Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
ÉTICA Y ASPECTOS LEGALES
1. DEDICATORIA
QUEIDO PROFESOR: MOISES SAAVEDRA TAPIA Y COMPAÑEROS EN GENERAL
RECIVAN UN SALUDO CORDIAL A NOMBRE DEL GRUPO LOS LEONES QUE
REPRESENTAMOS LOS ALUMNOS(A)….DINA,MARISOL,GILBER,ADDERLY DE
LA CARRERA PROFECIONAL DE PRODUCCION AGROPECUARIA “ I” LE
DEDICAMOS ESTE TEMA CON MUCHO CARIÑO. ETICA Y ASPECTOS LEGALES
Y EL USO DE LAS TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN
“TIC”
ABANCAY 24_06_2014
2. Resumen
Se evalúa la importancia de la ética en la Salud Pública,sus principios y normas,asícomo la repercusión que
la introducción de las Tecnologías de la Información y las Comunicaciones (TIC) tiene los procesos sanitarios,
dada la sensibilidad de los datos relacionados con los pacientes y las acciones de salud, los requerimientos
de la computación en Red para el procesamiento de la información para la atención en salud y los aspectos
esenciales que deben estar presente en la introducción de las TIC desde el punto de vista ético por el
personal de la salud en general y en aquéllos que utilizan las TIC. Se concluye la importancia de tener en
cuenta los principios éticos generales y específicos para la salud y la informática en su actitud y actividad
diaria, que garanticen la calidad de la atención, la eficiencia y eficacia de los servicios que se prestan y la
toma de decisión científica y oportuna, donde los valores humanos y ética profesional se manifiesten de
manera proactiva y conduzcan el proceso de cambios que la Sociedad requiere, para lo cual debemos
capacitar y preparar nuestros recursos humanos no solo en las tecnologías que han de incorporar en el
desarrollo de sus competencias,sino en los nuevos valores, actitudes y conductas que permitan adquirir una
cultura profesional que impulse el cambio y desarrollo sostenible de todos los procesos en que participa. Así
como también considerar la incorporación en los procesos y procedimientos de las Comisiones de Ética
institucionales aquellos aspectos relacionados con la ética informática en la salud.
Introducción
En el sector de la salud,uno de los aspectos más importantes ynecesarios para brindar un adecuado servicio
y atención médica con calidad es la disponibilidad de la información, ya sea para la toma de decisión clínica,
sanitaria o de dirección,así como, en la docencia y la investigación. El procesamiento de estos sistemas de
información con la utilización de las nuevas tecnologías de la información y las comunicaciones permite la
optimización de todos los procesos con la finalidad de proporcionar mejores servicios de salud y contribuir de
esta forma a lograr mejoras en la salud individual y colectiva y una mejor calidad de vida a la población.
La seguridad y confidencialidad en la salud son dos temas que van de la mano, unidos intrínsicamente a la
atención de salud que se brinda a la población,de ahí la importancia yel crédito que otorgan los profesionales
de la salud a los registros de que disponen,de manera que "la seguridad se relaciona con la protección física
de la información, incluida la protección contra la pérdida accidental, así como, contra la alteración no
autorizada; en tanto que la confidencialidad, se relaciona con la garantía que solo las personas con
responsabilidad por las tareas clínicas tengan acceso a la información de los pacientes" 2
.
Los conflictos que se presentan entre la difusión de datos y la seguridad y confidencialidad que éstos
requieren,deben ser abordados en todo momento desde el punto de vista ético independientemente del tipo
de tecnología que se utilice en su procesamiento.Ahora bien, es ineludible su abordaje cuando se utilizan las
actuales tecnologías para el tratamiento y gestión de la información y aunque estos temas no s on exclusivos
para el sector de la Salud, sí se justifica una consideración particular cuando se trata de los Sistemas de
Información en Salud,de manera que actúe bajo los principios fundamentales de la ética, de la ética médica y
de la ética informática.
Cada institución de salud al integrar las tecnologías de la información a los procesos que desarrolla con vistas
a conformar el Sistema de Información que requiere, precisa tener en cuenta el nivel de seguridad y
confidencialidad para las diferentes categorías de información, ya que la mayoría de los conflictos se
producen por "falta de procedimientos o procedimientos mal ejecutados o supervisados y el uso con mala
intención o el daño a los sistemas por personal descontento, actividad fraudulenta o crimina l" 3
.
Convencer e incrementar la conciencia en los médicos, directivos y personal de la salud en general, en el
marco de una adecuada ética profesional,para el manejo de la información que se requiere en la dirección y
desempeño de los procesos de salud y establecer políticas que permitan la evaluación, análisis y gestión de
riesgos requiere de un trabajo sistemático, en lo cual nuestro Sector debe unir voluntades y esfu erzos.
3. OBJETIVOS
GENERAL
Caracterizar aquellos aspectos relacionados con la gestión de información en salud,el uso de las nuevas
tecnologías y los conflictos éticos que puedan estar presentes.
ESPECIFICOS
- Identificar los principios y normas éticas que rigen en el campo de la salud y su vigencia con la introducción y
uso de las tecnologías de la información y las comunicaciones.
- Evaluar la sensibilidad de los datos relacionados con los pacientes y acciones de salud y las conductas
éticas en torno a ellos.
- Valorar el impacto del uso de las tecnologías y la computación en red en el procesamiento de información
para la atención en salud y su repercusión en los aspectos éticos.
- Examinar los aspectos esenciales que deben estar presente en la introducción de las tecnologías y la
preparación que se requiere para un efectivo proceso de cambio institucional.
MÉTODO
Se realizó una revisión bibliográfica sobre el tema y mediante el análisis y síntesis de la bibliografía
referenciada se identificaron un conjunto de principios éticos fundamentales internacionalmente aceptados,
principios de la ética médica 4
y principios generales de ética informática 5
, que permitió enmarcar nuestros
objetivos.
Para el análisis bibliográfico fueron consultados 2 libros, 14 artículos de Revistas y 7 documentos, para un
total de 29 citas bibliográficas:23 referencias y6 consultas.De las fuentes consultadas 21 fueron obtenidas o
verificadas de manera electrónica. 4 en Infomed y 17 en Internet.
Se realizó una revisión, organización y estudio de un grupo de hechos ocurridos en el sector que fueron
sometidos a análisis y evaluación desde el punto de vista de los conflictos éticos presentados, precisándose
algunos aspectos que definen la importancia ypreocupación relevante en la actualidad de estos temas como
son:
- La sensibilidad de los datos relacionados con los pacientes ylas acciones de salud que genera su atención.
- El uso creciente de la computación en red, en particular Internet, para el procesamiento de información para
atención de salud.
- La cultura, conducta,relaciones y deberes de las personas e instituciones que participan en los procesos de
salud e intervienen en la recolección, procesamiento, almacenamiento, comunicación, uso, manipulación y
acceso electrónico de la información de salud.
PRINCIPIOS Y NORMAS ÉTICAS EN LA INTRODUCCIÓN DE LA TECNOLOGÍA EN EL CAMPO DE LA
SALUD.
El pasado siglo XX se manifestó por profundos cambios sociales y tecnológicos, caracterizados por la
integración al desarrollo humano de nuevas tecnologías para el tratamiento de la información que ha influido
con nuevos paradigmas en lascomunicaciones, conocimiento y relaciones sociales.
4. Esta llamada por muchos “revolución de la información” tiene su mayor expresión en el uso de redes
informáticas como soporte necesario para el intercambio de información, que modifican lo s criterios de
espacio y tiempo y con ello globalizan y agilizan los procesos en las diferentes esferas de la sociedad,
convirtiendo la información en el producto mas utilizado, lo cual nos lleva en el presente siglo a plantearnos
una “Sociedad de la información” para el intercambio del conocimiento humano,donde no todo el mundo tiene
acceso a las tecnologías que lo propician, ocasionando una brecha tecnológico – digital que diferencia
comunidades, pueblos y sociedad y propician conflictos culturales, tecnológicos y de todo tipo que ha
preocupado a gran número de países y constituyó punto de motivación para que en el 2001 la Organización
de Naciones Unidas convocara una Cumbre Mundial sobre la Sociedad de la Información,con vistas a facilitar
el desarrollo de la informatización social en los diferentes países y ayudar a colmar la brecha tecnológico –
digital entre las naciones. 6
Por otro lado la evolución de la sociedad humana se ha caracterizado por la aplicación de un conjunto de
reglas morales que regulan la conducta y relaciones humanas yque fundamenta los actos humanos y permite
calificarlos como buenos o malos. Esta irrupción de las tecnologías en la vida de las personas hace que los
aspectos sociales de la informática adquieran una importancia cada vez mayor, mostrándose un incremento
de la preocupación en los aspectos mas relevantes del uso de la informática como pueden ser la
confidencialidad en el registro informatizado de datos personales,la toma de decisiones basada en sistemas
informáticos para la gestión de la información y el conocimiento, la diseminación de la información y otros 7
,
que conlleva a un tratamiento ético de estos aspectos.
Pero ¿qué es la ética?, ¿que importancia tiene en la informática?,¿cuál es la repercusión que tiene en los
datos relacionados con los pacientes y las acciones de salud que genera en su atención,el uso creciente del
procesamiento de la información de salud en red y la cultura, conducta,relaciones ydeberes de las personas
e instituciones que participan en la toma de decisión y los procesos de salud e intervienen en la recolección,
procesamiento,almacenamiento,comunicación,uso,manipulación y acceso electrónico de la información de
salud?.Según la Real Academia de la Lengua Española 8 la “ética es la parte de la filosofía que trata de la
moral y de las obligaciones del hombre” y el “conjunto de normas morales que rigen la conducta humana”.
Luego puede aceptarse que la ética es la ciencia que trata sobre la moral,investiga aquello que es específico
al comportamiento humano yenuncia principios generales yuniversales inspiradores de toda conducta 9,
regulado mediante normas o códigos que prescriben el buen comportamiento,las mejores prácticas y
prohibiciones que definen su actuación.
PRINCIPIOS Y NORMAS DE ETICA.
Los principios básicos,generales o fundamentales de la ética más citados son:
1. Principio de Autonomía
Todas las personas tienen el derecho fundamental de la autodeterminación.
2. Principio de Igualdad y Justicia
Todas las personas son iguales como personas,y en consecuencia tienen el derecho a ser tratadas de
acuerdo a ello.
3. Principio de Beneficencia
Todas las personas tienen el deber de obrar por el bien de los demás,en tanto la naturaleza de este bien
guarde concordancia con los valores fundamentales de las partes afectadas.
4. Principio de No-Perjuicio
Todas las personas tienen el deber de evitar el perjuicio (o daño) a otras personas siempre que se encuentre
dentro de sus posibilidades hacerlo así,cuando ello no implique daño para símismas.
5. Principio de Imposibilidad
5. Todos los derechos ydeberes están sujetos a la condición de que sea posible cumplir con ellos bajo las
circunstancias en los que se ejecutan y usufructúan.
6. Principio de Integridad
Quienquiera que tenga una obligación, tiene el deber de cumplir con dicha obligación de la mejor forma que
pueda hacerlo.
Basado en ellos se han definido en diferentes sectores sociales un conjunto de normas que definen el código
de ética profesional que corresponde,pudiendo señalarse como ejemplo en nuestro país el código de ética de
los cuadros del Estado cubano bajo cuyos cánones se rigen los dirigentes de nuestro país.
El Sector de la Salud cubano se rige por un grupo de Principios de la ética Médica, que enfatiza en la
observancia de preceptos:
Introducción
...
La finalidad de la elaboración deeste trabajo esel dara conocercriterios referentes al rubro de
información digital,mencionando lo quees:Derecho de Autor,Forma deCitar FuentesDigitales,
Reglasde Etiqueta,entre otrostérminos,haciendo mención queen la actualidad el manejo de
tecnologíasinformáticasy decomunicación es un medio eficaz para la transferencia de
información ya sea de forma legalo poniendo en práctica accionesde plagio.
Algunossostienen queuna vezsubidosa la web,el usuario ha perdido la propiedad sobresus
datos,debiendo permaneceren constantedisponibilidad para elpúblico en general.
El crecimiento precipitado de la participación en redes sociales y el almacenamiento masivo de
información en dispositivos electrónicos ha llevado a los expertos a preguntarse por el derecho de
6. los usuarios de internet de bloquear la publicación de sus datos personales en la red. Algunos
sostienen que una vez subidos a la web, el usuario ha perdido la propiedad sobre sus datos,
debiendo permanecer en constante disponibilidad para el público en general. Otros sostienen que
la solución no es tan simple: la protección de la privacidad debiese operar a todo evento, incluso
con datos que han sido voluntariamente puestos a disposición del universo virtual.
PublicadoporJudithBerenice RochaFavela en14:53
ASPECTOSÉTICOSY LEGALES DE LA INFORMACION
Aspectoséticos y legalesde la información
Introducción
En este documento presentaremos que hasta en la información que hay en Internet y que
utilizamos todos existen una serie de normas que se deben seguir donde las leyes cuidan la
información de los autores de dichas informaciones.
Donde sabremos el desempeño de la comunidad en la utilización de las herramientas de la
información que en otras palabras son las tic en el desempeño ético del uso de las tecnologías
como herramientasde trabajo para la mayoría de las personas de cualquier parte de mudo, pero
también se trata de que tomen una actitud reflexiva sobre el manejo de la información que nos
podemos encontrar como es el caso del Internet y no darle un mal habito donde podemos
perjudicar a varias personas.
También tener en cuenta que hasta el manejo de la información que en contamos en la “web”
está protegida por las leyes, donde el único que tiene derecho de manejar la información de
manera que más le convenga ya que él puede sacarle provecho hablando en dinero y la ley lo
protege para cobrar susregalíasdonde tambiénlafamiliadel autor o de cualquier persona que el
autor considere adecuada para cobrar su derechos en recursos monetarios.
Involucrara quienesintervienenenel usode losproductos informáticosyque sonsusceptibles de
tener problemas debido a defectos que puedan tener dichos productos. Estas personas tienen
derechosyobligacioneslegalesconrespectoal usodel software,enellosrecae laresponsabilidad
desde los puntos de vista éticos y legales.
Aspectos éticos y legales de la información
Los aspectos éticos y legales de la información es muy importante en la protección de los
derechos morales y patrimoniales que les concede las autoridades a los autores de dichas
informaciones que se suben en el Internet donde por solo el hecho de una creación literaria,
7. artística, científica o didáctica está protegida por los derechos humanos fundamentales en la
declaración universal de los derechos humanos.
El desempeño del ético en el uso de las tecnologías de la informática y la comunicación, se
recomienda el uso apropiado de los productos informáticos evitando molestia hacia otras
personas que puedan darle un uso a una cierta información que anden buscando para fines
determinadode cadaunade ellas.Como todomarco legal existen dentro de las tecnologías de la
información existen las responsabilidades éticas en relación a la no violación de la privacidad; a
poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las
obras delos autores, etc.
Por otro lado, los Derechos Patrimoniales o de Explotación representan el derecho del autor de
beneficiarse económicamentede suproducciónintelectual,esdecirtratándose de su patrimonio,
un autor tiene el derecho de explotar su obra, o bien, autorizar o prohibir su explotación, no
dejandoconestode ser el titular de los derechos. Así, un autor puede transmitir con libertad sus
derechos patrimoniales: trasladarlos o adjudicar licencias con exclusividad y no exclusividad de
uso,durante un tiempodeterminadoyde manera onerosa, quedando determinados los montos,
el procedimiento y los términos para el pago de remuneraciones.
Donde as aspectos legales que tiene el autor que sube los trabajos
Como primer puto el autor puede:
· Puede ver la manera de distribuir su información ya seas por medio de copias para las
personas que soliciten dicha información que solo el tiene
· En el caso de las grabaciones sonoras, el interpreta la obra públicamente a través de la
trasmisión auditiva o digital que el prefiera
· El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del
autor que creó dicha obra. Sólo el autor o aquellas personas que derivan del autor pueden
reclamar propiedad ya que si no es así no pueden reclamar nada.
Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se
pueden reducir a través:
· Los códigos de ética
· La certificación
· La autorregulación del manejo de la información.
Todos estos códigos tienen que ver con la validez y exactitud de la información que los autores
presenten de los sistemas de información manejo, procesamiento y almacenamiento y de
cualquier sistema de información.
Donde no sololainformaciónesbuenaque se trasmite enel en Interneteste es un claro ejemplo
el poderde la tecnologíade la información puede tenerunefectonegativosobre el derecho de la
privacidad de cualquier individuo. Por ejemplo, muchas empresas supervisan los correos
electrónicosde susempleados,se recolecta información personal de los individuos cada vez que
visitan un sitio en la World Wide Web la cual puede ser mal utilizada.
8. Donde el mal uso de ciertainformaciónque tiene ciertaspersonasnosolonosenfoquemos en los
empleados si no también el mal uso que les dan algunas personas de varios países del mundo,
pudiéndoseocasionarfraude yotrasinjusticias.El delitocomputacional eslaamenazacausadapor
lasaccionesdelictivas o irresponsables de usuarios de computadoras que se aprovechan del uso
excedido de las redes computacionales en nuestra sociedad. Por lo tanto, éste presenta un
desafío importante al uso ético de las tecnologías de la información. El delito computacional
plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de
información empresarial.
Un aspectoimportante enel usoy manejode lasfuentesde informaciónesel relativoala
legislaciónenmateriade informacióndel país.Esimportante que se familiaricenconel estado
actual de estalegislaciónsobre información,incluyendoaspectosdonde sobresalesestosa
continuaciónse lesdarámenciónde cualesson:
• PolíticasNacionalesde Información.
• Legislaciónsobre InformaciónPública.
• LegislaciónRelacionada.
• Derechosde Autor.
• PrivacidadyConfidencialidad.
• Contratosde Licencia.
• Relacionesde Consorcio.
Donde las leyes también lo avalan como es el caso:
Del artículo 13 de la LeyFederal del Derechode Autor cataloga las clases de obras que son objeto
de protección en:
● Programasde cómputo/ del ordenador(consideradoscomolaestructuraprincipal de Internet y
el uso de ellos es indispensable para ejecutar, reproducir, registrar una gran cantidad de otras
obras protegidas, tales como videos, obras musicales, multimedia, etc.).
● El correo electrónico(e-mail).
Por otro lado,lasactividadesnoprotegidasporlosderechosde autorson:
● Las noticiasde interésgeneral:Puesto que podránserutilizadas, transmitidas o retransmitidas;
pero cuando se publiquen en su versión original será necesario expresar la fuente de ellas. Es
9. bueno aclarar sobre este particular que la licencia otorgada por la ley es aplicable en tanto y en
cuanto lanoticiaseaun objetivorelatode unhechosucedidoenel pasado,yaque si pretendemos
hacer usode unacrónica periodísticaelaboradaporuncolumnista,lanoticiase trasforma en obra
literaria y es necesario recurrir a la autorización del titular del derecho para su publicación.
Los programas de computación se protegen en los mismos términos que las obras literarias. El
titular de los derechos de autor sobre un programa de computación o sobre una base de datos
conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o
prohibirel arrendamientode dichosejemplares. Este precepto no se aplicará cuando el ejemplar
del programade computaciónnoconstituyaen sí mismo un objeto esencial de la licencia de uso.
Perfil de usuarios
Nos referimos a las características que deben cumplir todas aquellas personas que utilicen una
computadoracomo herramientade trabajoo de investigación para dicho objetivo propuesto por
ellos.
* Actitudes: Los usuarios ver a las computadoras y programas como importantes y útiles
herramientas de apoyo para su trabajo y su vida diaria.
* Valores:El usode las TIC ha resultadosergranapoyoa lossereshumanos,perodebemos dar un
buen uso a esas tecnologías, mostrando honestidad, respeto hacia las demás personas.
* Actualización permanente: Se refiere a estar en constante actualización de las nuevas
tecnologías y lo que nos ofrecen.
Conclusión
Como conclusión del informe es hacer conciencia del buen uso de la información que nos
encontramos en la red. Ya que como futuros docentes debemos estar actualizados sobre la gran
informaciónque tenemos en nuestras manos y sobre todo tener un manejo de tecnologías de la
información y comunicación “las tic”.
Tenerun conocimientosobre losaspectoséticos ylegalesde lainformación,lasleyesque existen
enla protecciónde lainformaciónque nosproporcionan diferentes autores y que como persona
debemos tener un amplio conocimiento de cómo utilizar la información adecuadamente ya sea
para tareas,para el trabajo,etc.Ya que un mal uso de esta información nos puede causar un gran
número de problemas, más que nada manejar la información de una manera ética y profesional
sin hacerle daño a nadie.
Conocerla legislaciónvigente sobrepropiedadintelectual es imprescindible para poder proteger
de forma activa nuestros derechos como autores, pero al mismo tiempo, como usuarios y
consumidores,esteconocimientoesigualmenteimportanteparanoinfringirdichalegislaciónyno
tenerproblemaslegalesconlosautoresal darle unmal uso su informaciónque nos proporcionan.
10. Investigar un tema como el que se presenta pudiera parecer ante los ojos de los "expertos
eninformática"unatarea muyinsignificante,dadalaaceleraciónde información que tenemosa la
mano ensobre latemáticaen estostiempos.Sinembargo,esta investigación novadirigidaaellos,
losespecialistas,masbienvadirigidaa los que sin serlos están incursionando o están próximos a
incursionar en el mundo complejo y multifacético de la Informática
El interés fundamental es introducir a los compañeros novicios, la mas posible información que
puedanrecopilardel mundodel "Hacking"olosmal llamados piratas de la informática, que ya no
tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni
los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con
un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea
telefónica. Hackers.Unapalabraque aún no se encuentraenlos diccionarios peroque yasuenaen
todaslas personasque algunavezse interesaron por la informática o leyeron algún diario. He allí
el interés de este tema.
El Autor.
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA.
¿Por que los Computadores domésticos son vulnerables a los ataques de hackers?
En la actualidad la gran mayoría de la población que posee un computador personal y tiene
conexiónaInternet,corre el gran riesgode ser atacado por el mayor problema Informático: " LOS
HACKERS ".
Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes, para
la seguridad de su equipo y más aun la de su información.
De acuerdo a estas ideas, la presente investigación va a estar centrada en analizar y diagnosticar
losrecursos que pueda aplicar el usuario al computador para poder evitar el acceso de visitantes
indeseados.
OBJETIVO GENERAL.
Diseñare implementarunsistemade prevenciónde fácil manejo y bajo costo para el usuario que
detecte y reparare los ataques de Hackers contra los computadores domésticos.
OBJETIVO ESPECÍFICOS.
- Estudiar y analizar un sistema contra los ataques de hacker.
- Diagnosticar el Nivel de seguridad en los computadores personales.
- Detectar las necesidades de actualización educativa del usuario en el área de Informática.
CAPITULO II
MARCO TEÓRICO.
Antecedentes de la Investigación
11. El primer Hacker Graduada en matemáticas y física, completó su maestría y doctorado en
la universidad de Yale y durante la Segunda Guerra Mundial se asimiló a la Marina de Guerra de
los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el
cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math
Matic). Recibió entre muchos reconocimientos condecoraciones, el titulo del Hombre del año
en Ciencias de la Computación.
El Hacker masfamosodel mundo,kevinMitnick,Estacumpliendo libertadcondicional poracceder
a informaciónconfidencialalaque no saco ningúnprovecho, siendo uno de los primeros "Piratas
Informáticos" y causara grandes daños a empresas.
Hoy endía lapalabra Hackers es una palabra temida por empresarios, legisladores y autoridades
que deseancontrolara quienesse diviertendescifrando claves para ingresar a lugares prohibidos
y tener acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas
norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas
informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El
Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de
intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y
también una gran capacidad para resolver los obstáculos que se les presentan, un hacker puede
tardar mesesenvulnerarun sistema ya que son cada vez más sofisticados. Pero el lema es viejo:
hecha la ley, hecha la trampa.
El avance de la era informáticahaintroducidonuevostérminosenel vocabulario de cada día. Una
de estaspalabras,hacker,tiene que verconlos delitosinformáticos.Todosestamosfamiliarizados
con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero
tenemoslaimpresiónde que el termino"hacker"es uno de los peor entendidos, aplicados y, por
tanto, usados en la era informática.
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos
informáticosconsiguenaccederalosordenadoresde los bancosyde losnegociadosdel gobierno.
Bucean por información que no les pertenece, roban software caros y realizan transacciones de
una cuentabancaria a otra. Los criminólogos, por otra parte, describen a los hackers en terminos
menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los
describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los
hackers son ilegales, eluden hábilmente llamarlos "criminales informáticos". Hacen una clara
distinciónentre el hackerque realizasusactividadespor diversión y el empleado que de repente
decide hacer algo malo.
Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el
modernoladrónde bancosy por otro el inquieto.Ambasactividades(ytodaslas intermedias) son
calificadas con el mismo término. Difícilmente se podría considerar esto como un ejemplo de
conceptualización precisa. Una gran parte de esta ambigüedad puede seguirse desde su origen
aproximadamente 20 años de vida del mencionado término. Esté comenzó a aplicarse a
un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde
entonces, y casi hasta finales de la década de 1970, un hacker era una persona obsesionada por
conocer lo más posible sobre los sistemas informáticos.
12. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este
sentido de la palabra. Pero a principios de la década de 1980, influenciados por la difusión de la
película Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers"
conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de
violar sistemas informáticos de grandes empresas y del gobierno. Desgraciadamente,
losmedios de informaciónylacomunidad científicasocial noha puestomuchoesfuerzoporvariar
esta definición.
El problemaparallegara una definiciónmasprecisayradica,tantoen lapoca informaciónque hay
sobre susactividadesdiarias,comoenel hechode que loque se conoce de ellos no siempre cabe
bajolas etiquetasde losdelitosconocidos.Esdecir,nohay unadefiniciónlegal que seaaplicable a
los hackers, ni todas sus actividades conllevan la violación de lasleyes.
Esto llevaaque la aplicacióndel términovarié segúnloscasos, dependiendo de los cargos que se
le puedanimputaryno a raíz de un claro entendimientode loque estosignifica. Este problema, y
la falta de entendimiento de lo que es un hacker, la convierte en una etiqueta excesivamente
utilizada para en muchos tipos de intromisiones a los sistemas.
Parkery Bequai,doslideresenel estudiode los delitos informáticos, utilizan el termino "hacker"
de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de
actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere al termino
"phreaking",que consideramuyoscuro.Porotra parte,Bequai no rechaza el termino "phreaking"
y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun más el
términoal definiral hackercomoalguienque utilizailegalmente las tarjetas de crédito telefónico
para accedera sistemasque distribuyensoftwarecomercial ilegalmente. Veremos que esto tiene
poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de
actividades informáticas inusuales.
Los términos "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden
aquellos que se identifican con estos papeles.
En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, esta
personapuede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien a
algo más general, como explorar y aprender a utilizar un sistema informático. En la primera
connotación,el términollevaasociadoslas herramientas ytrucospara obtenercuentasde usuarios
validos de un sistema informático, que de otra forma serian inaccesibles para los hackers.
Se podría pensarque esta palabraestaíntimamente relacionada conlanaturalezarepetitivade los
intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces
compartidascon otrosasociados,denominándolas"frescas".He aquílavisiónestereotipadade los
mediosde comunicación de loshackersunjovende menosde veinte años, con conocimientos de
informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un
puntodébil enel sistemade seguridad.Aunqueestavisiónnoesmuyprecisa,representabastante
bien el aspecto del término.
La segunda dimensión del mencionado término se ocupa de lo que sucede una vez que se ha
conseguidoaccederal sistemacuandose haconseguidounaclave de acceso.Comoel sistemaesta
siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a
losmanuales de operaciónyotrosrecursosdisponiblesparalosusuarioslegítimosdel sistema.Por
13. tanto,el usuarioexperimentacon estructuras de comandos yexploraficherospara conocer el uso
que se da al sistema.
En oposición con el primer aspecto del termino, aquí no se trata solo de acceder al sistema
(aunque algunopodríaestarbuscandonivelesde acceso mas restringidos), sino de aprender mas
sobre la operación general del sistema. Contrariamente a lo que piensan los medios de
comunicación, la mayoría de los hackers no destruyen y no dañan deliberadamente los datos.
El hacerlo iría en contra de su intención de mezclarse con el usuario normal y atraería
la atención sobre su presencia, haciendo que la cuenta usada sea borrada. Después de gastar
un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso
no seadescubierto.Además de la obvia relación entre las dos acepciones, la palabra "hacker" se
reservageneralmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es
una personaque tiene el conocimiento,habilidadydeseode explorarcompletamente un sistema
informático.
El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para
conseguirladenominación.Debe haberundeseode liderar,explotaryusarel sistemadespués de
haber accedido a él. Esta distinción parece lógica, ya que no todos los intrusos mantienen el
interés una vez que han logrado acceder al sistema. En el submundo informático, las claves de
acceso ylas cuentassuelen intercambiarse y ponerse a disposición del uso general. Por tanto, el
hecho de conseguir el acceso puede considerarse como la parte "fácil", por lo que aquellos que
utilizan y exploran los sistemas son los que tienen un mayor prestigio.
CAPITULO III
TÉCNICAS E INSTRUMENTACIÓN DE DATOS
La presente investigaciónvahaestar centrada en determinar los recursos que dispone el usuario
para poder evitar el acceso no autorizado a su computador y la información que en el se
encuentra, buscar posibles soluciones a un problema común y que se expande rápidamente en
todo el mundo.
Para desarrollardichainvestigaciónse procedealaadministración de una encuesta, se le aplicara
a muestra de 100 alumnos del I, II y III Semestre de Informática del I.U.T.A, para determinar el
nivel de conocimiento que tienen los alumnos sobre el tema.
De tal manera que se pueda determinar que tamaño a tomado este problema en nuestra
institución, y así fortalecer los conocimientos de los alumnos que van ingresando a los primeros
semestres de cada especialidad.
ENCUESTA.
14. 1.- ¿Tiene usted alguna información sobre lo que es un Hacker?
Análisis:Generalmente losalumnosque comienzanel primersemestre no tienen idea de lo que
esun Hacker, locual crea unbuenblancopara estaspersonassi deseanaccedera una información
clasificada del instituto, estos pueden usar el laboratorio de informática como puente para
acceder al resto de los ordenadores que se encuentran en el lugar.
2.- ¿Te hasdado cuentasi han entrado en tu computador personal y robado alguna información?
15. Análisis: Podemos deducir que un 57% de las personas encuestadas se dió cuenta que estaba
siendo victima de un Hacker, y se puede deducir que serán cautelosos en el manejo de un
computadorcuandoesténnavegandoporel Internet,aquellosque no lo notaron tienden a correr
el riesgo de sufrir o ser victima de un Pirata Informático.
16. 3.- ¿Sabes como evitar el Ataque de un Hacker?
Análisis: Fácilmente se ve que un 44% de los encuestados saben como evitar ser victima de un
Pirata Informático, y es un buen comienzo para ellos ya que al incursionar en un nuevo mundo
muycambiante y difícil siempreesnecesariosaberalo que se puedenenfrentar, ahora al resto se
le debe dar la información de
los peligros que se pueden encontrar en las redes.
17. 4.- ¿Te gustaría tener algún método o norma para evitarlos?
Análisis: Acá se pude observar, que un 99% de los encuestados desea tener algún método para
evitarseratacado por un Hacker,ya que en sus computadores persónales guardan cualquier tipo
de información, cuando estos están navegando y al realizar alguna compra por la red corren el
riesgode que su clave secretaseaescaneadaporun PirataInformáticoparaser usadocon otro fin,
el pequeño porcentaje que no desea un método para evitarlo no sabe a que se enfrenta.
CONCLUSIÓN
18. Al finalizar con la encuesta se puede destacar que tan grave y con que amplitud se va
incrementandolosataques de Hacker, ya que son pocos los conocimientos adquiridos a nivel de
secundariasobre el tema, es importante resaltar sobre como se puede evitar esta infección si se
puede llamarasí,puestoque se reproduce conmucha velocidad ya medida que se incrementa va
contaminando a muchos usuarios de la Internet.
Es indispensable la aplicación de un buen Anti-Virus para evitar ser infectado, y que sean
ultrajados nuestros archivos mas importantes, en tal caso de poder detectar algún virus es
necesario dar a conocer a la población de usuarios de las Redes su nombre para que tomen
precauciones al respecto y así ir erradicando esté mal que afecta a muchas personas.
RECOMENDACIONES
Se recomienda ampliamente que para el curso de primer semestre de la especialidad de
informáticadel Institutode Tecnologíade Administración Industrial (IUTA), se les de un pequeño
taller sobre lo que son los Hacker sus orígenes, causas, como poder evitarlos, como se puede
detectar y consecuencias, ya que en su mayoría son jóvenes inexpertos buscando conocer este
mundo al que llegan como una presa fácil para esas personas denominados Hacker.
Se nota que aun ensemestresavanzadossiguencometiendoerroresal navegarporlaInternet,los
cuales estos piratas no perdonan, y están al acecho buscando eso un pequeño descuido para
tomar su computador.
Sólodescargue o acepte archivos de fuentes confiables. Utilice firewall para bloquear acceso no
autorizado a su computador. Instale un buen programa de exploración por virus y actualice sus
archivos con información de virus al menos semanalmente.
No mantenga contraseñas, números de cuentas bancarias o financieras, números de seguro
social o cualquier otra información personal o confidencial en el disco duro de su computador.
Guarde esta clase de información en discos removibles (disquetes o Zip).
BIBLIOGRAFIA
RAMIREZ, TULIO (1.999). Como hacer un proyecto de Investigación.
Mc Graw, Gill (2000). Los Hackers.
II Congreso Mundial De La Informática.
Disponible en: www.Monografias.com
L PROFESIONAL DE LA INFORMACIÓN Y EL COMPORTAMIENTO ÉTICO EN EL CONTEXTO ACTUAL
María Virginia GonzálezGuitián
marivi@ict.uho.edu.cu
19. Marcos Antonio MartínezRíos
marcos@infosoc.cu
Sócratesfundamentóla“ética”enuna coherenciaentre fines y medios, en una especie de moral
laicaque tiene porobjetoexplicar racionalmente las conductas en la que las preguntas clave son
el “por qué” y el “para qué” debo hacer algo.
Así configura la ética como una especie de modo de ser y de carácter de la persona y de la
colectividad, que, en definitiva, persigue “conocer” como medio para poder “obrar bien”. Para
Sócrates, en el conocimiento está el secreto de la actuación moral.
Sócrates, siglo v ane.
Resumen
La ética ha tomado una nueva dimensión en el contexto mundial actual, donde el uso y la
manipulación de información ha revolucionado los métodos establecidos, la irrupción de las
tecnologías de la información y de la comunicación han traído aparejadas un sin número de
cuestionamientosycomportamientosque hacennecesarioreplantearse lasantiguasconcepciones
éticas,muchomás enprofesionescomolasdel bibliotecario. Sobre estos temas trata el presente
trabajo donde se pretende estudiar y revisar algunas de las bibliografías sobre la Ética y sus
cuestionamientos en el ámbito del profesional de la información, en sentido general.
Para citar este artículo puede utilizar el siguiente formato:
GonzálezGuitiány MartínezRíos: El profesionaldela información y el comportamiento ético en el
contexto actual, en Contribuciones a las Ciencias Sociales, noviembre
2009, www.eumed.net/rev/cccss/06/ggmr.htm
Breve introducción al tema de la Ética
La palabraéticaproviene del vocablogriegoéthos,que se referíanosolo a la "manerade ser" sino
al "carácter".Posteriormentese usóparareferirse a“La manerade actuar, coherente,constante y
permanente del hombre para llevar a cabo lo bueno", lo cual está muy relacionado con la moral,
es decir con las costumbres y maneras de actuar o comportarse.
La palabra ética es empleada como sustantivo y como adjetivo. En el primer caso (la Ética o la
Moral) dan a entender un saber específico dentro de las disciplinas humanas que tiene como
objeto la fundamentación racional de lo que debe ser la responsabilidad del ser humano para
alcanzar lo bueno o lo recto.
Cuandoestaspalabrasson utilizadascomoadjetivo,juzganlacualidadde lasaccioneshumanas,la
manera que éstos ejercen su responsabilidad frente a los valores, los principios y las normas
20. morales,esdecirse refierenal modosubjetivoque tiene unapersonaoun determinado grupo de
interpretar los valores morales.
El uso de la palabra ética en el lenguaje popular se refiere a la doble dimensión de las acciones
humanas que tienen que ver con "el bien" o con "lo bueno". Mientras que el saber filosófico se
preocupa de justificar racionalmente criterios de acción que no sean arbitrarios y que sean
universalmenteválidos (dimensión objetiva) la ética, muestra cómo los hombres concretan o no
esos criterios en su acción personal (dimensión subjetiva).
Según Adela Cortina (1992) la Moral es el “conjunto de principios, preceptos, mandatos,
prohibiciones, permisos, patrones de conducta, valores e ideales de buena vida que en su
conjuntoconformanunsistemamáso menoscoherente,propiode uncolectivohumanoconcreto
en una determinada época histórica”.
Pero tanto en el lenguaje popular como en el intelectual a la palabra Moral se le atribuye un
contenidoconceptual similaral de Ética. A continuaciónse muestran sus principales similitudes y
diferencias.
ETICA MORAL
La Ética es una disciplina filosófica que se ocupa de la fundamentación racional del
comportamientomoral del hombre. LaMoral estodolo que se refiere a los valores asumidos y
vividos por el hombre.
La Ética se ocupa del conjuntode principiosinalterablescomoladefensade lavida,labúsqueda
de aliviarel sufrimiento,el respetoporlaspersonasyla confidencialidad. La Moral se ocupa de
la dimensiónsubjetivade quienasume esosprincipiosde defensade lavida,labúsquedade aliviar
el sufrimiento, el respeto por las personas y la confidencialidad.
La Ética nosda los valoresuniversales. La Moral nos da las distintas aplicaciones que tiene la
ética.
La Ética estáen el campo de la filosofía y reflexiona sobre algunos aspectos de la antropología
cultural.
La Moral está en el campo de las ciencias empíricas de la moralidad, que también abarcan a la
sociología, la etnología, la antropología, y la psicología.
El objetivode laÉticaes la aplicaciónde lasnormasmoralestomandocomobase lahonradez,la
cortesía y el honor, contribuyendo así, al fortalecimiento de las estructuras de la conducta moral
del individuo. El objeto material de la Moral son las costumbres y la conducta humana y el
objeto formal es el conjunto de leyes que deben informar y orientar la actividad humana.
La Ética como parte de la filosofía sigue con sus bases uniformes a través de la historia,
inculcando principios y valores que orientan a personas y sociedades. La Moral establece las
normas que determinan lo que es el bien y el mal, es decir lo que se debe y lo que no se debe
hacer.
21. La Ética, esel intento racional de averiguar cómo vivir mejor, y su objeto es suministrarnos las
pautas para conseguirlo. La Moral es la sumatoria de costumbres y normas impuestas
socialmente que aceptamos, sobre las cuales actuamos diariamente.
En definitivael términomásempleadoogeneralizadoennuestrosdías es el de Ética, el cual toma
diversas connotaciones. Sobre esto, varios autores han reflexionado definiéndola como:
La Real AcademiaEspañolaparece inclinarse por la similitud cuando nos dice que la “ética es la
parte de la filosofía que trata de la moral y de las obligaciones del hombre”.
Wittgenstein,afirmaque: “La ética puede definirse como la disciplina filosófica encaminada al
estudio de la valoración moral de los actos humanos, de manera que la ética responde a la
preguntapara todolo que esbueno(…),ética es la pregunta por el significado de la vida, o por lo
que hace que valga la pena vivir la vida, o por la manera correcta de vivir”.
López Bombino (2002), refiere: “La ética es una teoría, esto es, un instrumento teórico de
orientación de los hombres en el mundo de los valores morales”.
Martínez Rodríguez (2005), considera que la ética es “la ciencia que estudia el origen, la
estructura y las regulaciones del desarrollo histórico de la moral, vinculada históricamente al
análisis científico de las relaciones y el comportamiento moral de los hombres en sociedad y a
investigar,fundamentaryvalorarteóricamente el sistemade ideas,valores,cualidades,principios
y normas morales”.
Según Guséinov (1986) “La ética es la ciencia que trata sobre la moral (moralidad). Como
filosofíade lamoral,se pregunta:porqué se consideranválidosunoscomportamientosyotrosno;
compara las pautas morales que presentan diferentes personas o sociedades, busca su
fundamentoylegitimación;investigaaquelloque esespecíficoal comportamiento moral; enuncia
principios generales y universales inspiradores de toda conducta”.
En general,laÉtica proporcionadeterminados principios fundamentales que esclarecen entre lo
que es correcto o incorrecto como: la Solidaridad, la equidad, no dañar a un ser humano, la
eficiencia,laresponsabilidaddelpapel que hayque desempeñar, aceptar los efectos de nuestros
actos, entre otros. Pero de cada ámbito social y dentro de cada profesión o contexto toma
diversas dimensiones, todas ellas relacionadas con nuestra actuación y comportamiento ante la
sociedad.
Ética de la Información
Antes de abordar este tema se ha de partir del concepto de ética profesional entendido como
“aquella ciencia normativa que estudia los deberes y los derechos de los profesionales con su
entorno natural y social". Martínez Rodríguez (2005) más adelante afirma “… el mérito, la
eficiencia y la calidad de cada tipo concreto de trabajo, de toda profesión depende, en última
instancia,de cuanconsecuentementese realicenendichotrabajolosprincipios y valores morales
generales y particulares”.
Para Capurro (2002), la éticade la informaciónensentidoamplioabarca preguntas concernientes
a problemaséticosenel campode losmediosde masa y de la informática. En sentido restringido
abarca preguntasconcernientesaproblemaséticosenel campode redesinteractivaselectrónicas
(Internet). Según este mismo autor, el concepto de ética de la información se remonta
22. probablemente a la década de 1970 cuando las computadoras comenzaron a utilizarse en el
campo de la información científica y surgieron nuevas interrogantes con respecto al
almacenamiento y acceso a documentos de contenido científico-técnico o a sus sustitutos
(abstracts) coleccionados en bases de datos bibliográficas.
CuandosurgióInternetacomienzosde 1990 tuvo lugaruna extensióndel significadodel concepto
usadohasta entoncesde éticade lacomputación(computerethics) al nuevomedioyse crearon al
mismo tiempo nuevos términos competitivos como el de ciberética (cyberethics) y ética de la
información (information ethics).
La ética de la información puede concebirse como una teoría descriptiva y emancipadora bajo
perspectivas históricas o sistemáticas: Capurro (2005).
Como teoríadescriptivaanalizalasdistintas estructuras y relaciones de poder que determinan
la actividad informativa en distintas culturas y épocas.
Como teoríaemancipadorase ocupa de la crítica al proceso de relaciones morales en el campo
de la información y comprende aspectos individuales, colectivos y universales.
SegúnSmith(1997),laética de la información,esaquelloque “tratatodolorelacionado con el uso
y mal uso de la información y que incluye: propiedad intelectual, acceso a la información libre o
restringida,censura,usode informacióndel gobierno,intimidadyconfidencialidad, integridad de
los datos, flujo internacional de información, etcétera”. Y más adelante refiere … “la ética
profesional,tratael comportamientoprofesionalesdecir,cómose aplicanlosprincipioséticosala
toma de decisiones y acciones de los profesionales de la información, cómo se desempeñan,
elevan su prestigio y competencia”.
Sobre estoAcostaSánchez,JaneiroHernándezyMartínezContreraexpresan: “Esdifícil establecer
una definiciónde éticaparael trabajadorde la información.Peropudiera decirse que comprende
las acciones y decisiones morales relacionadas con la actitud profesional ante las actividades,
problemasytendenciasenel campo de las ciencias de la información. Ella sustenta la toma de la
decisión correcta, la determinación del beneficio en relación con el perjuicio; lo justo ante lo
injusto y qué debe hacerse en el contexto de la atención bibliotecaria de acuerdo con la
disposición de hacer el bien”.
Quizásla definición de Ética bibliotecaria más precisa e la emitida por la Libraries Association, la
ética bibliotecaria es aquel saber que ayuda a los bibliotecarios a tomar decisiones prudentes y
justas basadas en valores morales, fundamentada en el discurso ético, acorde con la época y el
contexto social. Pero no sólo se puede ver la ética de la información vinculada solamente con la
labordel bibliotecario,sinoque estoincumbe aotrasmuchasprofesionesque también requieren
del manejoéticode lainformaciónparallevaracabo todas susoperaciones,procesosyfunciones,
como puedenserlosArchivistas, Periodistas, los Especialistas en Mercadotecnia, en fin muchos,
para todoses muyimportante el actuar bajo determinadas normas, principios y conductas éticas
donde tratar, manipular y difundir información constituye su razón de ser.