SlideShare una empresa de Scribd logo
1 de 22
DEDICATORIA
QUEIDO PROFESOR: MOISES SAAVEDRA TAPIA Y COMPAÑEROS EN GENERAL
RECIVAN UN SALUDO CORDIAL A NOMBRE DEL GRUPO LOS LEONES QUE
REPRESENTAMOS LOS ALUMNOS(A)….DINA,MARISOL,GILBER,ADDERLY DE
LA CARRERA PROFECIONAL DE PRODUCCION AGROPECUARIA “ I” LE
DEDICAMOS ESTE TEMA CON MUCHO CARIÑO. ETICA Y ASPECTOS LEGALES
Y EL USO DE LAS TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN
“TIC”
ABANCAY 24_06_2014
Resumen
Se evalúa la importancia de la ética en la Salud Pública,sus principios y normas,asícomo la repercusión que
la introducción de las Tecnologías de la Información y las Comunicaciones (TIC) tiene los procesos sanitarios,
dada la sensibilidad de los datos relacionados con los pacientes y las acciones de salud, los requerimientos
de la computación en Red para el procesamiento de la información para la atención en salud y los aspectos
esenciales que deben estar presente en la introducción de las TIC desde el punto de vista ético por el
personal de la salud en general y en aquéllos que utilizan las TIC. Se concluye la importancia de tener en
cuenta los principios éticos generales y específicos para la salud y la informática en su actitud y actividad
diaria, que garanticen la calidad de la atención, la eficiencia y eficacia de los servicios que se prestan y la
toma de decisión científica y oportuna, donde los valores humanos y ética profesional se manifiesten de
manera proactiva y conduzcan el proceso de cambios que la Sociedad requiere, para lo cual debemos
capacitar y preparar nuestros recursos humanos no solo en las tecnologías que han de incorporar en el
desarrollo de sus competencias,sino en los nuevos valores, actitudes y conductas que permitan adquirir una
cultura profesional que impulse el cambio y desarrollo sostenible de todos los procesos en que participa. Así
como también considerar la incorporación en los procesos y procedimientos de las Comisiones de Ética
institucionales aquellos aspectos relacionados con la ética informática en la salud.
Introducción
En el sector de la salud,uno de los aspectos más importantes ynecesarios para brindar un adecuado servicio
y atención médica con calidad es la disponibilidad de la información, ya sea para la toma de decisión clínica,
sanitaria o de dirección,así como, en la docencia y la investigación. El procesamiento de estos sistemas de
información con la utilización de las nuevas tecnologías de la información y las comunicaciones permite la
optimización de todos los procesos con la finalidad de proporcionar mejores servicios de salud y contribuir de
esta forma a lograr mejoras en la salud individual y colectiva y una mejor calidad de vida a la población.
La seguridad y confidencialidad en la salud son dos temas que van de la mano, unidos intrínsicamente a la
atención de salud que se brinda a la población,de ahí la importancia yel crédito que otorgan los profesionales
de la salud a los registros de que disponen,de manera que "la seguridad se relaciona con la protección física
de la información, incluida la protección contra la pérdida accidental, así como, contra la alteración no
autorizada; en tanto que la confidencialidad, se relaciona con la garantía que solo las personas con
responsabilidad por las tareas clínicas tengan acceso a la información de los pacientes" 2
.
Los conflictos que se presentan entre la difusión de datos y la seguridad y confidencialidad que éstos
requieren,deben ser abordados en todo momento desde el punto de vista ético independientemente del tipo
de tecnología que se utilice en su procesamiento.Ahora bien, es ineludible su abordaje cuando se utilizan las
actuales tecnologías para el tratamiento y gestión de la información y aunque estos temas no s on exclusivos
para el sector de la Salud, sí se justifica una consideración particular cuando se trata de los Sistemas de
Información en Salud,de manera que actúe bajo los principios fundamentales de la ética, de la ética médica y
de la ética informática.
Cada institución de salud al integrar las tecnologías de la información a los procesos que desarrolla con vistas
a conformar el Sistema de Información que requiere, precisa tener en cuenta el nivel de seguridad y
confidencialidad para las diferentes categorías de información, ya que la mayoría de los conflictos se
producen por "falta de procedimientos o procedimientos mal ejecutados o supervisados y el uso con mala
intención o el daño a los sistemas por personal descontento, actividad fraudulenta o crimina l" 3
.
Convencer e incrementar la conciencia en los médicos, directivos y personal de la salud en general, en el
marco de una adecuada ética profesional,para el manejo de la información que se requiere en la dirección y
desempeño de los procesos de salud y establecer políticas que permitan la evaluación, análisis y gestión de
riesgos requiere de un trabajo sistemático, en lo cual nuestro Sector debe unir voluntades y esfu erzos.
OBJETIVOS
GENERAL
Caracterizar aquellos aspectos relacionados con la gestión de información en salud,el uso de las nuevas
tecnologías y los conflictos éticos que puedan estar presentes.
ESPECIFICOS
- Identificar los principios y normas éticas que rigen en el campo de la salud y su vigencia con la introducción y
uso de las tecnologías de la información y las comunicaciones.
- Evaluar la sensibilidad de los datos relacionados con los pacientes y acciones de salud y las conductas
éticas en torno a ellos.
- Valorar el impacto del uso de las tecnologías y la computación en red en el procesamiento de información
para la atención en salud y su repercusión en los aspectos éticos.
- Examinar los aspectos esenciales que deben estar presente en la introducción de las tecnologías y la
preparación que se requiere para un efectivo proceso de cambio institucional.
MÉTODO
Se realizó una revisión bibliográfica sobre el tema y mediante el análisis y síntesis de la bibliografía
referenciada se identificaron un conjunto de principios éticos fundamentales internacionalmente aceptados,
principios de la ética médica 4
y principios generales de ética informática 5
, que permitió enmarcar nuestros
objetivos.
Para el análisis bibliográfico fueron consultados 2 libros, 14 artículos de Revistas y 7 documentos, para un
total de 29 citas bibliográficas:23 referencias y6 consultas.De las fuentes consultadas 21 fueron obtenidas o
verificadas de manera electrónica. 4 en Infomed y 17 en Internet.
Se realizó una revisión, organización y estudio de un grupo de hechos ocurridos en el sector que fueron
sometidos a análisis y evaluación desde el punto de vista de los conflictos éticos presentados, precisándose
algunos aspectos que definen la importancia ypreocupación relevante en la actualidad de estos temas como
son:
- La sensibilidad de los datos relacionados con los pacientes ylas acciones de salud que genera su atención.
- El uso creciente de la computación en red, en particular Internet, para el procesamiento de información para
atención de salud.
- La cultura, conducta,relaciones y deberes de las personas e instituciones que participan en los procesos de
salud e intervienen en la recolección, procesamiento, almacenamiento, comunicación, uso, manipulación y
acceso electrónico de la información de salud.
PRINCIPIOS Y NORMAS ÉTICAS EN LA INTRODUCCIÓN DE LA TECNOLOGÍA EN EL CAMPO DE LA
SALUD.
El pasado siglo XX se manifestó por profundos cambios sociales y tecnológicos, caracterizados por la
integración al desarrollo humano de nuevas tecnologías para el tratamiento de la información que ha influido
con nuevos paradigmas en lascomunicaciones, conocimiento y relaciones sociales.
Esta llamada por muchos “revolución de la información” tiene su mayor expresión en el uso de redes
informáticas como soporte necesario para el intercambio de información, que modifican lo s criterios de
espacio y tiempo y con ello globalizan y agilizan los procesos en las diferentes esferas de la sociedad,
convirtiendo la información en el producto mas utilizado, lo cual nos lleva en el presente siglo a plantearnos
una “Sociedad de la información” para el intercambio del conocimiento humano,donde no todo el mundo tiene
acceso a las tecnologías que lo propician, ocasionando una brecha tecnológico – digital que diferencia
comunidades, pueblos y sociedad y propician conflictos culturales, tecnológicos y de todo tipo que ha
preocupado a gran número de países y constituyó punto de motivación para que en el 2001 la Organización
de Naciones Unidas convocara una Cumbre Mundial sobre la Sociedad de la Información,con vistas a facilitar
el desarrollo de la informatización social en los diferentes países y ayudar a colmar la brecha tecnológico –
digital entre las naciones. 6
Por otro lado la evolución de la sociedad humana se ha caracterizado por la aplicación de un conjunto de
reglas morales que regulan la conducta y relaciones humanas yque fundamenta los actos humanos y permite
calificarlos como buenos o malos. Esta irrupción de las tecnologías en la vida de las personas hace que los
aspectos sociales de la informática adquieran una importancia cada vez mayor, mostrándose un incremento
de la preocupación en los aspectos mas relevantes del uso de la informática como pueden ser la
confidencialidad en el registro informatizado de datos personales,la toma de decisiones basada en sistemas
informáticos para la gestión de la información y el conocimiento, la diseminación de la información y otros 7
,
que conlleva a un tratamiento ético de estos aspectos.
Pero ¿qué es la ética?, ¿que importancia tiene en la informática?,¿cuál es la repercusión que tiene en los
datos relacionados con los pacientes y las acciones de salud que genera en su atención,el uso creciente del
procesamiento de la información de salud en red y la cultura, conducta,relaciones ydeberes de las personas
e instituciones que participan en la toma de decisión y los procesos de salud e intervienen en la recolección,
procesamiento,almacenamiento,comunicación,uso,manipulación y acceso electrónico de la información de
salud?.Según la Real Academia de la Lengua Española 8 la “ética es la parte de la filosofía que trata de la
moral y de las obligaciones del hombre” y el “conjunto de normas morales que rigen la conducta humana”.
Luego puede aceptarse que la ética es la ciencia que trata sobre la moral,investiga aquello que es específico
al comportamiento humano yenuncia principios generales yuniversales inspiradores de toda conducta 9,
regulado mediante normas o códigos que prescriben el buen comportamiento,las mejores prácticas y
prohibiciones que definen su actuación.
PRINCIPIOS Y NORMAS DE ETICA.
Los principios básicos,generales o fundamentales de la ética más citados son:
1. Principio de Autonomía
Todas las personas tienen el derecho fundamental de la autodeterminación.
2. Principio de Igualdad y Justicia
Todas las personas son iguales como personas,y en consecuencia tienen el derecho a ser tratadas de
acuerdo a ello.
3. Principio de Beneficencia
Todas las personas tienen el deber de obrar por el bien de los demás,en tanto la naturaleza de este bien
guarde concordancia con los valores fundamentales de las partes afectadas.
4. Principio de No-Perjuicio
Todas las personas tienen el deber de evitar el perjuicio (o daño) a otras personas siempre que se encuentre
dentro de sus posibilidades hacerlo así,cuando ello no implique daño para símismas.
5. Principio de Imposibilidad
Todos los derechos ydeberes están sujetos a la condición de que sea posible cumplir con ellos bajo las
circunstancias en los que se ejecutan y usufructúan.
6. Principio de Integridad
Quienquiera que tenga una obligación, tiene el deber de cumplir con dicha obligación de la mejor forma que
pueda hacerlo.
Basado en ellos se han definido en diferentes sectores sociales un conjunto de normas que definen el código
de ética profesional que corresponde,pudiendo señalarse como ejemplo en nuestro país el código de ética de
los cuadros del Estado cubano bajo cuyos cánones se rigen los dirigentes de nuestro país.
El Sector de la Salud cubano se rige por un grupo de Principios de la ética Médica, que enfatiza en la
observancia de preceptos:
Introducción
...
La finalidad de la elaboración deeste trabajo esel dara conocercriterios referentes al rubro de
información digital,mencionando lo quees:Derecho de Autor,Forma deCitar FuentesDigitales,
Reglasde Etiqueta,entre otrostérminos,haciendo mención queen la actualidad el manejo de
tecnologíasinformáticasy decomunicación es un medio eficaz para la transferencia de
información ya sea de forma legalo poniendo en práctica accionesde plagio.
Algunossostienen queuna vezsubidosa la web,el usuario ha perdido la propiedad sobresus
datos,debiendo permaneceren constantedisponibilidad para elpúblico en general.
El crecimiento precipitado de la participación en redes sociales y el almacenamiento masivo de
información en dispositivos electrónicos ha llevado a los expertos a preguntarse por el derecho de
los usuarios de internet de bloquear la publicación de sus datos personales en la red. Algunos
sostienen que una vez subidos a la web, el usuario ha perdido la propiedad sobre sus datos,
debiendo permanecer en constante disponibilidad para el público en general. Otros sostienen que
la solución no es tan simple: la protección de la privacidad debiese operar a todo evento, incluso
con datos que han sido voluntariamente puestos a disposición del universo virtual.
PublicadoporJudithBerenice RochaFavela en14:53
ASPECTOSÉTICOSY LEGALES DE LA INFORMACION
Aspectoséticos y legalesde la información
Introducción
En este documento presentaremos que hasta en la información que hay en Internet y que
utilizamos todos existen una serie de normas que se deben seguir donde las leyes cuidan la
información de los autores de dichas informaciones.
Donde sabremos el desempeño de la comunidad en la utilización de las herramientas de la
información que en otras palabras son las tic en el desempeño ético del uso de las tecnologías
como herramientasde trabajo para la mayoría de las personas de cualquier parte de mudo, pero
también se trata de que tomen una actitud reflexiva sobre el manejo de la información que nos
podemos encontrar como es el caso del Internet y no darle un mal habito donde podemos
perjudicar a varias personas.
También tener en cuenta que hasta el manejo de la información que en contamos en la “web”
está protegida por las leyes, donde el único que tiene derecho de manejar la información de
manera que más le convenga ya que él puede sacarle provecho hablando en dinero y la ley lo
protege para cobrar susregalíasdonde tambiénlafamiliadel autor o de cualquier persona que el
autor considere adecuada para cobrar su derechos en recursos monetarios.
Involucrara quienesintervienenenel usode losproductos informáticosyque sonsusceptibles de
tener problemas debido a defectos que puedan tener dichos productos. Estas personas tienen
derechosyobligacioneslegalesconrespectoal usodel software,enellosrecae laresponsabilidad
desde los puntos de vista éticos y legales.
Aspectos éticos y legales de la información
Los aspectos éticos y legales de la información es muy importante en la protección de los
derechos morales y patrimoniales que les concede las autoridades a los autores de dichas
informaciones que se suben en el Internet donde por solo el hecho de una creación literaria,
artística, científica o didáctica está protegida por los derechos humanos fundamentales en la
declaración universal de los derechos humanos.
El desempeño del ético en el uso de las tecnologías de la informática y la comunicación, se
recomienda el uso apropiado de los productos informáticos evitando molestia hacia otras
personas que puedan darle un uso a una cierta información que anden buscando para fines
determinadode cadaunade ellas.Como todomarco legal existen dentro de las tecnologías de la
información existen las responsabilidades éticas en relación a la no violación de la privacidad; a
poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las
obras delos autores, etc.
Por otro lado, los Derechos Patrimoniales o de Explotación representan el derecho del autor de
beneficiarse económicamentede suproducciónintelectual,esdecirtratándose de su patrimonio,
un autor tiene el derecho de explotar su obra, o bien, autorizar o prohibir su explotación, no
dejandoconestode ser el titular de los derechos. Así, un autor puede transmitir con libertad sus
derechos patrimoniales: trasladarlos o adjudicar licencias con exclusividad y no exclusividad de
uso,durante un tiempodeterminadoyde manera onerosa, quedando determinados los montos,
el procedimiento y los términos para el pago de remuneraciones.
Donde as aspectos legales que tiene el autor que sube los trabajos
Como primer puto el autor puede:
· Puede ver la manera de distribuir su información ya seas por medio de copias para las
personas que soliciten dicha información que solo el tiene
· En el caso de las grabaciones sonoras, el interpreta la obra públicamente a través de la
trasmisión auditiva o digital que el prefiera
· El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del
autor que creó dicha obra. Sólo el autor o aquellas personas que derivan del autor pueden
reclamar propiedad ya que si no es así no pueden reclamar nada.
Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se
pueden reducir a través:
· Los códigos de ética
· La certificación
· La autorregulación del manejo de la información.
Todos estos códigos tienen que ver con la validez y exactitud de la información que los autores
presenten de los sistemas de información manejo, procesamiento y almacenamiento y de
cualquier sistema de información.
Donde no sololainformaciónesbuenaque se trasmite enel en Interneteste es un claro ejemplo
el poderde la tecnologíade la información puede tenerunefectonegativosobre el derecho de la
privacidad de cualquier individuo. Por ejemplo, muchas empresas supervisan los correos
electrónicosde susempleados,se recolecta información personal de los individuos cada vez que
visitan un sitio en la World Wide Web la cual puede ser mal utilizada.
Donde el mal uso de ciertainformaciónque tiene ciertaspersonasnosolonosenfoquemos en los
empleados si no también el mal uso que les dan algunas personas de varios países del mundo,
pudiéndoseocasionarfraude yotrasinjusticias.El delitocomputacional eslaamenazacausadapor
lasaccionesdelictivas o irresponsables de usuarios de computadoras que se aprovechan del uso
excedido de las redes computacionales en nuestra sociedad. Por lo tanto, éste presenta un
desafío importante al uso ético de las tecnologías de la información. El delito computacional
plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de
información empresarial.
Un aspectoimportante enel usoy manejode lasfuentesde informaciónesel relativoala
legislaciónenmateriade informacióndel país.Esimportante que se familiaricenconel estado
actual de estalegislaciónsobre información,incluyendoaspectosdonde sobresalesestosa
continuaciónse lesdarámenciónde cualesson:
• PolíticasNacionalesde Información.
• Legislaciónsobre InformaciónPública.
• LegislaciónRelacionada.
• Derechosde Autor.
• PrivacidadyConfidencialidad.
• Contratosde Licencia.
• Relacionesde Consorcio.
Donde las leyes también lo avalan como es el caso:
Del artículo 13 de la LeyFederal del Derechode Autor cataloga las clases de obras que son objeto
de protección en:
● Programasde cómputo/ del ordenador(consideradoscomolaestructuraprincipal de Internet y
el uso de ellos es indispensable para ejecutar, reproducir, registrar una gran cantidad de otras
obras protegidas, tales como videos, obras musicales, multimedia, etc.).
● El correo electrónico(e-mail).
Por otro lado,lasactividadesnoprotegidasporlosderechosde autorson:
● Las noticiasde interésgeneral:Puesto que podránserutilizadas, transmitidas o retransmitidas;
pero cuando se publiquen en su versión original será necesario expresar la fuente de ellas. Es
bueno aclarar sobre este particular que la licencia otorgada por la ley es aplicable en tanto y en
cuanto lanoticiaseaun objetivorelatode unhechosucedidoenel pasado,yaque si pretendemos
hacer usode unacrónica periodísticaelaboradaporuncolumnista,lanoticiase trasforma en obra
literaria y es necesario recurrir a la autorización del titular del derecho para su publicación.
Los programas de computación se protegen en los mismos términos que las obras literarias. El
titular de los derechos de autor sobre un programa de computación o sobre una base de datos
conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o
prohibirel arrendamientode dichosejemplares. Este precepto no se aplicará cuando el ejemplar
del programade computaciónnoconstituyaen sí mismo un objeto esencial de la licencia de uso.
Perfil de usuarios
Nos referimos a las características que deben cumplir todas aquellas personas que utilicen una
computadoracomo herramientade trabajoo de investigación para dicho objetivo propuesto por
ellos.
* Actitudes: Los usuarios ver a las computadoras y programas como importantes y útiles
herramientas de apoyo para su trabajo y su vida diaria.
* Valores:El usode las TIC ha resultadosergranapoyoa lossereshumanos,perodebemos dar un
buen uso a esas tecnologías, mostrando honestidad, respeto hacia las demás personas.
* Actualización permanente: Se refiere a estar en constante actualización de las nuevas
tecnologías y lo que nos ofrecen.
Conclusión
Como conclusión del informe es hacer conciencia del buen uso de la información que nos
encontramos en la red. Ya que como futuros docentes debemos estar actualizados sobre la gran
informaciónque tenemos en nuestras manos y sobre todo tener un manejo de tecnologías de la
información y comunicación “las tic”.
Tenerun conocimientosobre losaspectoséticos ylegalesde lainformación,lasleyesque existen
enla protecciónde lainformaciónque nosproporcionan diferentes autores y que como persona
debemos tener un amplio conocimiento de cómo utilizar la información adecuadamente ya sea
para tareas,para el trabajo,etc.Ya que un mal uso de esta información nos puede causar un gran
número de problemas, más que nada manejar la información de una manera ética y profesional
sin hacerle daño a nadie.
Conocerla legislaciónvigente sobrepropiedadintelectual es imprescindible para poder proteger
de forma activa nuestros derechos como autores, pero al mismo tiempo, como usuarios y
consumidores,esteconocimientoesigualmenteimportanteparanoinfringirdichalegislaciónyno
tenerproblemaslegalesconlosautoresal darle unmal uso su informaciónque nos proporcionan.
Investigar un tema como el que se presenta pudiera parecer ante los ojos de los "expertos
eninformática"unatarea muyinsignificante,dadalaaceleraciónde información que tenemosa la
mano ensobre latemáticaen estostiempos.Sinembargo,esta investigación novadirigidaaellos,
losespecialistas,masbienvadirigidaa los que sin serlos están incursionando o están próximos a
incursionar en el mundo complejo y multifacético de la Informática
El interés fundamental es introducir a los compañeros novicios, la mas posible información que
puedanrecopilardel mundodel "Hacking"olosmal llamados piratas de la informática, que ya no
tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni
los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con
un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea
telefónica. Hackers.Unapalabraque aún no se encuentraenlos diccionarios peroque yasuenaen
todaslas personasque algunavezse interesaron por la informática o leyeron algún diario. He allí
el interés de este tema.
El Autor.
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA.
¿Por que los Computadores domésticos son vulnerables a los ataques de hackers?
En la actualidad la gran mayoría de la población que posee un computador personal y tiene
conexiónaInternet,corre el gran riesgode ser atacado por el mayor problema Informático: " LOS
HACKERS ".
Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes, para
la seguridad de su equipo y más aun la de su información.
De acuerdo a estas ideas, la presente investigación va a estar centrada en analizar y diagnosticar
losrecursos que pueda aplicar el usuario al computador para poder evitar el acceso de visitantes
indeseados.
OBJETIVO GENERAL.
Diseñare implementarunsistemade prevenciónde fácil manejo y bajo costo para el usuario que
detecte y reparare los ataques de Hackers contra los computadores domésticos.
OBJETIVO ESPECÍFICOS.
- Estudiar y analizar un sistema contra los ataques de hacker.
- Diagnosticar el Nivel de seguridad en los computadores personales.
- Detectar las necesidades de actualización educativa del usuario en el área de Informática.
CAPITULO II
MARCO TEÓRICO.
Antecedentes de la Investigación
El primer Hacker Graduada en matemáticas y física, completó su maestría y doctorado en
la universidad de Yale y durante la Segunda Guerra Mundial se asimiló a la Marina de Guerra de
los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el
cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math
Matic). Recibió entre muchos reconocimientos condecoraciones, el titulo del Hombre del año
en Ciencias de la Computación.
El Hacker masfamosodel mundo,kevinMitnick,Estacumpliendo libertadcondicional poracceder
a informaciónconfidencialalaque no saco ningúnprovecho, siendo uno de los primeros "Piratas
Informáticos" y causara grandes daños a empresas.
Hoy endía lapalabra Hackers es una palabra temida por empresarios, legisladores y autoridades
que deseancontrolara quienesse diviertendescifrando claves para ingresar a lugares prohibidos
y tener acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas
norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas
informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El
Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de
intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y
también una gran capacidad para resolver los obstáculos que se les presentan, un hacker puede
tardar mesesenvulnerarun sistema ya que son cada vez más sofisticados. Pero el lema es viejo:
hecha la ley, hecha la trampa.
El avance de la era informáticahaintroducidonuevostérminosenel vocabulario de cada día. Una
de estaspalabras,hacker,tiene que verconlos delitosinformáticos.Todosestamosfamiliarizados
con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero
tenemoslaimpresiónde que el termino"hacker"es uno de los peor entendidos, aplicados y, por
tanto, usados en la era informática.
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos
informáticosconsiguenaccederalosordenadoresde los bancosyde losnegociadosdel gobierno.
Bucean por información que no les pertenece, roban software caros y realizan transacciones de
una cuentabancaria a otra. Los criminólogos, por otra parte, describen a los hackers en terminos
menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los
describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los
hackers son ilegales, eluden hábilmente llamarlos "criminales informáticos". Hacen una clara
distinciónentre el hackerque realizasusactividadespor diversión y el empleado que de repente
decide hacer algo malo.
Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el
modernoladrónde bancosy por otro el inquieto.Ambasactividades(ytodaslas intermedias) son
calificadas con el mismo término. Difícilmente se podría considerar esto como un ejemplo de
conceptualización precisa. Una gran parte de esta ambigüedad puede seguirse desde su origen
aproximadamente 20 años de vida del mencionado término. Esté comenzó a aplicarse a
un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde
entonces, y casi hasta finales de la década de 1970, un hacker era una persona obsesionada por
conocer lo más posible sobre los sistemas informáticos.
Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este
sentido de la palabra. Pero a principios de la década de 1980, influenciados por la difusión de la
película Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers"
conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de
violar sistemas informáticos de grandes empresas y del gobierno. Desgraciadamente,
losmedios de informaciónylacomunidad científicasocial noha puestomuchoesfuerzoporvariar
esta definición.
El problemaparallegara una definiciónmasprecisayradica,tantoen lapoca informaciónque hay
sobre susactividadesdiarias,comoenel hechode que loque se conoce de ellos no siempre cabe
bajolas etiquetasde losdelitosconocidos.Esdecir,nohay unadefiniciónlegal que seaaplicable a
los hackers, ni todas sus actividades conllevan la violación de lasleyes.
Esto llevaaque la aplicacióndel términovarié segúnloscasos, dependiendo de los cargos que se
le puedanimputaryno a raíz de un claro entendimientode loque estosignifica. Este problema, y
la falta de entendimiento de lo que es un hacker, la convierte en una etiqueta excesivamente
utilizada para en muchos tipos de intromisiones a los sistemas.
Parkery Bequai,doslideresenel estudiode los delitos informáticos, utilizan el termino "hacker"
de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de
actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere al termino
"phreaking",que consideramuyoscuro.Porotra parte,Bequai no rechaza el termino "phreaking"
y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun más el
términoal definiral hackercomoalguienque utilizailegalmente las tarjetas de crédito telefónico
para accedera sistemasque distribuyensoftwarecomercial ilegalmente. Veremos que esto tiene
poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de
actividades informáticas inusuales.
Los términos "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden
aquellos que se identifican con estos papeles.
En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, esta
personapuede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien a
algo más general, como explorar y aprender a utilizar un sistema informático. En la primera
connotación,el términollevaasociadoslas herramientas ytrucospara obtenercuentasde usuarios
validos de un sistema informático, que de otra forma serian inaccesibles para los hackers.
Se podría pensarque esta palabraestaíntimamente relacionada conlanaturalezarepetitivade los
intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces
compartidascon otrosasociados,denominándolas"frescas".He aquílavisiónestereotipadade los
mediosde comunicación de loshackersunjovende menosde veinte años, con conocimientos de
informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un
puntodébil enel sistemade seguridad.Aunqueestavisiónnoesmuyprecisa,representabastante
bien el aspecto del término.
La segunda dimensión del mencionado término se ocupa de lo que sucede una vez que se ha
conseguidoaccederal sistemacuandose haconseguidounaclave de acceso.Comoel sistemaesta
siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a
losmanuales de operaciónyotrosrecursosdisponiblesparalosusuarioslegítimosdel sistema.Por
tanto,el usuarioexperimentacon estructuras de comandos yexploraficherospara conocer el uso
que se da al sistema.
En oposición con el primer aspecto del termino, aquí no se trata solo de acceder al sistema
(aunque algunopodríaestarbuscandonivelesde acceso mas restringidos), sino de aprender mas
sobre la operación general del sistema. Contrariamente a lo que piensan los medios de
comunicación, la mayoría de los hackers no destruyen y no dañan deliberadamente los datos.
El hacerlo iría en contra de su intención de mezclarse con el usuario normal y atraería
la atención sobre su presencia, haciendo que la cuenta usada sea borrada. Después de gastar
un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso
no seadescubierto.Además de la obvia relación entre las dos acepciones, la palabra "hacker" se
reservageneralmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es
una personaque tiene el conocimiento,habilidadydeseode explorarcompletamente un sistema
informático.
El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para
conseguirladenominación.Debe haberundeseode liderar,explotaryusarel sistemadespués de
haber accedido a él. Esta distinción parece lógica, ya que no todos los intrusos mantienen el
interés una vez que han logrado acceder al sistema. En el submundo informático, las claves de
acceso ylas cuentassuelen intercambiarse y ponerse a disposición del uso general. Por tanto, el
hecho de conseguir el acceso puede considerarse como la parte "fácil", por lo que aquellos que
utilizan y exploran los sistemas son los que tienen un mayor prestigio.
CAPITULO III
TÉCNICAS E INSTRUMENTACIÓN DE DATOS
La presente investigaciónvahaestar centrada en determinar los recursos que dispone el usuario
para poder evitar el acceso no autorizado a su computador y la información que en el se
encuentra, buscar posibles soluciones a un problema común y que se expande rápidamente en
todo el mundo.
Para desarrollardichainvestigaciónse procedealaadministración de una encuesta, se le aplicara
a muestra de 100 alumnos del I, II y III Semestre de Informática del I.U.T.A, para determinar el
nivel de conocimiento que tienen los alumnos sobre el tema.
De tal manera que se pueda determinar que tamaño a tomado este problema en nuestra
institución, y así fortalecer los conocimientos de los alumnos que van ingresando a los primeros
semestres de cada especialidad.
ENCUESTA.
1.- ¿Tiene usted alguna información sobre lo que es un Hacker?
Análisis:Generalmente losalumnosque comienzanel primersemestre no tienen idea de lo que
esun Hacker, locual crea unbuenblancopara estaspersonassi deseanaccedera una información
clasificada del instituto, estos pueden usar el laboratorio de informática como puente para
acceder al resto de los ordenadores que se encuentran en el lugar.
2.- ¿Te hasdado cuentasi han entrado en tu computador personal y robado alguna información?
Análisis: Podemos deducir que un 57% de las personas encuestadas se dió cuenta que estaba
siendo victima de un Hacker, y se puede deducir que serán cautelosos en el manejo de un
computadorcuandoesténnavegandoporel Internet,aquellosque no lo notaron tienden a correr
el riesgo de sufrir o ser victima de un Pirata Informático.
3.- ¿Sabes como evitar el Ataque de un Hacker?
Análisis: Fácilmente se ve que un 44% de los encuestados saben como evitar ser victima de un
Pirata Informático, y es un buen comienzo para ellos ya que al incursionar en un nuevo mundo
muycambiante y difícil siempreesnecesariosaberalo que se puedenenfrentar, ahora al resto se
le debe dar la información de
los peligros que se pueden encontrar en las redes.
4.- ¿Te gustaría tener algún método o norma para evitarlos?
Análisis: Acá se pude observar, que un 99% de los encuestados desea tener algún método para
evitarseratacado por un Hacker,ya que en sus computadores persónales guardan cualquier tipo
de información, cuando estos están navegando y al realizar alguna compra por la red corren el
riesgode que su clave secretaseaescaneadaporun PirataInformáticoparaser usadocon otro fin,
el pequeño porcentaje que no desea un método para evitarlo no sabe a que se enfrenta.
CONCLUSIÓN
Al finalizar con la encuesta se puede destacar que tan grave y con que amplitud se va
incrementandolosataques de Hacker, ya que son pocos los conocimientos adquiridos a nivel de
secundariasobre el tema, es importante resaltar sobre como se puede evitar esta infección si se
puede llamarasí,puestoque se reproduce conmucha velocidad ya medida que se incrementa va
contaminando a muchos usuarios de la Internet.
Es indispensable la aplicación de un buen Anti-Virus para evitar ser infectado, y que sean
ultrajados nuestros archivos mas importantes, en tal caso de poder detectar algún virus es
necesario dar a conocer a la población de usuarios de las Redes su nombre para que tomen
precauciones al respecto y así ir erradicando esté mal que afecta a muchas personas.
RECOMENDACIONES
Se recomienda ampliamente que para el curso de primer semestre de la especialidad de
informáticadel Institutode Tecnologíade Administración Industrial (IUTA), se les de un pequeño
taller sobre lo que son los Hacker sus orígenes, causas, como poder evitarlos, como se puede
detectar y consecuencias, ya que en su mayoría son jóvenes inexpertos buscando conocer este
mundo al que llegan como una presa fácil para esas personas denominados Hacker.
Se nota que aun ensemestresavanzadossiguencometiendoerroresal navegarporlaInternet,los
cuales estos piratas no perdonan, y están al acecho buscando eso un pequeño descuido para
tomar su computador.
Sólodescargue o acepte archivos de fuentes confiables. Utilice firewall para bloquear acceso no
autorizado a su computador. Instale un buen programa de exploración por virus y actualice sus
archivos con información de virus al menos semanalmente.
No mantenga contraseñas, números de cuentas bancarias o financieras, números de seguro
social o cualquier otra información personal o confidencial en el disco duro de su computador.
Guarde esta clase de información en discos removibles (disquetes o Zip).
BIBLIOGRAFIA
RAMIREZ, TULIO (1.999). Como hacer un proyecto de Investigación.
Mc Graw, Gill (2000). Los Hackers.
II Congreso Mundial De La Informática.
Disponible en: www.Monografias.com
L PROFESIONAL DE LA INFORMACIÓN Y EL COMPORTAMIENTO ÉTICO EN EL CONTEXTO ACTUAL
María Virginia GonzálezGuitián
marivi@ict.uho.edu.cu
Marcos Antonio MartínezRíos
marcos@infosoc.cu
Sócratesfundamentóla“ética”enuna coherenciaentre fines y medios, en una especie de moral
laicaque tiene porobjetoexplicar racionalmente las conductas en la que las preguntas clave son
el “por qué” y el “para qué” debo hacer algo.
Así configura la ética como una especie de modo de ser y de carácter de la persona y de la
colectividad, que, en definitiva, persigue “conocer” como medio para poder “obrar bien”. Para
Sócrates, en el conocimiento está el secreto de la actuación moral.
Sócrates, siglo v ane.
Resumen
La ética ha tomado una nueva dimensión en el contexto mundial actual, donde el uso y la
manipulación de información ha revolucionado los métodos establecidos, la irrupción de las
tecnologías de la información y de la comunicación han traído aparejadas un sin número de
cuestionamientosycomportamientosque hacennecesarioreplantearse lasantiguasconcepciones
éticas,muchomás enprofesionescomolasdel bibliotecario. Sobre estos temas trata el presente
trabajo donde se pretende estudiar y revisar algunas de las bibliografías sobre la Ética y sus
cuestionamientos en el ámbito del profesional de la información, en sentido general.
Para citar este artículo puede utilizar el siguiente formato:
GonzálezGuitiány MartínezRíos: El profesionaldela información y el comportamiento ético en el
contexto actual, en Contribuciones a las Ciencias Sociales, noviembre
2009, www.eumed.net/rev/cccss/06/ggmr.htm
Breve introducción al tema de la Ética
La palabraéticaproviene del vocablogriegoéthos,que se referíanosolo a la "manerade ser" sino
al "carácter".Posteriormentese usóparareferirse a“La manerade actuar, coherente,constante y
permanente del hombre para llevar a cabo lo bueno", lo cual está muy relacionado con la moral,
es decir con las costumbres y maneras de actuar o comportarse.
La palabra ética es empleada como sustantivo y como adjetivo. En el primer caso (la Ética o la
Moral) dan a entender un saber específico dentro de las disciplinas humanas que tiene como
objeto la fundamentación racional de lo que debe ser la responsabilidad del ser humano para
alcanzar lo bueno o lo recto.
Cuandoestaspalabrasson utilizadascomoadjetivo,juzganlacualidadde lasaccioneshumanas,la
manera que éstos ejercen su responsabilidad frente a los valores, los principios y las normas
morales,esdecirse refierenal modosubjetivoque tiene unapersonaoun determinado grupo de
interpretar los valores morales.
El uso de la palabra ética en el lenguaje popular se refiere a la doble dimensión de las acciones
humanas que tienen que ver con "el bien" o con "lo bueno". Mientras que el saber filosófico se
preocupa de justificar racionalmente criterios de acción que no sean arbitrarios y que sean
universalmenteválidos (dimensión objetiva) la ética, muestra cómo los hombres concretan o no
esos criterios en su acción personal (dimensión subjetiva).
Según Adela Cortina (1992) la Moral es el “conjunto de principios, preceptos, mandatos,
prohibiciones, permisos, patrones de conducta, valores e ideales de buena vida que en su
conjuntoconformanunsistemamáso menoscoherente,propiode uncolectivohumanoconcreto
en una determinada época histórica”.
Pero tanto en el lenguaje popular como en el intelectual a la palabra Moral se le atribuye un
contenidoconceptual similaral de Ética. A continuaciónse muestran sus principales similitudes y
diferencias.
ETICA MORAL
 La Ética es una disciplina filosófica que se ocupa de la fundamentación racional del
comportamientomoral del hombre.  LaMoral estodolo que se refiere a los valores asumidos y
vividos por el hombre.
 La Ética se ocupa del conjuntode principiosinalterablescomoladefensade lavida,labúsqueda
de aliviarel sufrimiento,el respetoporlaspersonasyla confidencialidad.  La Moral se ocupa de
la dimensiónsubjetivade quienasume esosprincipiosde defensade lavida,labúsquedade aliviar
el sufrimiento, el respeto por las personas y la confidencialidad.
 La Ética nosda los valoresuniversales.  La Moral nos da las distintas aplicaciones que tiene la
ética.
 La Ética estáen el campo de la filosofía y reflexiona sobre algunos aspectos de la antropología
cultural.
 La Moral está en el campo de las ciencias empíricas de la moralidad, que también abarcan a la
sociología, la etnología, la antropología, y la psicología.
 El objetivode laÉticaes la aplicaciónde lasnormasmoralestomandocomobase lahonradez,la
cortesía y el honor, contribuyendo así, al fortalecimiento de las estructuras de la conducta moral
del individuo.  El objeto material de la Moral son las costumbres y la conducta humana y el
objeto formal es el conjunto de leyes que deben informar y orientar la actividad humana.
 La Ética como parte de la filosofía sigue con sus bases uniformes a través de la historia,
inculcando principios y valores que orientan a personas y sociedades.  La Moral establece las
normas que determinan lo que es el bien y el mal, es decir lo que se debe y lo que no se debe
hacer.
 La Ética, esel intento racional de averiguar cómo vivir mejor, y su objeto es suministrarnos las
pautas para conseguirlo.  La Moral es la sumatoria de costumbres y normas impuestas
socialmente que aceptamos, sobre las cuales actuamos diariamente.
En definitivael términomásempleadoogeneralizadoennuestrosdías es el de Ética, el cual toma
diversas connotaciones. Sobre esto, varios autores han reflexionado definiéndola como:
 La Real AcademiaEspañolaparece inclinarse por la similitud cuando nos dice que la “ética es la
parte de la filosofía que trata de la moral y de las obligaciones del hombre”.
 Wittgenstein,afirmaque: “La ética puede definirse como la disciplina filosófica encaminada al
estudio de la valoración moral de los actos humanos, de manera que la ética responde a la
preguntapara todolo que esbueno(…),ética es la pregunta por el significado de la vida, o por lo
que hace que valga la pena vivir la vida, o por la manera correcta de vivir”.
 López Bombino (2002), refiere: “La ética es una teoría, esto es, un instrumento teórico de
orientación de los hombres en el mundo de los valores morales”.
 Martínez Rodríguez (2005), considera que la ética es “la ciencia que estudia el origen, la
estructura y las regulaciones del desarrollo histórico de la moral, vinculada históricamente al
análisis científico de las relaciones y el comportamiento moral de los hombres en sociedad y a
investigar,fundamentaryvalorarteóricamente el sistemade ideas,valores,cualidades,principios
y normas morales”.
 Según Guséinov (1986) “La ética es la ciencia que trata sobre la moral (moralidad). Como
filosofíade lamoral,se pregunta:porqué se consideranválidosunoscomportamientosyotrosno;
compara las pautas morales que presentan diferentes personas o sociedades, busca su
fundamentoylegitimación;investigaaquelloque esespecíficoal comportamiento moral; enuncia
principios generales y universales inspiradores de toda conducta”.
En general,laÉtica proporcionadeterminados principios fundamentales que esclarecen entre lo
que es correcto o incorrecto como: la Solidaridad, la equidad, no dañar a un ser humano, la
eficiencia,laresponsabilidaddelpapel que hayque desempeñar, aceptar los efectos de nuestros
actos, entre otros. Pero de cada ámbito social y dentro de cada profesión o contexto toma
diversas dimensiones, todas ellas relacionadas con nuestra actuación y comportamiento ante la
sociedad.
Ética de la Información
Antes de abordar este tema se ha de partir del concepto de ética profesional entendido como
“aquella ciencia normativa que estudia los deberes y los derechos de los profesionales con su
entorno natural y social". Martínez Rodríguez (2005) más adelante afirma “… el mérito, la
eficiencia y la calidad de cada tipo concreto de trabajo, de toda profesión depende, en última
instancia,de cuanconsecuentementese realicenendichotrabajolosprincipios y valores morales
generales y particulares”.
Para Capurro (2002), la éticade la informaciónensentidoamplioabarca preguntas concernientes
a problemaséticosenel campode losmediosde masa y de la informática. En sentido restringido
abarca preguntasconcernientesaproblemaséticosenel campode redesinteractivaselectrónicas
(Internet). Según este mismo autor, el concepto de ética de la información se remonta
probablemente a la década de 1970 cuando las computadoras comenzaron a utilizarse en el
campo de la información científica y surgieron nuevas interrogantes con respecto al
almacenamiento y acceso a documentos de contenido científico-técnico o a sus sustitutos
(abstracts) coleccionados en bases de datos bibliográficas.
CuandosurgióInternetacomienzosde 1990 tuvo lugaruna extensióndel significadodel concepto
usadohasta entoncesde éticade lacomputación(computerethics) al nuevomedioyse crearon al
mismo tiempo nuevos términos competitivos como el de ciberética (cyberethics) y ética de la
información (information ethics).
La ética de la información puede concebirse como una teoría descriptiva y emancipadora bajo
perspectivas históricas o sistemáticas: Capurro (2005).
 Como teoríadescriptivaanalizalasdistintas estructuras y relaciones de poder que determinan
la actividad informativa en distintas culturas y épocas.
 Como teoríaemancipadorase ocupa de la crítica al proceso de relaciones morales en el campo
de la información y comprende aspectos individuales, colectivos y universales.
SegúnSmith(1997),laética de la información,esaquelloque “tratatodolorelacionado con el uso
y mal uso de la información y que incluye: propiedad intelectual, acceso a la información libre o
restringida,censura,usode informacióndel gobierno,intimidadyconfidencialidad, integridad de
los datos, flujo internacional de información, etcétera”. Y más adelante refiere … “la ética
profesional,tratael comportamientoprofesionalesdecir,cómose aplicanlosprincipioséticosala
toma de decisiones y acciones de los profesionales de la información, cómo se desempeñan,
elevan su prestigio y competencia”.
Sobre estoAcostaSánchez,JaneiroHernándezyMartínezContreraexpresan: “Esdifícil establecer
una definiciónde éticaparael trabajadorde la información.Peropudiera decirse que comprende
las acciones y decisiones morales relacionadas con la actitud profesional ante las actividades,
problemasytendenciasenel campo de las ciencias de la información. Ella sustenta la toma de la
decisión correcta, la determinación del beneficio en relación con el perjuicio; lo justo ante lo
injusto y qué debe hacerse en el contexto de la atención bibliotecaria de acuerdo con la
disposición de hacer el bien”.
Quizásla definición de Ética bibliotecaria más precisa e la emitida por la Libraries Association, la
ética bibliotecaria es aquel saber que ayuda a los bibliotecarios a tomar decisiones prudentes y
justas basadas en valores morales, fundamentada en el discurso ético, acorde con la época y el
contexto social. Pero no sólo se puede ver la ética de la información vinculada solamente con la
labordel bibliotecario,sinoque estoincumbe aotrasmuchasprofesionesque también requieren
del manejoéticode lainformaciónparallevaracabo todas susoperaciones,procesosyfunciones,
como puedenserlosArchivistas, Periodistas, los Especialistas en Mercadotecnia, en fin muchos,
para todoses muyimportante el actuar bajo determinadas normas, principios y conductas éticas
donde tratar, manipular y difundir información constituye su razón de ser.

Más contenido relacionado

Similar a ÉTICA Y ASPECTOS LEGALES

LA INFORMATICA APLICADA A LA SALUD
LA INFORMATICA APLICADA A LA SALUDLA INFORMATICA APLICADA A LA SALUD
LA INFORMATICA APLICADA A LA SALUDManuelAntonioPerez
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicinaSarethcyitha Sareth
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicinaSarethcyitha Sareth
 
Informatica Medica y Sistemas de Informacion
Informatica Medica y Sistemas de InformacionInformatica Medica y Sistemas de Informacion
Informatica Medica y Sistemas de Informaciondanirireina
 
Recursos de la computación y su relación con la medicina humana
Recursos de la computación y su relación con la medicina humanaRecursos de la computación y su relación con la medicina humana
Recursos de la computación y su relación con la medicina humanajhass13
 
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...Alesita Chavez
 
TIC´s en sector SALUD.
TIC´s en sector SALUD.TIC´s en sector SALUD.
TIC´s en sector SALUD.Jovan Ochoa
 
Tics en la salud trabajo final
Tics en la salud  trabajo finalTics en la salud  trabajo final
Tics en la salud trabajo finalinformaticaudc
 
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...estherycris94
 
Estrategia de salud digital..pdf
Estrategia de salud digital..pdfEstrategia de salud digital..pdf
Estrategia de salud digital..pdfJosé María
 
Ensayo. Las tic en el sector salud
Ensayo. Las tic en el sector saludEnsayo. Las tic en el sector salud
Ensayo. Las tic en el sector saludJanet Duran
 
Dra. FRANCISCA GARCÍA-LIZANA
Dra. FRANCISCA GARCÍA-LIZANADra. FRANCISCA GARCÍA-LIZANA
Dra. FRANCISCA GARCÍA-LIZANACOM SALUD
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)Samara Pereira
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)CaritaCarolineBarbosa
 

Similar a ÉTICA Y ASPECTOS LEGALES (20)

Informática en Medicina
Informática en MedicinaInformática en Medicina
Informática en Medicina
 
LA INFORMATICA APLICADA A LA SALUD
LA INFORMATICA APLICADA A LA SALUDLA INFORMATICA APLICADA A LA SALUD
LA INFORMATICA APLICADA A LA SALUD
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicina
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicina
 
Informatica Medica y Sistemas de Informacion
Informatica Medica y Sistemas de InformacionInformatica Medica y Sistemas de Informacion
Informatica Medica y Sistemas de Informacion
 
Proyecto
ProyectoProyecto
Proyecto
 
Recursos de la computación y su relación con la medicina humana
Recursos de la computación y su relación con la medicina humanaRecursos de la computación y su relación con la medicina humana
Recursos de la computación y su relación con la medicina humana
 
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
 
TIC´s en sector SALUD.
TIC´s en sector SALUD.TIC´s en sector SALUD.
TIC´s en sector SALUD.
 
Tics en la salud trabajo final
Tics en la salud  trabajo finalTics en la salud  trabajo final
Tics en la salud trabajo final
 
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
 
Estrategia de salud digital..pdf
Estrategia de salud digital..pdfEstrategia de salud digital..pdf
Estrategia de salud digital..pdf
 
TICs EN SALUD
TICs EN SALUDTICs EN SALUD
TICs EN SALUD
 
Ensayo ntics si
Ensayo ntics siEnsayo ntics si
Ensayo ntics si
 
Ensayo. Las tic en el sector salud
Ensayo. Las tic en el sector saludEnsayo. Las tic en el sector salud
Ensayo. Las tic en el sector salud
 
Dra. FRANCISCA GARCÍA-LIZANA
Dra. FRANCISCA GARCÍA-LIZANADra. FRANCISCA GARCÍA-LIZANA
Dra. FRANCISCA GARCÍA-LIZANA
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)
 
eHealth
eHealtheHealth
eHealth
 
Ensayo sobre eHealth
Ensayo sobre eHealthEnsayo sobre eHealth
Ensayo sobre eHealth
 

Último

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

ÉTICA Y ASPECTOS LEGALES

  • 1. DEDICATORIA QUEIDO PROFESOR: MOISES SAAVEDRA TAPIA Y COMPAÑEROS EN GENERAL RECIVAN UN SALUDO CORDIAL A NOMBRE DEL GRUPO LOS LEONES QUE REPRESENTAMOS LOS ALUMNOS(A)….DINA,MARISOL,GILBER,ADDERLY DE LA CARRERA PROFECIONAL DE PRODUCCION AGROPECUARIA “ I” LE DEDICAMOS ESTE TEMA CON MUCHO CARIÑO. ETICA Y ASPECTOS LEGALES Y EL USO DE LAS TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN “TIC” ABANCAY 24_06_2014
  • 2. Resumen Se evalúa la importancia de la ética en la Salud Pública,sus principios y normas,asícomo la repercusión que la introducción de las Tecnologías de la Información y las Comunicaciones (TIC) tiene los procesos sanitarios, dada la sensibilidad de los datos relacionados con los pacientes y las acciones de salud, los requerimientos de la computación en Red para el procesamiento de la información para la atención en salud y los aspectos esenciales que deben estar presente en la introducción de las TIC desde el punto de vista ético por el personal de la salud en general y en aquéllos que utilizan las TIC. Se concluye la importancia de tener en cuenta los principios éticos generales y específicos para la salud y la informática en su actitud y actividad diaria, que garanticen la calidad de la atención, la eficiencia y eficacia de los servicios que se prestan y la toma de decisión científica y oportuna, donde los valores humanos y ética profesional se manifiesten de manera proactiva y conduzcan el proceso de cambios que la Sociedad requiere, para lo cual debemos capacitar y preparar nuestros recursos humanos no solo en las tecnologías que han de incorporar en el desarrollo de sus competencias,sino en los nuevos valores, actitudes y conductas que permitan adquirir una cultura profesional que impulse el cambio y desarrollo sostenible de todos los procesos en que participa. Así como también considerar la incorporación en los procesos y procedimientos de las Comisiones de Ética institucionales aquellos aspectos relacionados con la ética informática en la salud. Introducción En el sector de la salud,uno de los aspectos más importantes ynecesarios para brindar un adecuado servicio y atención médica con calidad es la disponibilidad de la información, ya sea para la toma de decisión clínica, sanitaria o de dirección,así como, en la docencia y la investigación. El procesamiento de estos sistemas de información con la utilización de las nuevas tecnologías de la información y las comunicaciones permite la optimización de todos los procesos con la finalidad de proporcionar mejores servicios de salud y contribuir de esta forma a lograr mejoras en la salud individual y colectiva y una mejor calidad de vida a la población. La seguridad y confidencialidad en la salud son dos temas que van de la mano, unidos intrínsicamente a la atención de salud que se brinda a la población,de ahí la importancia yel crédito que otorgan los profesionales de la salud a los registros de que disponen,de manera que "la seguridad se relaciona con la protección física de la información, incluida la protección contra la pérdida accidental, así como, contra la alteración no autorizada; en tanto que la confidencialidad, se relaciona con la garantía que solo las personas con responsabilidad por las tareas clínicas tengan acceso a la información de los pacientes" 2 . Los conflictos que se presentan entre la difusión de datos y la seguridad y confidencialidad que éstos requieren,deben ser abordados en todo momento desde el punto de vista ético independientemente del tipo de tecnología que se utilice en su procesamiento.Ahora bien, es ineludible su abordaje cuando se utilizan las actuales tecnologías para el tratamiento y gestión de la información y aunque estos temas no s on exclusivos para el sector de la Salud, sí se justifica una consideración particular cuando se trata de los Sistemas de Información en Salud,de manera que actúe bajo los principios fundamentales de la ética, de la ética médica y de la ética informática. Cada institución de salud al integrar las tecnologías de la información a los procesos que desarrolla con vistas a conformar el Sistema de Información que requiere, precisa tener en cuenta el nivel de seguridad y confidencialidad para las diferentes categorías de información, ya que la mayoría de los conflictos se producen por "falta de procedimientos o procedimientos mal ejecutados o supervisados y el uso con mala intención o el daño a los sistemas por personal descontento, actividad fraudulenta o crimina l" 3 . Convencer e incrementar la conciencia en los médicos, directivos y personal de la salud en general, en el marco de una adecuada ética profesional,para el manejo de la información que se requiere en la dirección y desempeño de los procesos de salud y establecer políticas que permitan la evaluación, análisis y gestión de riesgos requiere de un trabajo sistemático, en lo cual nuestro Sector debe unir voluntades y esfu erzos.
  • 3. OBJETIVOS GENERAL Caracterizar aquellos aspectos relacionados con la gestión de información en salud,el uso de las nuevas tecnologías y los conflictos éticos que puedan estar presentes. ESPECIFICOS - Identificar los principios y normas éticas que rigen en el campo de la salud y su vigencia con la introducción y uso de las tecnologías de la información y las comunicaciones. - Evaluar la sensibilidad de los datos relacionados con los pacientes y acciones de salud y las conductas éticas en torno a ellos. - Valorar el impacto del uso de las tecnologías y la computación en red en el procesamiento de información para la atención en salud y su repercusión en los aspectos éticos. - Examinar los aspectos esenciales que deben estar presente en la introducción de las tecnologías y la preparación que se requiere para un efectivo proceso de cambio institucional. MÉTODO Se realizó una revisión bibliográfica sobre el tema y mediante el análisis y síntesis de la bibliografía referenciada se identificaron un conjunto de principios éticos fundamentales internacionalmente aceptados, principios de la ética médica 4 y principios generales de ética informática 5 , que permitió enmarcar nuestros objetivos. Para el análisis bibliográfico fueron consultados 2 libros, 14 artículos de Revistas y 7 documentos, para un total de 29 citas bibliográficas:23 referencias y6 consultas.De las fuentes consultadas 21 fueron obtenidas o verificadas de manera electrónica. 4 en Infomed y 17 en Internet. Se realizó una revisión, organización y estudio de un grupo de hechos ocurridos en el sector que fueron sometidos a análisis y evaluación desde el punto de vista de los conflictos éticos presentados, precisándose algunos aspectos que definen la importancia ypreocupación relevante en la actualidad de estos temas como son: - La sensibilidad de los datos relacionados con los pacientes ylas acciones de salud que genera su atención. - El uso creciente de la computación en red, en particular Internet, para el procesamiento de información para atención de salud. - La cultura, conducta,relaciones y deberes de las personas e instituciones que participan en los procesos de salud e intervienen en la recolección, procesamiento, almacenamiento, comunicación, uso, manipulación y acceso electrónico de la información de salud. PRINCIPIOS Y NORMAS ÉTICAS EN LA INTRODUCCIÓN DE LA TECNOLOGÍA EN EL CAMPO DE LA SALUD. El pasado siglo XX se manifestó por profundos cambios sociales y tecnológicos, caracterizados por la integración al desarrollo humano de nuevas tecnologías para el tratamiento de la información que ha influido con nuevos paradigmas en lascomunicaciones, conocimiento y relaciones sociales.
  • 4. Esta llamada por muchos “revolución de la información” tiene su mayor expresión en el uso de redes informáticas como soporte necesario para el intercambio de información, que modifican lo s criterios de espacio y tiempo y con ello globalizan y agilizan los procesos en las diferentes esferas de la sociedad, convirtiendo la información en el producto mas utilizado, lo cual nos lleva en el presente siglo a plantearnos una “Sociedad de la información” para el intercambio del conocimiento humano,donde no todo el mundo tiene acceso a las tecnologías que lo propician, ocasionando una brecha tecnológico – digital que diferencia comunidades, pueblos y sociedad y propician conflictos culturales, tecnológicos y de todo tipo que ha preocupado a gran número de países y constituyó punto de motivación para que en el 2001 la Organización de Naciones Unidas convocara una Cumbre Mundial sobre la Sociedad de la Información,con vistas a facilitar el desarrollo de la informatización social en los diferentes países y ayudar a colmar la brecha tecnológico – digital entre las naciones. 6 Por otro lado la evolución de la sociedad humana se ha caracterizado por la aplicación de un conjunto de reglas morales que regulan la conducta y relaciones humanas yque fundamenta los actos humanos y permite calificarlos como buenos o malos. Esta irrupción de las tecnologías en la vida de las personas hace que los aspectos sociales de la informática adquieran una importancia cada vez mayor, mostrándose un incremento de la preocupación en los aspectos mas relevantes del uso de la informática como pueden ser la confidencialidad en el registro informatizado de datos personales,la toma de decisiones basada en sistemas informáticos para la gestión de la información y el conocimiento, la diseminación de la información y otros 7 , que conlleva a un tratamiento ético de estos aspectos. Pero ¿qué es la ética?, ¿que importancia tiene en la informática?,¿cuál es la repercusión que tiene en los datos relacionados con los pacientes y las acciones de salud que genera en su atención,el uso creciente del procesamiento de la información de salud en red y la cultura, conducta,relaciones ydeberes de las personas e instituciones que participan en la toma de decisión y los procesos de salud e intervienen en la recolección, procesamiento,almacenamiento,comunicación,uso,manipulación y acceso electrónico de la información de salud?.Según la Real Academia de la Lengua Española 8 la “ética es la parte de la filosofía que trata de la moral y de las obligaciones del hombre” y el “conjunto de normas morales que rigen la conducta humana”. Luego puede aceptarse que la ética es la ciencia que trata sobre la moral,investiga aquello que es específico al comportamiento humano yenuncia principios generales yuniversales inspiradores de toda conducta 9, regulado mediante normas o códigos que prescriben el buen comportamiento,las mejores prácticas y prohibiciones que definen su actuación. PRINCIPIOS Y NORMAS DE ETICA. Los principios básicos,generales o fundamentales de la ética más citados son: 1. Principio de Autonomía Todas las personas tienen el derecho fundamental de la autodeterminación. 2. Principio de Igualdad y Justicia Todas las personas son iguales como personas,y en consecuencia tienen el derecho a ser tratadas de acuerdo a ello. 3. Principio de Beneficencia Todas las personas tienen el deber de obrar por el bien de los demás,en tanto la naturaleza de este bien guarde concordancia con los valores fundamentales de las partes afectadas. 4. Principio de No-Perjuicio Todas las personas tienen el deber de evitar el perjuicio (o daño) a otras personas siempre que se encuentre dentro de sus posibilidades hacerlo así,cuando ello no implique daño para símismas. 5. Principio de Imposibilidad
  • 5. Todos los derechos ydeberes están sujetos a la condición de que sea posible cumplir con ellos bajo las circunstancias en los que se ejecutan y usufructúan. 6. Principio de Integridad Quienquiera que tenga una obligación, tiene el deber de cumplir con dicha obligación de la mejor forma que pueda hacerlo. Basado en ellos se han definido en diferentes sectores sociales un conjunto de normas que definen el código de ética profesional que corresponde,pudiendo señalarse como ejemplo en nuestro país el código de ética de los cuadros del Estado cubano bajo cuyos cánones se rigen los dirigentes de nuestro país. El Sector de la Salud cubano se rige por un grupo de Principios de la ética Médica, que enfatiza en la observancia de preceptos: Introducción ... La finalidad de la elaboración deeste trabajo esel dara conocercriterios referentes al rubro de información digital,mencionando lo quees:Derecho de Autor,Forma deCitar FuentesDigitales, Reglasde Etiqueta,entre otrostérminos,haciendo mención queen la actualidad el manejo de tecnologíasinformáticasy decomunicación es un medio eficaz para la transferencia de información ya sea de forma legalo poniendo en práctica accionesde plagio. Algunossostienen queuna vezsubidosa la web,el usuario ha perdido la propiedad sobresus datos,debiendo permaneceren constantedisponibilidad para elpúblico en general. El crecimiento precipitado de la participación en redes sociales y el almacenamiento masivo de información en dispositivos electrónicos ha llevado a los expertos a preguntarse por el derecho de
  • 6. los usuarios de internet de bloquear la publicación de sus datos personales en la red. Algunos sostienen que una vez subidos a la web, el usuario ha perdido la propiedad sobre sus datos, debiendo permanecer en constante disponibilidad para el público en general. Otros sostienen que la solución no es tan simple: la protección de la privacidad debiese operar a todo evento, incluso con datos que han sido voluntariamente puestos a disposición del universo virtual. PublicadoporJudithBerenice RochaFavela en14:53 ASPECTOSÉTICOSY LEGALES DE LA INFORMACION Aspectoséticos y legalesde la información Introducción En este documento presentaremos que hasta en la información que hay en Internet y que utilizamos todos existen una serie de normas que se deben seguir donde las leyes cuidan la información de los autores de dichas informaciones. Donde sabremos el desempeño de la comunidad en la utilización de las herramientas de la información que en otras palabras son las tic en el desempeño ético del uso de las tecnologías como herramientasde trabajo para la mayoría de las personas de cualquier parte de mudo, pero también se trata de que tomen una actitud reflexiva sobre el manejo de la información que nos podemos encontrar como es el caso del Internet y no darle un mal habito donde podemos perjudicar a varias personas. También tener en cuenta que hasta el manejo de la información que en contamos en la “web” está protegida por las leyes, donde el único que tiene derecho de manejar la información de manera que más le convenga ya que él puede sacarle provecho hablando en dinero y la ley lo protege para cobrar susregalíasdonde tambiénlafamiliadel autor o de cualquier persona que el autor considere adecuada para cobrar su derechos en recursos monetarios. Involucrara quienesintervienenenel usode losproductos informáticosyque sonsusceptibles de tener problemas debido a defectos que puedan tener dichos productos. Estas personas tienen derechosyobligacioneslegalesconrespectoal usodel software,enellosrecae laresponsabilidad desde los puntos de vista éticos y legales. Aspectos éticos y legales de la información Los aspectos éticos y legales de la información es muy importante en la protección de los derechos morales y patrimoniales que les concede las autoridades a los autores de dichas informaciones que se suben en el Internet donde por solo el hecho de una creación literaria,
  • 7. artística, científica o didáctica está protegida por los derechos humanos fundamentales en la declaración universal de los derechos humanos. El desempeño del ético en el uso de las tecnologías de la informática y la comunicación, se recomienda el uso apropiado de los productos informáticos evitando molestia hacia otras personas que puedan darle un uso a una cierta información que anden buscando para fines determinadode cadaunade ellas.Como todomarco legal existen dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las obras delos autores, etc. Por otro lado, los Derechos Patrimoniales o de Explotación representan el derecho del autor de beneficiarse económicamentede suproducciónintelectual,esdecirtratándose de su patrimonio, un autor tiene el derecho de explotar su obra, o bien, autorizar o prohibir su explotación, no dejandoconestode ser el titular de los derechos. Así, un autor puede transmitir con libertad sus derechos patrimoniales: trasladarlos o adjudicar licencias con exclusividad y no exclusividad de uso,durante un tiempodeterminadoyde manera onerosa, quedando determinados los montos, el procedimiento y los términos para el pago de remuneraciones. Donde as aspectos legales que tiene el autor que sube los trabajos Como primer puto el autor puede: · Puede ver la manera de distribuir su información ya seas por medio de copias para las personas que soliciten dicha información que solo el tiene · En el caso de las grabaciones sonoras, el interpreta la obra públicamente a través de la trasmisión auditiva o digital que el prefiera · El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellas personas que derivan del autor pueden reclamar propiedad ya que si no es así no pueden reclamar nada. Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se pueden reducir a través: · Los códigos de ética · La certificación · La autorregulación del manejo de la información. Todos estos códigos tienen que ver con la validez y exactitud de la información que los autores presenten de los sistemas de información manejo, procesamiento y almacenamiento y de cualquier sistema de información. Donde no sololainformaciónesbuenaque se trasmite enel en Interneteste es un claro ejemplo el poderde la tecnologíade la información puede tenerunefectonegativosobre el derecho de la privacidad de cualquier individuo. Por ejemplo, muchas empresas supervisan los correos electrónicosde susempleados,se recolecta información personal de los individuos cada vez que visitan un sitio en la World Wide Web la cual puede ser mal utilizada.
  • 8. Donde el mal uso de ciertainformaciónque tiene ciertaspersonasnosolonosenfoquemos en los empleados si no también el mal uso que les dan algunas personas de varios países del mundo, pudiéndoseocasionarfraude yotrasinjusticias.El delitocomputacional eslaamenazacausadapor lasaccionesdelictivas o irresponsables de usuarios de computadoras que se aprovechan del uso excedido de las redes computacionales en nuestra sociedad. Por lo tanto, éste presenta un desafío importante al uso ético de las tecnologías de la información. El delito computacional plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de información empresarial. Un aspectoimportante enel usoy manejode lasfuentesde informaciónesel relativoala legislaciónenmateriade informacióndel país.Esimportante que se familiaricenconel estado actual de estalegislaciónsobre información,incluyendoaspectosdonde sobresalesestosa continuaciónse lesdarámenciónde cualesson: • PolíticasNacionalesde Información. • Legislaciónsobre InformaciónPública. • LegislaciónRelacionada. • Derechosde Autor. • PrivacidadyConfidencialidad. • Contratosde Licencia. • Relacionesde Consorcio. Donde las leyes también lo avalan como es el caso: Del artículo 13 de la LeyFederal del Derechode Autor cataloga las clases de obras que son objeto de protección en: ● Programasde cómputo/ del ordenador(consideradoscomolaestructuraprincipal de Internet y el uso de ellos es indispensable para ejecutar, reproducir, registrar una gran cantidad de otras obras protegidas, tales como videos, obras musicales, multimedia, etc.). ● El correo electrónico(e-mail). Por otro lado,lasactividadesnoprotegidasporlosderechosde autorson: ● Las noticiasde interésgeneral:Puesto que podránserutilizadas, transmitidas o retransmitidas; pero cuando se publiquen en su versión original será necesario expresar la fuente de ellas. Es
  • 9. bueno aclarar sobre este particular que la licencia otorgada por la ley es aplicable en tanto y en cuanto lanoticiaseaun objetivorelatode unhechosucedidoenel pasado,yaque si pretendemos hacer usode unacrónica periodísticaelaboradaporuncolumnista,lanoticiase trasforma en obra literaria y es necesario recurrir a la autorización del titular del derecho para su publicación. Los programas de computación se protegen en los mismos términos que las obras literarias. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibirel arrendamientode dichosejemplares. Este precepto no se aplicará cuando el ejemplar del programade computaciónnoconstituyaen sí mismo un objeto esencial de la licencia de uso. Perfil de usuarios Nos referimos a las características que deben cumplir todas aquellas personas que utilicen una computadoracomo herramientade trabajoo de investigación para dicho objetivo propuesto por ellos. * Actitudes: Los usuarios ver a las computadoras y programas como importantes y útiles herramientas de apoyo para su trabajo y su vida diaria. * Valores:El usode las TIC ha resultadosergranapoyoa lossereshumanos,perodebemos dar un buen uso a esas tecnologías, mostrando honestidad, respeto hacia las demás personas. * Actualización permanente: Se refiere a estar en constante actualización de las nuevas tecnologías y lo que nos ofrecen. Conclusión Como conclusión del informe es hacer conciencia del buen uso de la información que nos encontramos en la red. Ya que como futuros docentes debemos estar actualizados sobre la gran informaciónque tenemos en nuestras manos y sobre todo tener un manejo de tecnologías de la información y comunicación “las tic”. Tenerun conocimientosobre losaspectoséticos ylegalesde lainformación,lasleyesque existen enla protecciónde lainformaciónque nosproporcionan diferentes autores y que como persona debemos tener un amplio conocimiento de cómo utilizar la información adecuadamente ya sea para tareas,para el trabajo,etc.Ya que un mal uso de esta información nos puede causar un gran número de problemas, más que nada manejar la información de una manera ética y profesional sin hacerle daño a nadie. Conocerla legislaciónvigente sobrepropiedadintelectual es imprescindible para poder proteger de forma activa nuestros derechos como autores, pero al mismo tiempo, como usuarios y consumidores,esteconocimientoesigualmenteimportanteparanoinfringirdichalegislaciónyno tenerproblemaslegalesconlosautoresal darle unmal uso su informaciónque nos proporcionan.
  • 10. Investigar un tema como el que se presenta pudiera parecer ante los ojos de los "expertos eninformática"unatarea muyinsignificante,dadalaaceleraciónde información que tenemosa la mano ensobre latemáticaen estostiempos.Sinembargo,esta investigación novadirigidaaellos, losespecialistas,masbienvadirigidaa los que sin serlos están incursionando o están próximos a incursionar en el mundo complejo y multifacético de la Informática El interés fundamental es introducir a los compañeros novicios, la mas posible información que puedanrecopilardel mundodel "Hacking"olosmal llamados piratas de la informática, que ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers.Unapalabraque aún no se encuentraenlos diccionarios peroque yasuenaen todaslas personasque algunavezse interesaron por la informática o leyeron algún diario. He allí el interés de este tema. El Autor. CAPITULO I PLANTEAMIENTO DEL PROBLEMA. ¿Por que los Computadores domésticos son vulnerables a los ataques de hackers? En la actualidad la gran mayoría de la población que posee un computador personal y tiene conexiónaInternet,corre el gran riesgode ser atacado por el mayor problema Informático: " LOS HACKERS ". Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes, para la seguridad de su equipo y más aun la de su información. De acuerdo a estas ideas, la presente investigación va a estar centrada en analizar y diagnosticar losrecursos que pueda aplicar el usuario al computador para poder evitar el acceso de visitantes indeseados. OBJETIVO GENERAL. Diseñare implementarunsistemade prevenciónde fácil manejo y bajo costo para el usuario que detecte y reparare los ataques de Hackers contra los computadores domésticos. OBJETIVO ESPECÍFICOS. - Estudiar y analizar un sistema contra los ataques de hacker. - Diagnosticar el Nivel de seguridad en los computadores personales. - Detectar las necesidades de actualización educativa del usuario en el área de Informática. CAPITULO II MARCO TEÓRICO. Antecedentes de la Investigación
  • 11. El primer Hacker Graduada en matemáticas y física, completó su maestría y doctorado en la universidad de Yale y durante la Segunda Guerra Mundial se asimiló a la Marina de Guerra de los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math Matic). Recibió entre muchos reconocimientos condecoraciones, el titulo del Hombre del año en Ciencias de la Computación. El Hacker masfamosodel mundo,kevinMitnick,Estacumpliendo libertadcondicional poracceder a informaciónconfidencialalaque no saco ningúnprovecho, siendo uno de los primeros "Piratas Informáticos" y causara grandes daños a empresas. Hoy endía lapalabra Hackers es una palabra temida por empresarios, legisladores y autoridades que deseancontrolara quienesse diviertendescifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan, un hacker puede tardar mesesenvulnerarun sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. El avance de la era informáticahaintroducidonuevostérminosenel vocabulario de cada día. Una de estaspalabras,hacker,tiene que verconlos delitosinformáticos.Todosestamosfamiliarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemoslaimpresiónde que el termino"hacker"es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática. La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticosconsiguenaccederalosordenadoresde los bancosyde losnegociadosdel gobierno. Bucean por información que no les pertenece, roban software caros y realizan transacciones de una cuentabancaria a otra. Los criminólogos, por otra parte, describen a los hackers en terminos menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden hábilmente llamarlos "criminales informáticos". Hacen una clara distinciónentre el hackerque realizasusactividadespor diversión y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el modernoladrónde bancosy por otro el inquieto.Ambasactividades(ytodaslas intermedias) son calificadas con el mismo término. Difícilmente se podría considerar esto como un ejemplo de conceptualización precisa. Una gran parte de esta ambigüedad puede seguirse desde su origen aproximadamente 20 años de vida del mencionado término. Esté comenzó a aplicarse a un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde entonces, y casi hasta finales de la década de 1970, un hacker era una persona obsesionada por conocer lo más posible sobre los sistemas informáticos.
  • 12. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la década de 1980, influenciados por la difusión de la película Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de violar sistemas informáticos de grandes empresas y del gobierno. Desgraciadamente, losmedios de informaciónylacomunidad científicasocial noha puestomuchoesfuerzoporvariar esta definición. El problemaparallegara una definiciónmasprecisayradica,tantoen lapoca informaciónque hay sobre susactividadesdiarias,comoenel hechode que loque se conoce de ellos no siempre cabe bajolas etiquetasde losdelitosconocidos.Esdecir,nohay unadefiniciónlegal que seaaplicable a los hackers, ni todas sus actividades conllevan la violación de lasleyes. Esto llevaaque la aplicacióndel términovarié segúnloscasos, dependiendo de los cargos que se le puedanimputaryno a raíz de un claro entendimientode loque estosignifica. Este problema, y la falta de entendimiento de lo que es un hacker, la convierte en una etiqueta excesivamente utilizada para en muchos tipos de intromisiones a los sistemas. Parkery Bequai,doslideresenel estudiode los delitos informáticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere al termino "phreaking",que consideramuyoscuro.Porotra parte,Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun más el términoal definiral hackercomoalguienque utilizailegalmente las tarjetas de crédito telefónico para accedera sistemasque distribuyensoftwarecomercial ilegalmente. Veremos que esto tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informáticas inusuales. Los términos "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles. En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, esta personapuede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien a algo más general, como explorar y aprender a utilizar un sistema informático. En la primera connotación,el términollevaasociadoslas herramientas ytrucospara obtenercuentasde usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría pensarque esta palabraestaíntimamente relacionada conlanaturalezarepetitivade los intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces compartidascon otrosasociados,denominándolas"frescas".He aquílavisiónestereotipadade los mediosde comunicación de loshackersunjovende menosde veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un puntodébil enel sistemade seguridad.Aunqueestavisiónnoesmuyprecisa,representabastante bien el aspecto del término. La segunda dimensión del mencionado término se ocupa de lo que sucede una vez que se ha conseguidoaccederal sistemacuandose haconseguidounaclave de acceso.Comoel sistemaesta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a losmanuales de operaciónyotrosrecursosdisponiblesparalosusuarioslegítimosdel sistema.Por
  • 13. tanto,el usuarioexperimentacon estructuras de comandos yexploraficherospara conocer el uso que se da al sistema. En oposición con el primer aspecto del termino, aquí no se trata solo de acceder al sistema (aunque algunopodríaestarbuscandonivelesde acceso mas restringidos), sino de aprender mas sobre la operación general del sistema. Contrariamente a lo que piensan los medios de comunicación, la mayoría de los hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iría en contra de su intención de mezclarse con el usuario normal y atraería la atención sobre su presencia, haciendo que la cuenta usada sea borrada. Después de gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no seadescubierto.Además de la obvia relación entre las dos acepciones, la palabra "hacker" se reservageneralmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una personaque tiene el conocimiento,habilidadydeseode explorarcompletamente un sistema informático. El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguirladenominación.Debe haberundeseode liderar,explotaryusarel sistemadespués de haber accedido a él. Esta distinción parece lógica, ya que no todos los intrusos mantienen el interés una vez que han logrado acceder al sistema. En el submundo informático, las claves de acceso ylas cuentassuelen intercambiarse y ponerse a disposición del uso general. Por tanto, el hecho de conseguir el acceso puede considerarse como la parte "fácil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen un mayor prestigio. CAPITULO III TÉCNICAS E INSTRUMENTACIÓN DE DATOS La presente investigaciónvahaestar centrada en determinar los recursos que dispone el usuario para poder evitar el acceso no autorizado a su computador y la información que en el se encuentra, buscar posibles soluciones a un problema común y que se expande rápidamente en todo el mundo. Para desarrollardichainvestigaciónse procedealaadministración de una encuesta, se le aplicara a muestra de 100 alumnos del I, II y III Semestre de Informática del I.U.T.A, para determinar el nivel de conocimiento que tienen los alumnos sobre el tema. De tal manera que se pueda determinar que tamaño a tomado este problema en nuestra institución, y así fortalecer los conocimientos de los alumnos que van ingresando a los primeros semestres de cada especialidad. ENCUESTA.
  • 14. 1.- ¿Tiene usted alguna información sobre lo que es un Hacker? Análisis:Generalmente losalumnosque comienzanel primersemestre no tienen idea de lo que esun Hacker, locual crea unbuenblancopara estaspersonassi deseanaccedera una información clasificada del instituto, estos pueden usar el laboratorio de informática como puente para acceder al resto de los ordenadores que se encuentran en el lugar. 2.- ¿Te hasdado cuentasi han entrado en tu computador personal y robado alguna información?
  • 15. Análisis: Podemos deducir que un 57% de las personas encuestadas se dió cuenta que estaba siendo victima de un Hacker, y se puede deducir que serán cautelosos en el manejo de un computadorcuandoesténnavegandoporel Internet,aquellosque no lo notaron tienden a correr el riesgo de sufrir o ser victima de un Pirata Informático.
  • 16. 3.- ¿Sabes como evitar el Ataque de un Hacker? Análisis: Fácilmente se ve que un 44% de los encuestados saben como evitar ser victima de un Pirata Informático, y es un buen comienzo para ellos ya que al incursionar en un nuevo mundo muycambiante y difícil siempreesnecesariosaberalo que se puedenenfrentar, ahora al resto se le debe dar la información de los peligros que se pueden encontrar en las redes.
  • 17. 4.- ¿Te gustaría tener algún método o norma para evitarlos? Análisis: Acá se pude observar, que un 99% de los encuestados desea tener algún método para evitarseratacado por un Hacker,ya que en sus computadores persónales guardan cualquier tipo de información, cuando estos están navegando y al realizar alguna compra por la red corren el riesgode que su clave secretaseaescaneadaporun PirataInformáticoparaser usadocon otro fin, el pequeño porcentaje que no desea un método para evitarlo no sabe a que se enfrenta. CONCLUSIÓN
  • 18. Al finalizar con la encuesta se puede destacar que tan grave y con que amplitud se va incrementandolosataques de Hacker, ya que son pocos los conocimientos adquiridos a nivel de secundariasobre el tema, es importante resaltar sobre como se puede evitar esta infección si se puede llamarasí,puestoque se reproduce conmucha velocidad ya medida que se incrementa va contaminando a muchos usuarios de la Internet. Es indispensable la aplicación de un buen Anti-Virus para evitar ser infectado, y que sean ultrajados nuestros archivos mas importantes, en tal caso de poder detectar algún virus es necesario dar a conocer a la población de usuarios de las Redes su nombre para que tomen precauciones al respecto y así ir erradicando esté mal que afecta a muchas personas. RECOMENDACIONES Se recomienda ampliamente que para el curso de primer semestre de la especialidad de informáticadel Institutode Tecnologíade Administración Industrial (IUTA), se les de un pequeño taller sobre lo que son los Hacker sus orígenes, causas, como poder evitarlos, como se puede detectar y consecuencias, ya que en su mayoría son jóvenes inexpertos buscando conocer este mundo al que llegan como una presa fácil para esas personas denominados Hacker. Se nota que aun ensemestresavanzadossiguencometiendoerroresal navegarporlaInternet,los cuales estos piratas no perdonan, y están al acecho buscando eso un pequeño descuido para tomar su computador. Sólodescargue o acepte archivos de fuentes confiables. Utilice firewall para bloquear acceso no autorizado a su computador. Instale un buen programa de exploración por virus y actualice sus archivos con información de virus al menos semanalmente. No mantenga contraseñas, números de cuentas bancarias o financieras, números de seguro social o cualquier otra información personal o confidencial en el disco duro de su computador. Guarde esta clase de información en discos removibles (disquetes o Zip). BIBLIOGRAFIA RAMIREZ, TULIO (1.999). Como hacer un proyecto de Investigación. Mc Graw, Gill (2000). Los Hackers. II Congreso Mundial De La Informática. Disponible en: www.Monografias.com L PROFESIONAL DE LA INFORMACIÓN Y EL COMPORTAMIENTO ÉTICO EN EL CONTEXTO ACTUAL María Virginia GonzálezGuitián marivi@ict.uho.edu.cu
  • 19. Marcos Antonio MartínezRíos marcos@infosoc.cu Sócratesfundamentóla“ética”enuna coherenciaentre fines y medios, en una especie de moral laicaque tiene porobjetoexplicar racionalmente las conductas en la que las preguntas clave son el “por qué” y el “para qué” debo hacer algo. Así configura la ética como una especie de modo de ser y de carácter de la persona y de la colectividad, que, en definitiva, persigue “conocer” como medio para poder “obrar bien”. Para Sócrates, en el conocimiento está el secreto de la actuación moral. Sócrates, siglo v ane. Resumen La ética ha tomado una nueva dimensión en el contexto mundial actual, donde el uso y la manipulación de información ha revolucionado los métodos establecidos, la irrupción de las tecnologías de la información y de la comunicación han traído aparejadas un sin número de cuestionamientosycomportamientosque hacennecesarioreplantearse lasantiguasconcepciones éticas,muchomás enprofesionescomolasdel bibliotecario. Sobre estos temas trata el presente trabajo donde se pretende estudiar y revisar algunas de las bibliografías sobre la Ética y sus cuestionamientos en el ámbito del profesional de la información, en sentido general. Para citar este artículo puede utilizar el siguiente formato: GonzálezGuitiány MartínezRíos: El profesionaldela información y el comportamiento ético en el contexto actual, en Contribuciones a las Ciencias Sociales, noviembre 2009, www.eumed.net/rev/cccss/06/ggmr.htm Breve introducción al tema de la Ética La palabraéticaproviene del vocablogriegoéthos,que se referíanosolo a la "manerade ser" sino al "carácter".Posteriormentese usóparareferirse a“La manerade actuar, coherente,constante y permanente del hombre para llevar a cabo lo bueno", lo cual está muy relacionado con la moral, es decir con las costumbres y maneras de actuar o comportarse. La palabra ética es empleada como sustantivo y como adjetivo. En el primer caso (la Ética o la Moral) dan a entender un saber específico dentro de las disciplinas humanas que tiene como objeto la fundamentación racional de lo que debe ser la responsabilidad del ser humano para alcanzar lo bueno o lo recto. Cuandoestaspalabrasson utilizadascomoadjetivo,juzganlacualidadde lasaccioneshumanas,la manera que éstos ejercen su responsabilidad frente a los valores, los principios y las normas
  • 20. morales,esdecirse refierenal modosubjetivoque tiene unapersonaoun determinado grupo de interpretar los valores morales. El uso de la palabra ética en el lenguaje popular se refiere a la doble dimensión de las acciones humanas que tienen que ver con "el bien" o con "lo bueno". Mientras que el saber filosófico se preocupa de justificar racionalmente criterios de acción que no sean arbitrarios y que sean universalmenteválidos (dimensión objetiva) la ética, muestra cómo los hombres concretan o no esos criterios en su acción personal (dimensión subjetiva). Según Adela Cortina (1992) la Moral es el “conjunto de principios, preceptos, mandatos, prohibiciones, permisos, patrones de conducta, valores e ideales de buena vida que en su conjuntoconformanunsistemamáso menoscoherente,propiode uncolectivohumanoconcreto en una determinada época histórica”. Pero tanto en el lenguaje popular como en el intelectual a la palabra Moral se le atribuye un contenidoconceptual similaral de Ética. A continuaciónse muestran sus principales similitudes y diferencias. ETICA MORAL  La Ética es una disciplina filosófica que se ocupa de la fundamentación racional del comportamientomoral del hombre.  LaMoral estodolo que se refiere a los valores asumidos y vividos por el hombre.  La Ética se ocupa del conjuntode principiosinalterablescomoladefensade lavida,labúsqueda de aliviarel sufrimiento,el respetoporlaspersonasyla confidencialidad.  La Moral se ocupa de la dimensiónsubjetivade quienasume esosprincipiosde defensade lavida,labúsquedade aliviar el sufrimiento, el respeto por las personas y la confidencialidad.  La Ética nosda los valoresuniversales.  La Moral nos da las distintas aplicaciones que tiene la ética.  La Ética estáen el campo de la filosofía y reflexiona sobre algunos aspectos de la antropología cultural.  La Moral está en el campo de las ciencias empíricas de la moralidad, que también abarcan a la sociología, la etnología, la antropología, y la psicología.  El objetivode laÉticaes la aplicaciónde lasnormasmoralestomandocomobase lahonradez,la cortesía y el honor, contribuyendo así, al fortalecimiento de las estructuras de la conducta moral del individuo.  El objeto material de la Moral son las costumbres y la conducta humana y el objeto formal es el conjunto de leyes que deben informar y orientar la actividad humana.  La Ética como parte de la filosofía sigue con sus bases uniformes a través de la historia, inculcando principios y valores que orientan a personas y sociedades.  La Moral establece las normas que determinan lo que es el bien y el mal, es decir lo que se debe y lo que no se debe hacer.
  • 21.  La Ética, esel intento racional de averiguar cómo vivir mejor, y su objeto es suministrarnos las pautas para conseguirlo.  La Moral es la sumatoria de costumbres y normas impuestas socialmente que aceptamos, sobre las cuales actuamos diariamente. En definitivael términomásempleadoogeneralizadoennuestrosdías es el de Ética, el cual toma diversas connotaciones. Sobre esto, varios autores han reflexionado definiéndola como:  La Real AcademiaEspañolaparece inclinarse por la similitud cuando nos dice que la “ética es la parte de la filosofía que trata de la moral y de las obligaciones del hombre”.  Wittgenstein,afirmaque: “La ética puede definirse como la disciplina filosófica encaminada al estudio de la valoración moral de los actos humanos, de manera que la ética responde a la preguntapara todolo que esbueno(…),ética es la pregunta por el significado de la vida, o por lo que hace que valga la pena vivir la vida, o por la manera correcta de vivir”.  López Bombino (2002), refiere: “La ética es una teoría, esto es, un instrumento teórico de orientación de los hombres en el mundo de los valores morales”.  Martínez Rodríguez (2005), considera que la ética es “la ciencia que estudia el origen, la estructura y las regulaciones del desarrollo histórico de la moral, vinculada históricamente al análisis científico de las relaciones y el comportamiento moral de los hombres en sociedad y a investigar,fundamentaryvalorarteóricamente el sistemade ideas,valores,cualidades,principios y normas morales”.  Según Guséinov (1986) “La ética es la ciencia que trata sobre la moral (moralidad). Como filosofíade lamoral,se pregunta:porqué se consideranválidosunoscomportamientosyotrosno; compara las pautas morales que presentan diferentes personas o sociedades, busca su fundamentoylegitimación;investigaaquelloque esespecíficoal comportamiento moral; enuncia principios generales y universales inspiradores de toda conducta”. En general,laÉtica proporcionadeterminados principios fundamentales que esclarecen entre lo que es correcto o incorrecto como: la Solidaridad, la equidad, no dañar a un ser humano, la eficiencia,laresponsabilidaddelpapel que hayque desempeñar, aceptar los efectos de nuestros actos, entre otros. Pero de cada ámbito social y dentro de cada profesión o contexto toma diversas dimensiones, todas ellas relacionadas con nuestra actuación y comportamiento ante la sociedad. Ética de la Información Antes de abordar este tema se ha de partir del concepto de ética profesional entendido como “aquella ciencia normativa que estudia los deberes y los derechos de los profesionales con su entorno natural y social". Martínez Rodríguez (2005) más adelante afirma “… el mérito, la eficiencia y la calidad de cada tipo concreto de trabajo, de toda profesión depende, en última instancia,de cuanconsecuentementese realicenendichotrabajolosprincipios y valores morales generales y particulares”. Para Capurro (2002), la éticade la informaciónensentidoamplioabarca preguntas concernientes a problemaséticosenel campode losmediosde masa y de la informática. En sentido restringido abarca preguntasconcernientesaproblemaséticosenel campode redesinteractivaselectrónicas (Internet). Según este mismo autor, el concepto de ética de la información se remonta
  • 22. probablemente a la década de 1970 cuando las computadoras comenzaron a utilizarse en el campo de la información científica y surgieron nuevas interrogantes con respecto al almacenamiento y acceso a documentos de contenido científico-técnico o a sus sustitutos (abstracts) coleccionados en bases de datos bibliográficas. CuandosurgióInternetacomienzosde 1990 tuvo lugaruna extensióndel significadodel concepto usadohasta entoncesde éticade lacomputación(computerethics) al nuevomedioyse crearon al mismo tiempo nuevos términos competitivos como el de ciberética (cyberethics) y ética de la información (information ethics). La ética de la información puede concebirse como una teoría descriptiva y emancipadora bajo perspectivas históricas o sistemáticas: Capurro (2005).  Como teoríadescriptivaanalizalasdistintas estructuras y relaciones de poder que determinan la actividad informativa en distintas culturas y épocas.  Como teoríaemancipadorase ocupa de la crítica al proceso de relaciones morales en el campo de la información y comprende aspectos individuales, colectivos y universales. SegúnSmith(1997),laética de la información,esaquelloque “tratatodolorelacionado con el uso y mal uso de la información y que incluye: propiedad intelectual, acceso a la información libre o restringida,censura,usode informacióndel gobierno,intimidadyconfidencialidad, integridad de los datos, flujo internacional de información, etcétera”. Y más adelante refiere … “la ética profesional,tratael comportamientoprofesionalesdecir,cómose aplicanlosprincipioséticosala toma de decisiones y acciones de los profesionales de la información, cómo se desempeñan, elevan su prestigio y competencia”. Sobre estoAcostaSánchez,JaneiroHernándezyMartínezContreraexpresan: “Esdifícil establecer una definiciónde éticaparael trabajadorde la información.Peropudiera decirse que comprende las acciones y decisiones morales relacionadas con la actitud profesional ante las actividades, problemasytendenciasenel campo de las ciencias de la información. Ella sustenta la toma de la decisión correcta, la determinación del beneficio en relación con el perjuicio; lo justo ante lo injusto y qué debe hacerse en el contexto de la atención bibliotecaria de acuerdo con la disposición de hacer el bien”. Quizásla definición de Ética bibliotecaria más precisa e la emitida por la Libraries Association, la ética bibliotecaria es aquel saber que ayuda a los bibliotecarios a tomar decisiones prudentes y justas basadas en valores morales, fundamentada en el discurso ético, acorde con la época y el contexto social. Pero no sólo se puede ver la ética de la información vinculada solamente con la labordel bibliotecario,sinoque estoincumbe aotrasmuchasprofesionesque también requieren del manejoéticode lainformaciónparallevaracabo todas susoperaciones,procesosyfunciones, como puedenserlosArchivistas, Periodistas, los Especialistas en Mercadotecnia, en fin muchos, para todoses muyimportante el actuar bajo determinadas normas, principios y conductas éticas donde tratar, manipular y difundir información constituye su razón de ser.