados. o Asegurar que la documentación sea adecuada, incluyendo problemas significativos encontrados y soluciones adoptadas. o Trabajar para desarrollar software y documentos relacionados que respeten la privacidad de aquellos a quienes está dirigido este software. o Usar sólo y de forma autorizada datos derivados por medios éticos y legales. o Mantener la integridad de los datos. o Tratar todas las formas de mantenimiento de software con el mismo profesionalismo que los desarrollos nuevos. 4.4 Juicio Los ingenieros de software mantendrán integridad e independencia en su juicio profesional. o Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los valores humanos. o Endosar documentos únicamente cuando han sido preparados bajo su supervisión o dentro de sus áreas de competencia y con los cuales se está de acuerdo. o Mantener objetividad profesional con respecto a cualquier software o documento relacionado del cual se le pidió una evaluación. C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
  • 7. ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008 o No involucrarse en prácticas financieras fraudulentas. o Exponer a todas las partes involucradas aquellos conflictos de interés que no puedan evitarse o evadirse razonablemente. o Negarse a participar como miembro o asesor en organismos donde sus empresarios o clientes pudieran tener conflictos de intereses no declarados todavía. 4.5 Administración Los ingenieros de software gerentes y líderes promoverán y se suscribirán a un enfoque ético en la administración del desarrollo y mantenimiento de software. o Asegurar una buena administración para cualquier proyecto incluyendo procedimientos efectivos para promover la calidad y reducir riesgos. o Asegurar que los ingenieros de software estén informados de los estándares. o Asegurar que los ingenieros de software conozcan las políticas y procedimientos del empresario para proteger las contraseñas, archivos e información que es confidencial al empresario o confidencial a otros. o Asignar trabajo sólo después de tomar en cuenta contribuciones adecuadas de educación y experiencia. o Asegurar estimaciones de costos, agendas, personal, calidad y resultados cuantitativamente realistas, proporcionando una evaluación de la incertidumbre de esas estimaciones. o Atraer ingenieros de software potenciales sólo bajo una descripción completa y precisa de las condiciones del empleo. o Ofrecer una remuneración justa y equitativa. o No impedir injustamente que alguna persona ocupe una posición para la cual está perfectamente calificada. o Asegurar que exista un acuerdo equitativo en lo referente a la propiedad de cualquier software, proceso, investigación, documentación u otra propiedad intelectual a la cual el ingeniero de software ha contribuido. o Tomar medidas prudentes en procesos legales vinculados a la violación de la política de un empresario o de este código. o No pedir a un ingeniero de software hacer algo incongruente con este código. o No castigar a nadie por expresar temas éticos relativos a cualquier proyecto. 4.6 Profesión Los ingenieros de software incrementarán la integridad y reputación de la profesión congruentemente con el interés social. o Ayudar a desarrollar un ambiente organizacional favorable para actuar éticamente. o Promover el conocimiento público de la ingeniería de software. o Extender el conocimiento de la ingeniería de software participando apropiadamente en organizaciones, reuniones y publicaciones profesionales. C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
  • 8. ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008 o Apoyar a otros ingenieros de software que se esfuercen por seguir este código. o No promover el interés propio a costa de la profesión, cliente o empresario. o Obedecer todas las leyes que gobiernan su trabajo, salvo en circunstancias excepcionales, donde tal obediencia es incongruente con el interés social. o Ser preciso en la descripción de las características del software en el que trabaja. Tomar la responsabilidad de detectar, corregir y reportar errores en el software y documentos asociados en los que se trabaja. o Asegurar que los clientes, empresarios y supervisores conozcan el compromiso de los ingenieros de software con este código de ética, y las subsecuentes ramificaciones de tal compromiso. o Evitar asociaciones con negocios y organizaciones que estén en conflicto con este código. o Reconocer que las violaciones de este código son incongruentes con ser un ingeniero de software profesional. o Hablar seriamente con la gente involucrada cuando se detecten violaciones significativas de este código, a menos que sea imposible, contraproducente o peligroso. o Reportar las violaciones significativas de este código a las autoridades correspondientes cuando está claro que consultar con la gente involucrada en estas violaciones es imposible, contraproducente o peligroso. 4.7 Colegas Los ingenieros de software apoyarán y serán justos con sus colegas. Motivar a sus colegas a sujetarse a este código. Ayudar a sus colegas en el desarrollo profesional. Reconocer completamente el trabajo de otros y abstenerse de atribuirse méritos indebidos. Revisar el trabajo de otros en forma objetiva, sincera y propiamente documentada. Escuchar equitativamente las opiniones, preocupaciones y quejas de un colega. Ayudar a sus colegas a que estén totalmente alertas a los actuales estándares incluyendo medidas de seguridad en general. o No intervenir injustamente en la carrera de algún colega; sin embargo, el interés del empresario, del cliente o el interés social puede conducir a ingenieros de software, de buena fe, a cuestionar la competencia de un colega. o Solicitar las opiniones de otros profesionales que tengan competencia en áreas fuera de nuestra competencia. o o o o o o 4.8 Personal Los ingenieros de software participarán toda su vida en el aprendizaje relacionado con la práctica de su profesión y promoverán un enfoque ético en la práctica de la profesión. o Mejorar su conocimiento de los avances en el análisis, especificación, diseño, desarrollo, mantenimiento, pruebas del software y documentos relacionados, junto con la administración del proceso de desarrollo. C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
  • 9. ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008 o Mejorar su habilidad para crear software seguro, confiable, útil y de calidad a costos razonables y en un tiempo razonable. o Mejorar su habilidad para producir documentación precisa, informativa y bien redactada. o Mejorar su comprensión del software de los documentos con que se trabaja y del medio ambiente donde serán usados. o Mejorar su conocimiento de los estándares relevantes y de las leyes que gobiernan el software y los documentos con que se trabaja. o Mejorar su conocimiento de este código, su interpretación y su aplicación al trabajo. o No tratar injustamente a nadie debido a prejuicios irrelevantes. o No influenciar a otros a emprender alguna acción que involucre una violación de este código. o Reconocer que las violaciones personales de este código son incongruentes con ser un ingeniero de software profesional. 5. DIRECCIONES WEB Computing and Information Systems http://www.iit.edu/departments/csep/PublicWWW/codes/computer.html Information Ethics http://www.sis.pitt.edu/~ethics/ Software Engineering Code of Ethics and Professional Practice http://www.acm.org/serving/se/code.htm ACM Code of Ethics and Professional Conduct http://www.acm.org/constitution/code.html 6. BIBLIOGRAFÍA Johnson, D.G. (1994). Computer Ethics.2nd Edition. Prentice-Hall. Maner, W. (1996). Unique Ethical Problems in Information Technology. En Bynum and Rogerson (137-152). Moor, J.H. (1997). Towards a Theory of Privacy in the Information Age. En Computers and Society, volumen 27, No. 3 (27-32). Autoría · María del Pilar Jiménez Quesada · I.E.S. “San Roque”, Dos Torres (Córdoba) · E-MAIL: pilarjimenez@terra.com C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com