SlideShare una empresa de Scribd logo
1 de 22
DEDICATORIA
QUEIDO PROFESOR: MOISES SAAVEDRA TAPIA Y COMPAÑEROS EN GENERAL
RECIVAN UN SALUDO CORDIAL A NOMBRE DEL GRUPO LOS LEONES QUE
REPRESENTAMOS LOS ALUMNOS(A)….DINA,MARISOL,GILBER,ADDERLY DE
LA CARRERA PROFECIONAL DE PRODUCCION AGROPECUARIA “ I” LE
DEDICAMOS ESTE TEMA CON MUCHO CARIÑO. ETICA Y ASPECTOS LEGALES
Y EL USO DE LAS TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN
“TIC”
ABANCAY 24_06_2014
Resumen
Se evalúa la importancia de la ética en la Salud Pública, sus principios y normas, así como la repercusión que
la introducción de las Tecnologías de la Información y las Comunicaciones (TIC) tiene los procesos sanitarios,
dada la sensibilidad de los datos relacionados con los pacientes y las acciones de salud, los requerimientos
de la computación en Red para el procesamiento de la información para la atención en salud y los aspectos
esenciales que deben estar presente en la introducción de las TIC desde el punto de vista ético por el
personal de la salud en general y en aquéllos que utilizan las TIC. Se concluye la importancia de tener en
cuenta los principios éticos generales y específicos para la salud y la informática en su actitud y actividad
diaria, que garanticen la calidad de la atención, la eficiencia y eficacia de los servicios que se prestan y la
toma de decisión científica y oportuna, donde los valores humanos y ética profesional se manifiesten de
manera proactiva y conduzcan el proceso de cambios que la Sociedad requiere, para lo cual debemos
capacitar y preparar nuestros recursos humanos no solo en las tecnologías que han de incorporar en el
desarrollo de sus competencias, sino en los nuevos valores, actitudes y conductas que permitan adquirir una
cultura profesional que impulse el cambio y desarrollo sostenible de todos los procesos en que participa. Así
como también considerar la incorporación en los procesos y procedimientos de las Comisiones de Ética
institucionales aquellos aspectos relacionados con la ética informática en la salud.
Introducción
En el sector de la salud, uno de los aspectos más importantes y necesarios para brindar un adecuado servicio
y atención médica con calidad es la disponibilidad de la información, ya sea para la toma de decisión clínica,
sanitaria o de dirección, así como, en la docencia y la investigación. El procesamiento de estos sistemas de
información con la utilización de las nuevas tecnologías de la información y las comunicaciones permite la
optimización de todos los procesos con la finalidad de proporcionar mejores servicios de salud y contribuir de
esta forma a lograr mejoras en la salud individual y colectiva y una mejor calidad de vida a la población.
La seguridad y confidencialidad en la salud son dos temas que van de la mano, unidos intrínsicamente a la
atención de salud que se brinda a la población, de ahí la importancia y el crédito que otorgan los profesionales
de la salud a los registros de que disponen, de manera que "la seguridad se relaciona con la protección física
de la información, incluida la protección contra la pérdida accidental, así como, contra la alteración no
autorizada; en tanto que la confidencialidad, se relaciona con la garantía que solo las personas con
responsabilidad por las tareas clínicas tengan acceso a la información de los pacientes" 2
.
Los conflictos que se presentan entre la difusión de datos y la seguridad y confidencialidad que éstos
requieren, deben ser abordados en todo momento desde el punto de vista ético independientemente del tipo
de tecnología que se utilice en su procesamiento. Ahora bien, es ineludible su abordaje cuando se utilizan las
actuales tecnologías para el tratamiento y gestión de la información y aunque estos temas no son exclusivos
para el sector de la Salud, sí se justifica una consideración particular cuando se trata de los Sistemas de
Información en Salud, de manera que actúe bajo los principios fundamentales de la ética, de la ética médica y
de la ética informática.
Cada institución de salud al integrar las tecnologías de la información a los procesos que desarrolla con vistas
a conformar el Sistema de Información que requiere, precisa tener en cuenta el nivel de seguridad y
confidencialidad para las diferentes categorías de información, ya que la mayoría de los conflictos se
producen por "falta de procedimientos o procedimientos mal ejecutados o supervisados y el uso con mala
intención o el daño a los sistemas por personal descontento, actividad fraudulenta o criminal" 3
.
Convencer e incrementar la conciencia en los médicos, directivos y personal de la salud en general, en el
marco de una adecuada ética profesional, para el manejo de la información que se requiere en la dirección y
desempeño de los procesos de salud y establecer políticas que permitan la evaluación, análisis y gestión de
riesgos requiere de un trabajo sistemático, en lo cual nuestro Sector debe unir voluntades y esfuerzos.
OBJETIVOS
GENERAL
Caracterizar aquellos aspectos relacionados con la gestión de información en salud, el uso de las nuevas
tecnologías y los conflictos éticos que puedan estar presentes.
ESPECIFICOS
- Identificar los principios y normas éticas que rigen en el campo de la salud y su vigencia con la introducción y
uso de las tecnologías de la información y las comunicaciones.
- Evaluar la sensibilidad de los datos relacionados con los pacientes y acciones de salud y las conductas
éticas en torno a ellos.
- Valorar el impacto del uso de las tecnologías y la computación en red en el procesamiento de información
para la atención en salud y su repercusión en los aspectos éticos.
- Examinar los aspectos esenciales que deben estar presente en la introducción de las tecnologías y la
preparación que se requiere para un efectivo proceso de cambio institucional.
MÉTODO
Se realizó una revisión bibliográfica sobre el tema y mediante el análisis y síntesis de la bibliografía
referenciada se identificaron un conjunto de principios éticos fundamentales internacionalmente aceptados,
principios de la ética médica 4
y principios generales de ética informática 5
, que permitió enmarcar nuestros
objetivos.
Para el análisis bibliográfico fueron consultados 2 libros, 14 artículos de Revistas y 7 documentos, para un
total de 29 citas bibliográficas: 23 referencias y 6 consultas. De las fuentes consultadas 21 fueron obtenidas o
verificadas de manera electrónica. 4 en Infomed y 17 en Internet.
Se realizó una revisión, organización y estudio de un grupo de hechos ocurridos en el sector que fueron
sometidos a análisis y evaluación desde el punto de vista de los conflictos éticos presentados, precisándose
algunos aspectos que definen la importancia y preocupación relevante en la actualidad de estos temas como
son:
- La sensibilidad de los datos relacionados con los pacientes y las acciones de salud que genera su atención.
- El uso creciente de la computación en red, en particular Internet, para el procesamiento de información para
atención de salud.
- La cultura, conducta, relaciones y deberes de las personas e instituciones que participan en los procesos de
salud e intervienen en la recolección, procesamiento, almacenamiento, comunicación, uso, manipulación y
acceso electrónico de la información de salud.
PRINCIPIOS Y NORMAS ÉTICAS EN LA INTRODUCCIÓN DE LA TECNOLOGÍA EN EL CAMPO DE LA
SALUD.
El pasado siglo XX se manifestó por profundos cambios sociales y tecnológicos, caracterizados por la
integración al desarrollo humano de nuevas tecnologías para el tratamiento de la información que ha influido
con nuevos paradigmas en lascomunicaciones, conocimiento y relaciones sociales.
Esta llamada por muchos “revolución de la información” tiene su mayor expresión en el uso de redes
informáticas como soporte necesario para el intercambio de información, que modifican los criterios de
espacio y tiempo y con ello globalizan y agilizan los procesos en las diferentes esferas de la sociedad,
convirtiendo la información en el producto mas utilizado, lo cual nos lleva en el presente siglo a plantearnos
una “Sociedad de la información” para el intercambio del conocimiento humano, donde no todo el mundo tiene
acceso a las tecnologías que lo propician, ocasionando una brecha tecnológico – digital que diferencia
comunidades, pueblos y sociedad y propician conflictos culturales, tecnológicos y de todo tipo que ha
preocupado a gran número de países y constituyó punto de motivación para que en el 2001 la Organización
de Naciones Unidas convocara una Cumbre Mundial sobre la Sociedad de la Información, con vistas a facilitar
el desarrollo de la informatización social en los diferentes países y ayudar a colmar la brecha tecnológico –
digital entre las naciones. 6
Por otro lado la evolución de la sociedad humana se ha caracterizado por la aplicación de un conjunto de
reglas morales que regulan la conducta y relaciones humanas y que fundamenta los actos humanos y permite
calificarlos como buenos o malos. Esta irrupción de las tecnologías en la vida de las personas hace que los
aspectos sociales de la informática adquieran una importancia cada vez mayor, mostrándose un incremento
de la preocupación en los aspectos mas relevantes del uso de la informática como pueden ser la
confidencialidad en el registro informatizado de datos personales, la toma de decisiones basada en sistemas
informáticos para la gestión de la información y el conocimiento, la diseminación de la información y otros 7
,
que conlleva a un tratamiento ético de estos aspectos.
Pero ¿qué es la ética?, ¿que importancia tiene en la informática?, ¿cuál es la repercusión que tiene en los
datos relacionados con los pacientes y las acciones de salud que genera en su atención, el uso creciente del
procesamiento de la información de salud en red y la cultura, conducta, relaciones y deberes de las personas
e instituciones que participan en la toma de decisión y los procesos de salud e intervienen en la recolección,
procesamiento, almacenamiento, comunicación, uso, manipulación y acceso electrónico de la información de
salud?. Según la Real Academia de la Lengua Española 8 la “ética es la parte de la filosofía que trata de la
moral y de las obligaciones del hombre” y el “conjunto de normas morales que rigen la conducta humana”.
Luego puede aceptarse que la ética es la ciencia que trata sobre la moral, investiga aquello que es específico
al comportamiento humano y enuncia principios generales y universales inspiradores de toda conducta 9,
regulado mediante normas o códigos que prescriben el buen comportamiento, las mejores prácticas y
prohibiciones que definen su actuación.
PRINCIPIOS Y NORMAS DE ETICA.
Los principios básicos, generales o fundamentales de la ética más citados son:
1. Principio de Autonomía
Todas las personas tienen el derecho fundamental de la autodeterminación.
2. Principio de Igualdad y Justicia
Todas las personas son iguales como personas, y en consecuencia tienen el derecho a ser tratadas de
acuerdo a ello.
3. Principio de Beneficencia
Todas las personas tienen el deber de obrar por el bien de los demás, en tanto la naturaleza de este bien
guarde concordancia con los valores fundamentales de las partes afectadas.
4. Principio de No-Perjuicio
Todas las personas tienen el deber de evitar el perjuicio (o daño) a otras personas siempre que se encuentre
dentro de sus posibilidades hacerlo así, cuando ello no implique daño para sí mismas.
5. Principio de Imposibilidad
Todos los derechos y deberes están sujetos a la condición de que sea posible cumplir con ellos bajo las
circunstancias en los que se ejecutan y usufructúan.
6. Principio de Integridad
Quienquiera que tenga una obligación, tiene el deber de cumplir con dicha obligación de la mejor forma que
pueda hacerlo.
Basado en ellos se han definido en diferentes sectores sociales un conjunto de normas que definen el código
de ética profesional que corresponde, pudiendo señalarse como ejemplo en nuestro país el código de ética de
los cuadros del Estado cubano bajo cuyos cánones se rigen los dirigentes de nuestro país.
El Sector de la Salud cubano se rige por un grupo de Principios de la ética Médica, que enfatiza en la
observancia de preceptos:
Introducción
...
La finalidad de la elaboración de este trabajo es el dar a conocer criterios referentes al rubro de
información digital, mencionando lo que es: Derecho de Autor, Forma de Citar Fuentes Digitales,
Reglas de Etiqueta, entre otros términos, haciendo mención que en la actualidad el manejo de
tecnologías informáticas y de comunicación es un medio eficaz para la transferencia de
información ya sea de forma legal o poniendo en práctica acciones de plagio.
Algunos sostienen que una vez subidos a la web, el usuario ha perdido la propiedad sobre sus
datos, debiendo permanecer en constante disponibilidad para el público en general.
El crecimiento precipitado de la participación en redes sociales y el almacenamiento masivo de
información en dispositivos electrónicos ha llevado a los expertos a preguntarse por el derecho de
los usuarios de internet de bloquear la publicación de sus datos personales en la red. Algunos
sostienen que una vez subidos a la web, el usuario ha perdido la propiedad sobre sus datos,
debiendo permanecer en constante disponibilidad para el público en general. Otros sostienen que
la solución no es tan simple: la protección de la privacidad debiese operar a todo evento, incluso
con datos que han sido voluntariamente puestos a disposición del universo virtual.
Publicado por Judith Berenice Rocha Favela en 14:53
ASPECTOS ÉTICOS Y LEGALES DE LA INFORMACION
Aspectos éticos y legales de la información
Introducción
En este documento presentaremos que hasta en la información que hay en Internet y que
utilizamos todos existen una serie de normas que se deben seguir donde las leyes cuidan la
información de los autores de dichas informaciones.
Donde sabremos el desempeño de la comunidad en la utilización de las herramientas de la
información que en otras palabras son las tic en el desempeño ético del uso de las tecnologías
como herramientas de trabajo para la mayoría de las personas de cualquier parte de mudo, pero
también se trata de que tomen una actitud reflexiva sobre el manejo de la información que nos
podemos encontrar como es el caso del Internet y no darle un mal habito donde podemos
perjudicar a varias personas.
También tener en cuenta que hasta el manejo de la información que en contamos en la “web”
está protegida por las leyes, donde el único que tiene derecho de manejar la información de
manera que más le convenga ya que él puede sacarle provecho hablando en dinero y la ley lo
protege para cobrar sus regalías donde también la familia del autor o de cualquier persona que el
autor considere adecuada para cobrar su derechos en recursos monetarios.
Involucrar a quienes intervienen en el uso de los productos informáticos y que son susceptibles de
tener problemas debido a defectos que puedan tener dichos productos. Estas personas tienen
derechos y obligaciones legales con respecto al uso del software, en ellos recae la responsabilidad
desde los puntos de vista éticos y legales.
Aspectos éticos y legales de la información
Los aspectos éticos y legales de la información es muy importante en la protección de los
derechos morales y patrimoniales que les concede las autoridades a los autores de dichas
informaciones que se suben en el Internet donde por solo el hecho de una creación literaria,
artística, científica o didáctica está protegida por los derechos humanos fundamentales en la
declaración universal de los derechos humanos.
El desempeño del ético en el uso de las tecnologías de la informática y la comunicación, se
recomienda el uso apropiado de los productos informáticos evitando molestia hacia otras
personas que puedan darle un uso a una cierta información que anden buscando para fines
determinado de cada una de ellas. Como todo marco legal existen dentro de las tecnologías de la
información existen las responsabilidades éticas en relación a la no violación de la privacidad; a
poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las
obras delos autores, etc.
Por otro lado, los Derechos Patrimoniales o de Explotación representan el derecho del autor de
beneficiarse económicamente de su producción intelectual, es decir tratándose de su patrimonio,
un autor tiene el derecho de explotar su obra, o bien, autorizar o prohibir su explotación, no
dejando con esto de ser el titular de los derechos. Así, un autor puede transmitir con libertad sus
derechos patrimoniales: trasladarlos o adjudicar licencias con exclusividad y no exclusividad de
uso, durante un tiempo determinado y de manera onerosa, quedando determinados los montos,
el procedimiento y los términos para el pago de remuneraciones.
Donde as aspectos legales que tiene el autor que sube los trabajos
Como primer puto el autor puede:
· Puede ver la manera de distribuir su información ya seas por medio de copias para las
personas que soliciten dicha información que solo el tiene
· En el caso de las grabaciones sonoras, el interpreta la obra públicamente a través de la
trasmisión auditiva o digital que el prefiera
· El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del
autor que creó dicha obra. Sólo el autor o aquellas personas que derivan del autor pueden
reclamar propiedad ya que si no es así no pueden reclamar nada.
Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se
pueden reducir a través:
· Los códigos de ética
· La certificación
· La autorregulación del manejo de la información.
Todos estos códigos tienen que ver con la validez y exactitud de la información que los autores
presenten de los sistemas de información manejo, procesamiento y almacenamiento y de
cualquier sistema de información.
Donde no solo la información es buena que se trasmite en el en Internet este es un claro ejemplo
el poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la
privacidad de cualquier individuo. Por ejemplo, muchas empresas supervisan los correos
electrónicos de sus empleados, se recolecta información personal de los individuos cada vez que
visitan un sitio en la World Wide Web la cual puede ser mal utilizada.
Donde el mal uso de cierta información que tiene ciertas personas no solo nos enfoquemos en los
empleados si no también el mal uso que les dan algunas personas de varios países del mundo,
pudiéndose ocasionar fraude y otras injusticias. El delito computacional es la amenaza causada por
las acciones delictivas o irresponsables de usuarios de computadoras que se aprovechan del uso
excedido de las redes computacionales en nuestra sociedad. Por lo tanto, éste presenta un
desafío importante al uso ético de las tecnologías de la información. El delito computacional
plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de
información empresarial.
Un aspecto importante en el uso y manejo de las fuentes de información es el relativo a la
legislación en materia de información del país. Es importante que se familiaricen con el estado
actual de esta legislación sobre información, incluyendo aspectos donde sobresales estos a
continuación se les dará mención de cuales son:
• Políticas Nacionales de Información.
• Legislación sobre Información Pública.
• Legislación Relacionada.
• Derechos de Autor.
• Privacidad y Confidencialidad.
• Contratos de Licencia.
• Relaciones de Consorcio.
Donde las leyes también lo avalan como es el caso:
Del artículo 13 de la Ley Federal del Derecho de Autor cataloga las clases de obras que son objeto
de protección en:
● Programas de cómputo / del ordenador (considerados como la estructura principal de Internet y
el uso de ellos es indispensable para ejecutar, reproducir, registrar una gran cantidad de otras
obras protegidas, tales como videos, obras musicales, multimedia, etc.).
● El correo electrónico (e-mail).
Por otro lado, las actividades no protegidas por los derechos de autor son:
● Las noticias de interés general: Puesto que podrán ser utilizadas, transmitidas o retransmitidas;
pero cuando se publiquen en su versión original será necesario expresar la fuente de ellas. Es
bueno aclarar sobre este particular que la licencia otorgada por la ley es aplicable en tanto y en
cuanto la noticia sea un objetivo relato de un hecho sucedido en el pasado, ya que si pretendemos
hacer uso de una crónica periodística elaborada por un columnista, la noticia se trasforma en obra
literaria y es necesario recurrir a la autorización del titular del derecho para su publicación.
Los programas de computación se protegen en los mismos términos que las obras literarias. El
titular de los derechos de autor sobre un programa de computación o sobre una base de datos
conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o
prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar
del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.
Perfil de usuarios
Nos referimos a las características que deben cumplir todas aquellas personas que utilicen una
computadora como herramienta de trabajo o de investigación para dicho objetivo propuesto por
ellos.
* Actitudes: Los usuarios ver a las computadoras y programas como importantes y útiles
herramientas de apoyo para su trabajo y su vida diaria.
* Valores: El uso de las TIC ha resultado ser gran apoyo a los seres humanos, pero debemos dar un
buen uso a esas tecnologías, mostrando honestidad, respeto hacia las demás personas.
* Actualización permanente: Se refiere a estar en constante actualización de las nuevas
tecnologías y lo que nos ofrecen.
Conclusión
Como conclusión del informe es hacer conciencia del buen uso de la información que nos
encontramos en la red. Ya que como futuros docentes debemos estar actualizados sobre la gran
información que tenemos en nuestras manos y sobre todo tener un manejo de tecnologías de la
información y comunicación “las tic”.
Tener un conocimiento sobre los aspectos éticos y legales de la información, las leyes que existen
en la protección de la información que nos proporcionan diferentes autores y que como persona
debemos tener un amplio conocimiento de cómo utilizar la información adecuadamente ya sea
para tareas, para el trabajo, etc. Ya que un mal uso de esta información nos puede causar un gran
número de problemas, más que nada manejar la información de una manera ética y profesional
sin hacerle daño a nadie.
Conocer la legislación vigente sobre propiedad intelectual es imprescindible para poder proteger
de forma activa nuestros derechos como autores, pero al mismo tiempo, como usuarios y
consumidores, este conocimiento es igualmente importante para no infringir dicha legislación y no
tener problemas legales con los autores al darle un mal uso su información que nos proporcionan.
Investigar un tema como el que se presenta pudiera parecer ante los ojos de los "expertos
en informática" una tarea muy insignificante, dada la aceleración de información que tenemos a la
mano en sobre la temática en estos tiempos. Sin embargo, esta investigación no va dirigida a ellos,
los especialistas, mas bien va dirigida a los que sin serlos están incursionando o están próximos a
incursionar en el mundo complejo y multifacético de la Informática
El interés fundamental es introducir a los compañeros novicios, la mas posible información que
puedan recopilar del mundo del "Hacking" o los mal llamados piratas de la informática, que ya no
tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni
los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con
un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea
telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en
todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. He allí
el interés de este tema.
El Autor.
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA.
¿Por que los Computadores domésticos son vulnerables a los ataques de hackers?
En la actualidad la gran mayoría de la población que posee un computador personal y tiene
conexión a Internet, corre el gran riesgo de ser atacado por el mayor problema Informático: " LOS
HACKERS ".
Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes, para
la seguridad de su equipo y más aun la de su información.
De acuerdo a estas ideas, la presente investigación va a estar centrada en analizar y diagnosticar
los recursos que pueda aplicar el usuario al computador para poder evitar el acceso de visitantes
indeseados.
OBJETIVO GENERAL.
Diseñar e implementar un sistema de prevención de fácil manejo y bajo costo para el usuario que
detecte y reparare los ataques de Hackers contra los computadores domésticos.
OBJETIVO ESPECÍFICOS.
- Estudiar y analizar un sistema contra los ataques de hacker.
- Diagnosticar el Nivel de seguridad en los computadores personales.
- Detectar las necesidades de actualización educativa del usuario en el área de Informática.
CAPITULO II
MARCO TEÓRICO.
Antecedentes de la Investigación
El primer Hacker Graduada en matemáticas y física, completó su maestría y doctorado en
la universidad de Yale y durante la Segunda Guerra Mundial se asimiló a la Marina de Guerra de
los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el
cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math
Matic). Recibió entre muchos reconocimientos condecoraciones, el titulo del Hombre del año
en Ciencias de la Computación.
El Hacker mas famoso del mundo, kevin Mitnick, Esta cumpliendo libertad condicional por acceder
a información confidencial a la que no saco ningún provecho, siendo uno de los primeros "Piratas
Informáticos" y causara grandes daños a empresas.
Hoy en día la palabra Hackers es una palabra temida por empresarios, legisladores y autoridades
que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos
y tener acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas
norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas
informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El
Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de
intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y
también una gran capacidad para resolver los obstáculos que se les presentan, un hacker puede
tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo:
hecha la ley, hecha la trampa.
El avance de la era informática ha introducido nuevos términos en el vocabulario de cada día. Una
de estas palabras, hacker, tiene que ver con los delitos informáticos. Todos estamos familiarizados
con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero
tenemos la impresión de que el termino "hacker" es uno de los peor entendidos, aplicados y, por
tanto, usados en la era informática.
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos
informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno.
Bucean por información que no les pertenece, roban software caros y realizan transacciones de
una cuenta bancaria a otra. Los criminólogos, por otra parte, describen a los hackers en terminos
menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los
describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los
hackers son ilegales, eluden hábilmente llamarlos "criminales informáticos". Hacen una clara
distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente
decide hacer algo malo.
Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el
moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son
calificadas con el mismo término. Difícilmente se podría considerar esto como un ejemplo de
conceptualización precisa. Una gran parte de esta ambigüedad puede seguirse desde su origen
aproximadamente 20 años de vida del mencionado término. Esté comenzó a aplicarse a
un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde
entonces, y casi hasta finales de la década de 1970, un hacker era una persona obsesionada por
conocer lo más posible sobre los sistemas informáticos.
Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este
sentido de la palabra. Pero a principios de la década de 1980, influenciados por la difusión de la
película Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers"
conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de
violar sistemas informáticos de grandes empresas y del gobierno. Desgraciadamente,
los medios de información y la comunidad científica social no ha puesto mucho esfuerzo por variar
esta definición.
El problema para llegar a una definición mas precisa y radica, tanto en la poca información que hay
sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe
bajo las etiquetas de los delitos conocidos. Es decir, no hay una definición legal que sea aplicable a
los hackers, ni todas sus actividades conllevan la violación de lasleyes.
Esto lleva a que la aplicación del término varié según los casos, dependiendo de los cargos que se
le puedan imputar y no a raíz de un claro entendimiento de lo que esto significa. Este problema, y
la falta de entendimiento de lo que es un hacker, la convierte en una etiqueta excesivamente
utilizada para en muchos tipos de intromisiones a los sistemas.
Parker y Bequai, dos lideres en el estudio de los delitos informáticos, utilizan el termino "hacker"
de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de
actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere al termino
"phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el termino "phreaking"
y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun más el
término al definir al hacker como alguien que utiliza ilegalmente las tarjetas de crédito telefónico
para acceder a sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene
poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de
actividades informáticas inusuales.
Los términos "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden
aquellos que se identifican con estos papeles.
En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, esta
persona puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien a
algo más general, como explorar y aprender a utilizar un sistema informático. En la primera
connotación, el término lleva asociados las herramientas y trucos para obtenercuentas de usuarios
validos de un sistema informático, que de otra forma serian inaccesibles para los hackers.
Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los
intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces
compartidas con otros asociados, denominándolas "frescas". He aquí la visión estereotipada de los
medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de
informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un
punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante
bien el aspecto del término.
La segunda dimensión del mencionado término se ocupa de lo que sucede una vez que se ha
conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta
siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a
los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema. Por
tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso
que se da al sistema.
En oposición con el primer aspecto del termino, aquí no se trata solo de acceder al sistema
(aunque alguno podría estar buscando niveles de acceso mas restringidos), sino de aprender mas
sobre la operación general del sistema. Contrariamente a lo que piensan los medios de
comunicación, la mayoría de los hackers no destruyen y no dañan deliberadamente los datos.
El hacerlo iría en contra de su intención de mezclarse con el usuario normal y atraería
la atención sobre su presencia, haciendo que la cuenta usada sea borrada. Después de gastar
un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso
no sea descubierto. Además de la obvia relación entre las dos acepciones, la palabra "hacker" se
reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es
una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema
informático.
El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para
conseguir la denominación. Debe haber un deseo de liderar, explotar y usar el sistema después de
haber accedido a él. Esta distinción parece lógica, ya que no todos los intrusos mantienen el
interés una vez que han logrado acceder al sistema. En el submundo informático, las claves de
acceso y las cuentas suelen intercambiarse y ponerse a disposición del uso general. Por tanto, el
hecho de conseguir el acceso puede considerarse como la parte "fácil", por lo que aquellos que
utilizan y exploran los sistemas son los que tienen un mayor prestigio.
CAPITULO III
TÉCNICAS E INSTRUMENTACIÓN DE DATOS
La presente investigación va ha estar centrada en determinar los recursos que dispone el usuario
para poder evitar el acceso no autorizado a su computador y la información que en el se
encuentra, buscar posibles soluciones a un problema común y que se expande rápidamente en
todo el mundo.
Para desarrollar dicha investigación se procede a la administración de una encuesta, se le aplicara
a muestra de 100 alumnos del I, II y III Semestre de Informática del I.U.T.A, para determinar el
nivel de conocimiento que tienen los alumnos sobre el tema.
De tal manera que se pueda determinar que tamaño a tomado este problema en nuestra
institución, y así fortalecer los conocimientos de los alumnos que van ingresando a los primeros
semestres de cada especialidad.
ENCUESTA.
1.- ¿Tiene usted alguna información sobre lo que es un Hacker?
Análisis: Generalmente los alumnos que comienzan el primer semestre no tienen idea de lo que
es un Hacker, lo cual crea un buen blanco para estas personas si desean acceder a una información
clasificada del instituto, estos pueden usar el laboratorio de informática como puente para
acceder al resto de los ordenadores que se encuentran en el lugar.
2.- ¿Te has dado cuenta si han entrado en tu computador personal y robado alguna información?
Análisis: Podemos deducir que un 57% de las personas encuestadas se dió cuenta que estaba
siendo victima de un Hacker, y se puede deducir que serán cautelosos en el manejo de un
computador cuando estén navegando por el Internet, aquellos que no lo notaron tienden a correr
el riesgo de sufrir o ser victima de un Pirata Informático.
3.- ¿Sabes como evitar el Ataque de un Hacker?
Análisis: Fácilmente se ve que un 44% de los encuestados saben como evitar ser victima de un
Pirata Informático, y es un buen comienzo para ellos ya que al incursionar en un nuevo mundo
muy cambiante y difícil siempre es necesario saber a lo que se pueden enfrentar, ahora al resto se
le debe dar la información de
los peligros que se pueden encontrar en las redes.
4.- ¿Te gustaría tener algún método o norma para evitarlos?
Análisis: Acá se pude observar, que un 99% de los encuestados desea tener algún método para
evitar ser atacado por un Hacker, ya que en sus computadores persónales guardan cualquier tipo
de información, cuando estos están navegando y al realizar alguna compra por la red corren el
riesgo de que su clave secreta sea escaneada por un Pirata Informático para ser usado con otro fin,
el pequeño porcentaje que no desea un método para evitarlo no sabe a que se enfrenta.
CONCLUSIÓN
Al finalizar con la encuesta se puede destacar que tan grave y con que amplitud se va
incrementando los ataques de Hacker, ya que son pocos los conocimientos adquiridos a nivel de
secundaria sobre el tema, es importante resaltar sobre como se puede evitar esta infección si se
puede llamar así, puesto que se reproduce con mucha velocidad y a medida que se incrementa va
contaminando a muchos usuarios de la Internet.
Es indispensable la aplicación de un buen Anti-Virus para evitar ser infectado, y que sean
ultrajados nuestros archivos mas importantes, en tal caso de poder detectar algún virus es
necesario dar a conocer a la población de usuarios de las Redes su nombre para que tomen
precauciones al respecto y así ir erradicando esté mal que afecta a muchas personas.
RECOMENDACIONES
Se recomienda ampliamente que para el curso de primer semestre de la especialidad de
informática del Instituto de Tecnología de Administración Industrial (IUTA), se les de un pequeño
taller sobre lo que son los Hacker sus orígenes, causas, como poder evitarlos, como se puede
detectar y consecuencias, ya que en su mayoría son jóvenes inexpertos buscando conocer este
mundo al que llegan como una presa fácil para esas personas denominados Hacker.
Se nota que aun en semestres avanzados siguen cometiendo errores al navegar por la Internet, los
cuales estos piratas no perdonan, y están al acecho buscando eso un pequeño descuido para
tomar su computador.
Sólo descargue o acepte archivos de fuentes confiables. Utilice firewall para bloquear acceso no
autorizado a su computador. Instale un buen programa de exploración por virus y actualice sus
archivos con información de virus al menos semanalmente.
No mantenga contraseñas, números de cuentas bancarias o financieras, números de seguro
social o cualquier otra información personal o confidencial en el disco duro de su computador.
Guarde esta clase de información en discos removibles (disquetes o Zip).
BIBLIOGRAFIA
RAMIREZ, TULIO (1.999). Como hacer un proyecto de Investigación.
Mc Graw, Gill (2000). Los Hackers.
II Congreso Mundial De La Informática.
Disponible en: www.Monografias.com
L PROFESIONAL DE LA INFORMACIÓN Y EL COMPORTAMIENTO ÉTICO EN EL CONTEXTO ACTUAL
María Virginia González Guitián
marivi@ict.uho.edu.cu
Marcos Antonio Martínez Ríos
marcos@infosoc.cu
Sócrates fundamentó la “ética” en una coherencia entre fines y medios, en una especie de moral
laica que tiene por objeto explicar racionalmente las conductas en la que las preguntas clave son
el “por qué” y el “para qué” debo hacer algo.
Así configura la ética como una especie de modo de ser y de carácter de la persona y de la
colectividad, que, en definitiva, persigue “conocer” como medio para poder “obrar bien”. Para
Sócrates, en el conocimiento está el secreto de la actuación moral.
Sócrates, siglo v ane.
Resumen
La ética ha tomado una nueva dimensión en el contexto mundial actual, donde el uso y la
manipulación de información ha revolucionado los métodos establecidos, la irrupción de las
tecnologías de la información y de la comunicación han traído aparejadas un sin número de
cuestionamientos y comportamientos que hacen necesario replantearse las antiguas concepciones
éticas, mucho más en profesiones como las del bibliotecario. Sobre estos temas trata el presente
trabajo donde se pretende estudiar y revisar algunas de las bibliografías sobre la Ética y sus
cuestionamientos en el ámbito del profesional de la información, en sentido general.
Para citar este artículo puede utilizar el siguiente formato:
González Guitián y Martínez Ríos: El profesional de la información y el comportamiento ético en el
contexto actual, en Contribuciones a las Ciencias Sociales, noviembre
2009, www.eumed.net/rev/cccss/06/ggmr.htm
Breve introducción al tema de la Ética
La palabra ética proviene del vocablo griego éthos, que se refería no solo a la "manera de ser" sino
al "carácter". Posteriormente se usó para referirse a “La manera de actuar, coherente, constante y
permanente del hombre para llevar a cabo lo bueno", lo cual está muy relacionado con la moral,
es decir con las costumbres y maneras de actuar o comportarse.
La palabra ética es empleada como sustantivo y como adjetivo. En el primer caso (la Ética o la
Moral) dan a entender un saber específico dentro de las disciplinas humanas que tiene como
objeto la fundamentación racional de lo que debe ser la responsabilidad del ser humano para
alcanzar lo bueno o lo recto.
Cuando estas palabras son utilizadas como adjetivo, juzgan la cualidad de las acciones humanas, la
manera que éstos ejercen su responsabilidad frente a los valores, los principios y las normas
morales, es decir se refieren al modo subjetivo que tiene una persona o un determinado grupo de
interpretar los valores morales.
El uso de la palabra ética en el lenguaje popular se refiere a la doble dimensión de las acciones
humanas que tienen que ver con "el bien" o con "lo bueno". Mientras que el saber filosófico se
preocupa de justificar racionalmente criterios de acción que no sean arbitrarios y que sean
universalmente válidos (dimensión objetiva) la ética, muestra cómo los hombres concretan o no
esos criterios en su acción personal (dimensión subjetiva).
Según Adela Cortina (1992) la Moral es el “conjunto de principios, preceptos, mandatos,
prohibiciones, permisos, patrones de conducta, valores e ideales de buena vida que en su
conjunto conforman un sistema más o menos coherente, propio de un colectivo humano concreto
en una determinada época histórica”.
Pero tanto en el lenguaje popular como en el intelectual a la palabra Moral se le atribuye un
contenido conceptual similar al de Ética. A continuación se muestran sus principales similitudes y
diferencias.
ETICA MORAL
 La Ética es una disciplina filosófica que se ocupa de la fundamentación racional del
comportamiento moral del hombre.  La Moral es todo lo que se refiere a los valores asumidos y
vividos por el hombre.
 La Ética se ocupa del conjunto de principios inalterables como la defensa de la vida, la búsqueda
de aliviar el sufrimiento, el respeto por las personas y la confidencialidad.  La Moral se ocupa de
la dimensión subjetiva de quien asume esos principios de defensa de la vida, la búsqueda de aliviar
el sufrimiento, el respeto por las personas y la confidencialidad.
 La Ética nos da los valores universales.  La Moral nos da las distintas aplicaciones que tiene la
ética.
 La Ética está en el campo de la filosofía y reflexiona sobre algunos aspectos de la antropología
cultural.
 La Moral está en el campo de las ciencias empíricas de la moralidad, que también abarcan a la
sociología, la etnología, la antropología, y la psicología.
 El objetivo de la Ética es la aplicación de las normas morales tomando como base la honradez, la
cortesía y el honor, contribuyendo así, al fortalecimiento de las estructuras de la conducta moral
del individuo.  El objeto material de la Moral son las costumbres y la conducta humana y el
objeto formal es el conjunto de leyes que deben informar y orientar la actividad humana.
 La Ética como parte de la filosofía sigue con sus bases uniformes a través de la historia,
inculcando principios y valores que orientan a personas y sociedades.  La Moral establece las
normas que determinan lo que es el bien y el mal, es decir lo que se debe y lo que no se debe
hacer.
 La Ética, es el intento racional de averiguar cómo vivir mejor, y su objeto es suministrarnos las
pautas para conseguirlo.  La Moral es la sumatoria de costumbres y normas impuestas
socialmente que aceptamos, sobre las cuales actuamos diariamente.
En definitiva el término más empleado o generalizado en nuestros días es el de Ética, el cual toma
diversas connotaciones. Sobre esto, varios autores han reflexionado definiéndola como:
 La Real Academia Española parece inclinarse por la similitud cuando nos dice que la “ética es la
parte de la filosofía que trata de la moral y de las obligaciones del hombre”.
 Wittgenstein, afirma que: “La ética puede definirse como la disciplina filosófica encaminada al
estudio de la valoración moral de los actos humanos, de manera que la ética responde a la
pregunta para todo lo que es bueno (…), ética es la pregunta por el significado de la vida, o por lo
que hace que valga la pena vivir la vida, o por la manera correcta de vivir”.
 López Bombino (2002), refiere: “La ética es una teoría, esto es, un instrumento teórico de
orientación de los hombres en el mundo de los valores morales”.
 Martínez Rodríguez (2005), considera que la ética es “la ciencia que estudia el origen, la
estructura y las regulaciones del desarrollo histórico de la moral, vinculada históricamente al
análisis científico de las relaciones y el comportamiento moral de los hombres en sociedad y a
investigar, fundamentar y valorar teóricamente el sistema de ideas, valores, cualidades, principios
y normas morales”.
 Según Guséinov (1986) “La ética es la ciencia que trata sobre la moral (moralidad). Como
filosofía de la moral, se pregunta: por qué se consideran válidos unos comportamientos y otros no;
compara las pautas morales que presentan diferentes personas o sociedades, busca su
fundamento y legitimación; investiga aquello que es específico al comportamiento moral; enuncia
principios generales y universales inspiradores de toda conducta”.
En general, la Ética proporciona determinados principios fundamentales que esclarecen entre lo
que es correcto o incorrecto como: la Solidaridad, la equidad, no dañar a un ser humano, la
eficiencia, la responsabilidad del papel que hay que desempeñar, aceptar los efectos de nuestros
actos, entre otros. Pero de cada ámbito social y dentro de cada profesión o contexto toma
diversas dimensiones, todas ellas relacionadas con nuestra actuación y comportamiento ante la
sociedad.
Ética de la Información
Antes de abordar este tema se ha de partir del concepto de ética profesional entendido como
“aquella ciencia normativa que estudia los deberes y los derechos de los profesionales con su
entorno natural y social". Martínez Rodríguez (2005) más adelante afirma “… el mérito, la
eficiencia y la calidad de cada tipo concreto de trabajo, de toda profesión depende, en última
instancia, de cuan consecuentemente se realicen en dicho trabajo los principios y valores morales
generales y particulares”.
Para Capurro (2002), la ética de la información en sentido amplio abarca preguntas concernientes
a problemas éticos en el campo de los medios de masa y de la informática. En sentido restringido
abarca preguntas concernientes a problemas éticos en el campo de redes interactivas electrónicas
(Internet). Según este mismo autor, el concepto de ética de la información se remonta
probablemente a la década de 1970 cuando las computadoras comenzaron a utilizarse en el
campo de la información científica y surgieron nuevas interrogantes con respecto al
almacenamiento y acceso a documentos de contenido científico-técnico o a sus sustitutos
(abstracts) coleccionados en bases de datos bibliográficas.
Cuando surgió Internet a comienzos de 1990 tuvo lugar una extensión del significado del concepto
usado hasta entonces de ética de la computación (computer ethics) al nuevo medio y se crearon al
mismo tiempo nuevos términos competitivos como el de ciberética (cyberethics) y ética de la
información (information ethics).
La ética de la información puede concebirse como una teoría descriptiva y emancipadora bajo
perspectivas históricas o sistemáticas: Capurro (2005).
 Como teoría descriptiva analiza las distintas estructuras y relaciones de poder que determinan
la actividad informativa en distintas culturas y épocas.
 Como teoría emancipadora se ocupa de la crítica al proceso de relaciones morales en el campo
de la información y comprende aspectos individuales, colectivos y universales.
Según Smith(1997), la ética de la información, es aquello que “trata todo lo relacionado con el uso
y mal uso de la información y que incluye: propiedad intelectual, acceso a la información libre o
restringida, censura, uso de información del gobierno, intimidad y confidencialidad, integridad de
los datos, flujo internacional de información, etcétera”. Y más adelante refiere … “la ética
profesional, trata el comportamiento profesional es decir, cómo se aplican los principios éticos a la
toma de decisiones y acciones de los profesionales de la información, cómo se desempeñan,
elevan su prestigio y competencia”.
Sobre esto Acosta Sánchez, Janeiro Hernández y Martínez Contrera expresan: “Es difícil establecer
una definición de ética para el trabajador de la información. Pero pudiera decirse que comprende
las acciones y decisiones morales relacionadas con la actitud profesional ante las actividades,
problemas y tendencias en el campo de las ciencias de la información. Ella sustenta la toma de la
decisión correcta, la determinación del beneficio en relación con el perjuicio; lo justo ante lo
injusto y qué debe hacerse en el contexto de la atención bibliotecaria de acuerdo con la
disposición de hacer el bien”.
Quizás la definición de Ética bibliotecaria más precisa e la emitida por la Libraries Association, la
ética bibliotecaria es aquel saber que ayuda a los bibliotecarios a tomar decisiones prudentes y
justas basadas en valores morales, fundamentada en el discurso ético, acorde con la época y el
contexto social. Pero no sólo se puede ver la ética de la información vinculada solamente con la
labor del bibliotecario, sino que esto incumbe a otras muchas profesiones que también requieren
del manejo ético de la información para llevar a cabo todas sus operaciones, procesos y funciones,
como pueden ser los Archivistas, Periodistas, los Especialistas en Mercadotecnia, en fin muchos,
para todos es muy importante el actuar bajo determinadas normas, principios y conductas éticas
donde tratar, manipular y difundir información constituye su razón de ser.
https://www.youtube.com/wathttps://www.youtube.com/watch?v=pJebTM3MQrIch?v=pJebTM3
MQrI

Más contenido relacionado

La actualidad más candente (7)

Liderazgo Situacional
Liderazgo SituacionalLiderazgo Situacional
Liderazgo Situacional
 
Relacion etica con otras ciencias
Relacion etica con otras cienciasRelacion etica con otras ciencias
Relacion etica con otras ciencias
 
Satisfaccion, desempeño laboral, conducta asertiva.ptacion
Satisfaccion, desempeño laboral, conducta asertiva.ptacionSatisfaccion, desempeño laboral, conducta asertiva.ptacion
Satisfaccion, desempeño laboral, conducta asertiva.ptacion
 
TÉCNICAS DE SUPERVISION Y LIDERAZGO EN VENTAS
TÉCNICAS DE SUPERVISION Y LIDERAZGO EN VENTASTÉCNICAS DE SUPERVISION Y LIDERAZGO EN VENTAS
TÉCNICAS DE SUPERVISION Y LIDERAZGO EN VENTAS
 
Disc interpretacion y tablas
Disc   interpretacion y tablasDisc   interpretacion y tablas
Disc interpretacion y tablas
 
Promover la reintegración familiar y soluciones estables
Promover la reintegración familiar y soluciones establesPromover la reintegración familiar y soluciones estables
Promover la reintegración familiar y soluciones estables
 
Liderazgo juvenil
Liderazgo juvenilLiderazgo juvenil
Liderazgo juvenil
 

Similar a Etica y aspectos

Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicina
Sarethcyitha Sareth
 
Informatica Medica y Sistemas de Informacion
Informatica Medica y Sistemas de InformacionInformatica Medica y Sistemas de Informacion
Informatica Medica y Sistemas de Informacion
danirireina
 
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Alesita Chavez
 
TIC´s en sector SALUD.
TIC´s en sector SALUD.TIC´s en sector SALUD.
TIC´s en sector SALUD.
Jovan Ochoa
 
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
estherycris94
 
Dra. FRANCISCA GARCÍA-LIZANA
Dra. FRANCISCA GARCÍA-LIZANADra. FRANCISCA GARCÍA-LIZANA
Dra. FRANCISCA GARCÍA-LIZANA
COM SALUD
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)
Samara Pereira
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)
CaritaCarolineBarbosa
 
E-salud (e-health): Tecnologías y la nueva realidad de los sistemas de salud ...
E-salud (e-health): Tecnologías y la nueva realidad de los sistemas de salud ...E-salud (e-health): Tecnologías y la nueva realidad de los sistemas de salud ...
E-salud (e-health): Tecnologías y la nueva realidad de los sistemas de salud ...
Hugo Céspedes A.
 

Similar a Etica y aspectos (20)

USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?
USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?
USO DE ALTA TECNOLOGÍA Y DIGITALIZACIÓN DEL SECTOR SALUD, ¿REALIDAD O FICCIÓN?
 
Informática en Medicina
Informática en MedicinaInformática en Medicina
Informática en Medicina
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicina
 
Importancia de la informatica en la medicina
Importancia de la informatica en la medicinaImportancia de la informatica en la medicina
Importancia de la informatica en la medicina
 
LA INFORMATICA APLICADA A LA SALUD
LA INFORMATICA APLICADA A LA SALUDLA INFORMATICA APLICADA A LA SALUD
LA INFORMATICA APLICADA A LA SALUD
 
Informatica Medica y Sistemas de Informacion
Informatica Medica y Sistemas de InformacionInformatica Medica y Sistemas de Informacion
Informatica Medica y Sistemas de Informacion
 
Proyecto
ProyectoProyecto
Proyecto
 
Recursos de la computación y su relación con la medicina humana
Recursos de la computación y su relación con la medicina humanaRecursos de la computación y su relación con la medicina humana
Recursos de la computación y su relación con la medicina humana
 
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
Problemas eticos y_de_seguridad_asociado_al_uso_de_las_tecnologias_de_gestion...
 
Tics en la salud trabajo final
Tics en la salud  trabajo finalTics en la salud  trabajo final
Tics en la salud trabajo final
 
TIC´s en sector SALUD.
TIC´s en sector SALUD.TIC´s en sector SALUD.
TIC´s en sector SALUD.
 
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
Enfermería y las TICS. Historia Clínica Electrónica (HCE) en su Práctica Clín...
 
Estrategia de salud digital..pdf
Estrategia de salud digital..pdfEstrategia de salud digital..pdf
Estrategia de salud digital..pdf
 
TICs EN SALUD
TICs EN SALUDTICs EN SALUD
TICs EN SALUD
 
Ensayo. Las tic en el sector salud
Ensayo. Las tic en el sector saludEnsayo. Las tic en el sector salud
Ensayo. Las tic en el sector salud
 
Dra. FRANCISCA GARCÍA-LIZANA
Dra. FRANCISCA GARCÍA-LIZANADra. FRANCISCA GARCÍA-LIZANA
Dra. FRANCISCA GARCÍA-LIZANA
 
Ensayo ntics si
Ensayo ntics siEnsayo ntics si
Ensayo ntics si
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)
 
Informática média cária e samara ;)
Informática média cária e samara ;)Informática média cária e samara ;)
Informática média cária e samara ;)
 
E-salud (e-health): Tecnologías y la nueva realidad de los sistemas de salud ...
E-salud (e-health): Tecnologías y la nueva realidad de los sistemas de salud ...E-salud (e-health): Tecnologías y la nueva realidad de los sistemas de salud ...
E-salud (e-health): Tecnologías y la nueva realidad de los sistemas de salud ...
 

Etica y aspectos

  • 1. DEDICATORIA QUEIDO PROFESOR: MOISES SAAVEDRA TAPIA Y COMPAÑEROS EN GENERAL RECIVAN UN SALUDO CORDIAL A NOMBRE DEL GRUPO LOS LEONES QUE REPRESENTAMOS LOS ALUMNOS(A)….DINA,MARISOL,GILBER,ADDERLY DE LA CARRERA PROFECIONAL DE PRODUCCION AGROPECUARIA “ I” LE DEDICAMOS ESTE TEMA CON MUCHO CARIÑO. ETICA Y ASPECTOS LEGALES Y EL USO DE LAS TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN “TIC” ABANCAY 24_06_2014
  • 2. Resumen Se evalúa la importancia de la ética en la Salud Pública, sus principios y normas, así como la repercusión que la introducción de las Tecnologías de la Información y las Comunicaciones (TIC) tiene los procesos sanitarios, dada la sensibilidad de los datos relacionados con los pacientes y las acciones de salud, los requerimientos de la computación en Red para el procesamiento de la información para la atención en salud y los aspectos esenciales que deben estar presente en la introducción de las TIC desde el punto de vista ético por el personal de la salud en general y en aquéllos que utilizan las TIC. Se concluye la importancia de tener en cuenta los principios éticos generales y específicos para la salud y la informática en su actitud y actividad diaria, que garanticen la calidad de la atención, la eficiencia y eficacia de los servicios que se prestan y la toma de decisión científica y oportuna, donde los valores humanos y ética profesional se manifiesten de manera proactiva y conduzcan el proceso de cambios que la Sociedad requiere, para lo cual debemos capacitar y preparar nuestros recursos humanos no solo en las tecnologías que han de incorporar en el desarrollo de sus competencias, sino en los nuevos valores, actitudes y conductas que permitan adquirir una cultura profesional que impulse el cambio y desarrollo sostenible de todos los procesos en que participa. Así como también considerar la incorporación en los procesos y procedimientos de las Comisiones de Ética institucionales aquellos aspectos relacionados con la ética informática en la salud. Introducción En el sector de la salud, uno de los aspectos más importantes y necesarios para brindar un adecuado servicio y atención médica con calidad es la disponibilidad de la información, ya sea para la toma de decisión clínica, sanitaria o de dirección, así como, en la docencia y la investigación. El procesamiento de estos sistemas de información con la utilización de las nuevas tecnologías de la información y las comunicaciones permite la optimización de todos los procesos con la finalidad de proporcionar mejores servicios de salud y contribuir de esta forma a lograr mejoras en la salud individual y colectiva y una mejor calidad de vida a la población. La seguridad y confidencialidad en la salud son dos temas que van de la mano, unidos intrínsicamente a la atención de salud que se brinda a la población, de ahí la importancia y el crédito que otorgan los profesionales de la salud a los registros de que disponen, de manera que "la seguridad se relaciona con la protección física de la información, incluida la protección contra la pérdida accidental, así como, contra la alteración no autorizada; en tanto que la confidencialidad, se relaciona con la garantía que solo las personas con responsabilidad por las tareas clínicas tengan acceso a la información de los pacientes" 2 . Los conflictos que se presentan entre la difusión de datos y la seguridad y confidencialidad que éstos requieren, deben ser abordados en todo momento desde el punto de vista ético independientemente del tipo de tecnología que se utilice en su procesamiento. Ahora bien, es ineludible su abordaje cuando se utilizan las actuales tecnologías para el tratamiento y gestión de la información y aunque estos temas no son exclusivos para el sector de la Salud, sí se justifica una consideración particular cuando se trata de los Sistemas de Información en Salud, de manera que actúe bajo los principios fundamentales de la ética, de la ética médica y de la ética informática. Cada institución de salud al integrar las tecnologías de la información a los procesos que desarrolla con vistas a conformar el Sistema de Información que requiere, precisa tener en cuenta el nivel de seguridad y confidencialidad para las diferentes categorías de información, ya que la mayoría de los conflictos se producen por "falta de procedimientos o procedimientos mal ejecutados o supervisados y el uso con mala intención o el daño a los sistemas por personal descontento, actividad fraudulenta o criminal" 3 . Convencer e incrementar la conciencia en los médicos, directivos y personal de la salud en general, en el marco de una adecuada ética profesional, para el manejo de la información que se requiere en la dirección y desempeño de los procesos de salud y establecer políticas que permitan la evaluación, análisis y gestión de riesgos requiere de un trabajo sistemático, en lo cual nuestro Sector debe unir voluntades y esfuerzos.
  • 3. OBJETIVOS GENERAL Caracterizar aquellos aspectos relacionados con la gestión de información en salud, el uso de las nuevas tecnologías y los conflictos éticos que puedan estar presentes. ESPECIFICOS - Identificar los principios y normas éticas que rigen en el campo de la salud y su vigencia con la introducción y uso de las tecnologías de la información y las comunicaciones. - Evaluar la sensibilidad de los datos relacionados con los pacientes y acciones de salud y las conductas éticas en torno a ellos. - Valorar el impacto del uso de las tecnologías y la computación en red en el procesamiento de información para la atención en salud y su repercusión en los aspectos éticos. - Examinar los aspectos esenciales que deben estar presente en la introducción de las tecnologías y la preparación que se requiere para un efectivo proceso de cambio institucional. MÉTODO Se realizó una revisión bibliográfica sobre el tema y mediante el análisis y síntesis de la bibliografía referenciada se identificaron un conjunto de principios éticos fundamentales internacionalmente aceptados, principios de la ética médica 4 y principios generales de ética informática 5 , que permitió enmarcar nuestros objetivos. Para el análisis bibliográfico fueron consultados 2 libros, 14 artículos de Revistas y 7 documentos, para un total de 29 citas bibliográficas: 23 referencias y 6 consultas. De las fuentes consultadas 21 fueron obtenidas o verificadas de manera electrónica. 4 en Infomed y 17 en Internet. Se realizó una revisión, organización y estudio de un grupo de hechos ocurridos en el sector que fueron sometidos a análisis y evaluación desde el punto de vista de los conflictos éticos presentados, precisándose algunos aspectos que definen la importancia y preocupación relevante en la actualidad de estos temas como son: - La sensibilidad de los datos relacionados con los pacientes y las acciones de salud que genera su atención. - El uso creciente de la computación en red, en particular Internet, para el procesamiento de información para atención de salud. - La cultura, conducta, relaciones y deberes de las personas e instituciones que participan en los procesos de salud e intervienen en la recolección, procesamiento, almacenamiento, comunicación, uso, manipulación y acceso electrónico de la información de salud. PRINCIPIOS Y NORMAS ÉTICAS EN LA INTRODUCCIÓN DE LA TECNOLOGÍA EN EL CAMPO DE LA SALUD. El pasado siglo XX se manifestó por profundos cambios sociales y tecnológicos, caracterizados por la integración al desarrollo humano de nuevas tecnologías para el tratamiento de la información que ha influido con nuevos paradigmas en lascomunicaciones, conocimiento y relaciones sociales.
  • 4. Esta llamada por muchos “revolución de la información” tiene su mayor expresión en el uso de redes informáticas como soporte necesario para el intercambio de información, que modifican los criterios de espacio y tiempo y con ello globalizan y agilizan los procesos en las diferentes esferas de la sociedad, convirtiendo la información en el producto mas utilizado, lo cual nos lleva en el presente siglo a plantearnos una “Sociedad de la información” para el intercambio del conocimiento humano, donde no todo el mundo tiene acceso a las tecnologías que lo propician, ocasionando una brecha tecnológico – digital que diferencia comunidades, pueblos y sociedad y propician conflictos culturales, tecnológicos y de todo tipo que ha preocupado a gran número de países y constituyó punto de motivación para que en el 2001 la Organización de Naciones Unidas convocara una Cumbre Mundial sobre la Sociedad de la Información, con vistas a facilitar el desarrollo de la informatización social en los diferentes países y ayudar a colmar la brecha tecnológico – digital entre las naciones. 6 Por otro lado la evolución de la sociedad humana se ha caracterizado por la aplicación de un conjunto de reglas morales que regulan la conducta y relaciones humanas y que fundamenta los actos humanos y permite calificarlos como buenos o malos. Esta irrupción de las tecnologías en la vida de las personas hace que los aspectos sociales de la informática adquieran una importancia cada vez mayor, mostrándose un incremento de la preocupación en los aspectos mas relevantes del uso de la informática como pueden ser la confidencialidad en el registro informatizado de datos personales, la toma de decisiones basada en sistemas informáticos para la gestión de la información y el conocimiento, la diseminación de la información y otros 7 , que conlleva a un tratamiento ético de estos aspectos. Pero ¿qué es la ética?, ¿que importancia tiene en la informática?, ¿cuál es la repercusión que tiene en los datos relacionados con los pacientes y las acciones de salud que genera en su atención, el uso creciente del procesamiento de la información de salud en red y la cultura, conducta, relaciones y deberes de las personas e instituciones que participan en la toma de decisión y los procesos de salud e intervienen en la recolección, procesamiento, almacenamiento, comunicación, uso, manipulación y acceso electrónico de la información de salud?. Según la Real Academia de la Lengua Española 8 la “ética es la parte de la filosofía que trata de la moral y de las obligaciones del hombre” y el “conjunto de normas morales que rigen la conducta humana”. Luego puede aceptarse que la ética es la ciencia que trata sobre la moral, investiga aquello que es específico al comportamiento humano y enuncia principios generales y universales inspiradores de toda conducta 9, regulado mediante normas o códigos que prescriben el buen comportamiento, las mejores prácticas y prohibiciones que definen su actuación. PRINCIPIOS Y NORMAS DE ETICA. Los principios básicos, generales o fundamentales de la ética más citados son: 1. Principio de Autonomía Todas las personas tienen el derecho fundamental de la autodeterminación. 2. Principio de Igualdad y Justicia Todas las personas son iguales como personas, y en consecuencia tienen el derecho a ser tratadas de acuerdo a ello. 3. Principio de Beneficencia Todas las personas tienen el deber de obrar por el bien de los demás, en tanto la naturaleza de este bien guarde concordancia con los valores fundamentales de las partes afectadas. 4. Principio de No-Perjuicio Todas las personas tienen el deber de evitar el perjuicio (o daño) a otras personas siempre que se encuentre dentro de sus posibilidades hacerlo así, cuando ello no implique daño para sí mismas. 5. Principio de Imposibilidad
  • 5. Todos los derechos y deberes están sujetos a la condición de que sea posible cumplir con ellos bajo las circunstancias en los que se ejecutan y usufructúan. 6. Principio de Integridad Quienquiera que tenga una obligación, tiene el deber de cumplir con dicha obligación de la mejor forma que pueda hacerlo. Basado en ellos se han definido en diferentes sectores sociales un conjunto de normas que definen el código de ética profesional que corresponde, pudiendo señalarse como ejemplo en nuestro país el código de ética de los cuadros del Estado cubano bajo cuyos cánones se rigen los dirigentes de nuestro país. El Sector de la Salud cubano se rige por un grupo de Principios de la ética Médica, que enfatiza en la observancia de preceptos: Introducción ... La finalidad de la elaboración de este trabajo es el dar a conocer criterios referentes al rubro de información digital, mencionando lo que es: Derecho de Autor, Forma de Citar Fuentes Digitales, Reglas de Etiqueta, entre otros términos, haciendo mención que en la actualidad el manejo de tecnologías informáticas y de comunicación es un medio eficaz para la transferencia de información ya sea de forma legal o poniendo en práctica acciones de plagio. Algunos sostienen que una vez subidos a la web, el usuario ha perdido la propiedad sobre sus datos, debiendo permanecer en constante disponibilidad para el público en general. El crecimiento precipitado de la participación en redes sociales y el almacenamiento masivo de información en dispositivos electrónicos ha llevado a los expertos a preguntarse por el derecho de
  • 6. los usuarios de internet de bloquear la publicación de sus datos personales en la red. Algunos sostienen que una vez subidos a la web, el usuario ha perdido la propiedad sobre sus datos, debiendo permanecer en constante disponibilidad para el público en general. Otros sostienen que la solución no es tan simple: la protección de la privacidad debiese operar a todo evento, incluso con datos que han sido voluntariamente puestos a disposición del universo virtual. Publicado por Judith Berenice Rocha Favela en 14:53 ASPECTOS ÉTICOS Y LEGALES DE LA INFORMACION Aspectos éticos y legales de la información Introducción En este documento presentaremos que hasta en la información que hay en Internet y que utilizamos todos existen una serie de normas que se deben seguir donde las leyes cuidan la información de los autores de dichas informaciones. Donde sabremos el desempeño de la comunidad en la utilización de las herramientas de la información que en otras palabras son las tic en el desempeño ético del uso de las tecnologías como herramientas de trabajo para la mayoría de las personas de cualquier parte de mudo, pero también se trata de que tomen una actitud reflexiva sobre el manejo de la información que nos podemos encontrar como es el caso del Internet y no darle un mal habito donde podemos perjudicar a varias personas. También tener en cuenta que hasta el manejo de la información que en contamos en la “web” está protegida por las leyes, donde el único que tiene derecho de manejar la información de manera que más le convenga ya que él puede sacarle provecho hablando en dinero y la ley lo protege para cobrar sus regalías donde también la familia del autor o de cualquier persona que el autor considere adecuada para cobrar su derechos en recursos monetarios. Involucrar a quienes intervienen en el uso de los productos informáticos y que son susceptibles de tener problemas debido a defectos que puedan tener dichos productos. Estas personas tienen derechos y obligaciones legales con respecto al uso del software, en ellos recae la responsabilidad desde los puntos de vista éticos y legales. Aspectos éticos y legales de la información Los aspectos éticos y legales de la información es muy importante en la protección de los derechos morales y patrimoniales que les concede las autoridades a los autores de dichas informaciones que se suben en el Internet donde por solo el hecho de una creación literaria,
  • 7. artística, científica o didáctica está protegida por los derechos humanos fundamentales en la declaración universal de los derechos humanos. El desempeño del ético en el uso de las tecnologías de la informática y la comunicación, se recomienda el uso apropiado de los productos informáticos evitando molestia hacia otras personas que puedan darle un uso a una cierta información que anden buscando para fines determinado de cada una de ellas. Como todo marco legal existen dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las obras delos autores, etc. Por otro lado, los Derechos Patrimoniales o de Explotación representan el derecho del autor de beneficiarse económicamente de su producción intelectual, es decir tratándose de su patrimonio, un autor tiene el derecho de explotar su obra, o bien, autorizar o prohibir su explotación, no dejando con esto de ser el titular de los derechos. Así, un autor puede transmitir con libertad sus derechos patrimoniales: trasladarlos o adjudicar licencias con exclusividad y no exclusividad de uso, durante un tiempo determinado y de manera onerosa, quedando determinados los montos, el procedimiento y los términos para el pago de remuneraciones. Donde as aspectos legales que tiene el autor que sube los trabajos Como primer puto el autor puede: · Puede ver la manera de distribuir su información ya seas por medio de copias para las personas que soliciten dicha información que solo el tiene · En el caso de las grabaciones sonoras, el interpreta la obra públicamente a través de la trasmisión auditiva o digital que el prefiera · El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellas personas que derivan del autor pueden reclamar propiedad ya que si no es así no pueden reclamar nada. Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se pueden reducir a través: · Los códigos de ética · La certificación · La autorregulación del manejo de la información. Todos estos códigos tienen que ver con la validez y exactitud de la información que los autores presenten de los sistemas de información manejo, procesamiento y almacenamiento y de cualquier sistema de información. Donde no solo la información es buena que se trasmite en el en Internet este es un claro ejemplo el poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo. Por ejemplo, muchas empresas supervisan los correos electrónicos de sus empleados, se recolecta información personal de los individuos cada vez que visitan un sitio en la World Wide Web la cual puede ser mal utilizada.
  • 8. Donde el mal uso de cierta información que tiene ciertas personas no solo nos enfoquemos en los empleados si no también el mal uso que les dan algunas personas de varios países del mundo, pudiéndose ocasionar fraude y otras injusticias. El delito computacional es la amenaza causada por las acciones delictivas o irresponsables de usuarios de computadoras que se aprovechan del uso excedido de las redes computacionales en nuestra sociedad. Por lo tanto, éste presenta un desafío importante al uso ético de las tecnologías de la información. El delito computacional plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de información empresarial. Un aspecto importante en el uso y manejo de las fuentes de información es el relativo a la legislación en materia de información del país. Es importante que se familiaricen con el estado actual de esta legislación sobre información, incluyendo aspectos donde sobresales estos a continuación se les dará mención de cuales son: • Políticas Nacionales de Información. • Legislación sobre Información Pública. • Legislación Relacionada. • Derechos de Autor. • Privacidad y Confidencialidad. • Contratos de Licencia. • Relaciones de Consorcio. Donde las leyes también lo avalan como es el caso: Del artículo 13 de la Ley Federal del Derecho de Autor cataloga las clases de obras que son objeto de protección en: ● Programas de cómputo / del ordenador (considerados como la estructura principal de Internet y el uso de ellos es indispensable para ejecutar, reproducir, registrar una gran cantidad de otras obras protegidas, tales como videos, obras musicales, multimedia, etc.). ● El correo electrónico (e-mail). Por otro lado, las actividades no protegidas por los derechos de autor son: ● Las noticias de interés general: Puesto que podrán ser utilizadas, transmitidas o retransmitidas; pero cuando se publiquen en su versión original será necesario expresar la fuente de ellas. Es
  • 9. bueno aclarar sobre este particular que la licencia otorgada por la ley es aplicable en tanto y en cuanto la noticia sea un objetivo relato de un hecho sucedido en el pasado, ya que si pretendemos hacer uso de una crónica periodística elaborada por un columnista, la noticia se trasforma en obra literaria y es necesario recurrir a la autorización del titular del derecho para su publicación. Los programas de computación se protegen en los mismos términos que las obras literarias. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso. Perfil de usuarios Nos referimos a las características que deben cumplir todas aquellas personas que utilicen una computadora como herramienta de trabajo o de investigación para dicho objetivo propuesto por ellos. * Actitudes: Los usuarios ver a las computadoras y programas como importantes y útiles herramientas de apoyo para su trabajo y su vida diaria. * Valores: El uso de las TIC ha resultado ser gran apoyo a los seres humanos, pero debemos dar un buen uso a esas tecnologías, mostrando honestidad, respeto hacia las demás personas. * Actualización permanente: Se refiere a estar en constante actualización de las nuevas tecnologías y lo que nos ofrecen. Conclusión Como conclusión del informe es hacer conciencia del buen uso de la información que nos encontramos en la red. Ya que como futuros docentes debemos estar actualizados sobre la gran información que tenemos en nuestras manos y sobre todo tener un manejo de tecnologías de la información y comunicación “las tic”. Tener un conocimiento sobre los aspectos éticos y legales de la información, las leyes que existen en la protección de la información que nos proporcionan diferentes autores y que como persona debemos tener un amplio conocimiento de cómo utilizar la información adecuadamente ya sea para tareas, para el trabajo, etc. Ya que un mal uso de esta información nos puede causar un gran número de problemas, más que nada manejar la información de una manera ética y profesional sin hacerle daño a nadie. Conocer la legislación vigente sobre propiedad intelectual es imprescindible para poder proteger de forma activa nuestros derechos como autores, pero al mismo tiempo, como usuarios y consumidores, este conocimiento es igualmente importante para no infringir dicha legislación y no tener problemas legales con los autores al darle un mal uso su información que nos proporcionan.
  • 10. Investigar un tema como el que se presenta pudiera parecer ante los ojos de los "expertos en informática" una tarea muy insignificante, dada la aceleración de información que tenemos a la mano en sobre la temática en estos tiempos. Sin embargo, esta investigación no va dirigida a ellos, los especialistas, mas bien va dirigida a los que sin serlos están incursionando o están próximos a incursionar en el mundo complejo y multifacético de la Informática El interés fundamental es introducir a los compañeros novicios, la mas posible información que puedan recopilar del mundo del "Hacking" o los mal llamados piratas de la informática, que ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. He allí el interés de este tema. El Autor. CAPITULO I PLANTEAMIENTO DEL PROBLEMA. ¿Por que los Computadores domésticos son vulnerables a los ataques de hackers? En la actualidad la gran mayoría de la población que posee un computador personal y tiene conexión a Internet, corre el gran riesgo de ser atacado por el mayor problema Informático: " LOS HACKERS ". Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes, para la seguridad de su equipo y más aun la de su información. De acuerdo a estas ideas, la presente investigación va a estar centrada en analizar y diagnosticar los recursos que pueda aplicar el usuario al computador para poder evitar el acceso de visitantes indeseados. OBJETIVO GENERAL. Diseñar e implementar un sistema de prevención de fácil manejo y bajo costo para el usuario que detecte y reparare los ataques de Hackers contra los computadores domésticos. OBJETIVO ESPECÍFICOS. - Estudiar y analizar un sistema contra los ataques de hacker. - Diagnosticar el Nivel de seguridad en los computadores personales. - Detectar las necesidades de actualización educativa del usuario en el área de Informática. CAPITULO II MARCO TEÓRICO. Antecedentes de la Investigación
  • 11. El primer Hacker Graduada en matemáticas y física, completó su maestría y doctorado en la universidad de Yale y durante la Segunda Guerra Mundial se asimiló a la Marina de Guerra de los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math Matic). Recibió entre muchos reconocimientos condecoraciones, el titulo del Hombre del año en Ciencias de la Computación. El Hacker mas famoso del mundo, kevin Mitnick, Esta cumpliendo libertad condicional por acceder a información confidencial a la que no saco ningún provecho, siendo uno de los primeros "Piratas Informáticos" y causara grandes daños a empresas. Hoy en día la palabra Hackers es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan, un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. El avance de la era informática ha introducido nuevos términos en el vocabulario de cada día. Una de estas palabras, hacker, tiene que ver con los delitos informáticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresión de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática. La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caros y realizan transacciones de una cuenta bancaria a otra. Los criminólogos, por otra parte, describen a los hackers en terminos menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden hábilmente llamarlos "criminales informáticos". Hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo término. Difícilmente se podría considerar esto como un ejemplo de conceptualización precisa. Una gran parte de esta ambigüedad puede seguirse desde su origen aproximadamente 20 años de vida del mencionado término. Esté comenzó a aplicarse a un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde entonces, y casi hasta finales de la década de 1970, un hacker era una persona obsesionada por conocer lo más posible sobre los sistemas informáticos.
  • 12. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la década de 1980, influenciados por la difusión de la película Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de violar sistemas informáticos de grandes empresas y del gobierno. Desgraciadamente, los medios de información y la comunidad científica social no ha puesto mucho esfuerzo por variar esta definición. El problema para llegar a una definición mas precisa y radica, tanto en la poca información que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definición legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violación de lasleyes. Esto lleva a que la aplicación del término varié según los casos, dependiendo de los cargos que se le puedan imputar y no a raíz de un claro entendimiento de lo que esto significa. Este problema, y la falta de entendimiento de lo que es un hacker, la convierte en una etiqueta excesivamente utilizada para en muchos tipos de intromisiones a los sistemas. Parker y Bequai, dos lideres en el estudio de los delitos informáticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere al termino "phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun más el término al definir al hacker como alguien que utiliza ilegalmente las tarjetas de crédito telefónico para acceder a sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informáticas inusuales. Los términos "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles. En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, esta persona puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien a algo más general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el término lleva asociados las herramientas y trucos para obtenercuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces compartidas con otros asociados, denominándolas "frescas". He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante bien el aspecto del término. La segunda dimensión del mencionado término se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema. Por
  • 13. tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposición con el primer aspecto del termino, aquí no se trata solo de acceder al sistema (aunque alguno podría estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operación general del sistema. Contrariamente a lo que piensan los medios de comunicación, la mayoría de los hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iría en contra de su intención de mezclarse con el usuario normal y atraería la atención sobre su presencia, haciendo que la cuenta usada sea borrada. Después de gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Además de la obvia relación entre las dos acepciones, la palabra "hacker" se reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático. El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguir la denominación. Debe haber un deseo de liderar, explotar y usar el sistema después de haber accedido a él. Esta distinción parece lógica, ya que no todos los intrusos mantienen el interés una vez que han logrado acceder al sistema. En el submundo informático, las claves de acceso y las cuentas suelen intercambiarse y ponerse a disposición del uso general. Por tanto, el hecho de conseguir el acceso puede considerarse como la parte "fácil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen un mayor prestigio. CAPITULO III TÉCNICAS E INSTRUMENTACIÓN DE DATOS La presente investigación va ha estar centrada en determinar los recursos que dispone el usuario para poder evitar el acceso no autorizado a su computador y la información que en el se encuentra, buscar posibles soluciones a un problema común y que se expande rápidamente en todo el mundo. Para desarrollar dicha investigación se procede a la administración de una encuesta, se le aplicara a muestra de 100 alumnos del I, II y III Semestre de Informática del I.U.T.A, para determinar el nivel de conocimiento que tienen los alumnos sobre el tema. De tal manera que se pueda determinar que tamaño a tomado este problema en nuestra institución, y así fortalecer los conocimientos de los alumnos que van ingresando a los primeros semestres de cada especialidad. ENCUESTA.
  • 14. 1.- ¿Tiene usted alguna información sobre lo que es un Hacker? Análisis: Generalmente los alumnos que comienzan el primer semestre no tienen idea de lo que es un Hacker, lo cual crea un buen blanco para estas personas si desean acceder a una información clasificada del instituto, estos pueden usar el laboratorio de informática como puente para acceder al resto de los ordenadores que se encuentran en el lugar. 2.- ¿Te has dado cuenta si han entrado en tu computador personal y robado alguna información?
  • 15. Análisis: Podemos deducir que un 57% de las personas encuestadas se dió cuenta que estaba siendo victima de un Hacker, y se puede deducir que serán cautelosos en el manejo de un computador cuando estén navegando por el Internet, aquellos que no lo notaron tienden a correr el riesgo de sufrir o ser victima de un Pirata Informático.
  • 16. 3.- ¿Sabes como evitar el Ataque de un Hacker? Análisis: Fácilmente se ve que un 44% de los encuestados saben como evitar ser victima de un Pirata Informático, y es un buen comienzo para ellos ya que al incursionar en un nuevo mundo muy cambiante y difícil siempre es necesario saber a lo que se pueden enfrentar, ahora al resto se le debe dar la información de los peligros que se pueden encontrar en las redes.
  • 17. 4.- ¿Te gustaría tener algún método o norma para evitarlos? Análisis: Acá se pude observar, que un 99% de los encuestados desea tener algún método para evitar ser atacado por un Hacker, ya que en sus computadores persónales guardan cualquier tipo de información, cuando estos están navegando y al realizar alguna compra por la red corren el riesgo de que su clave secreta sea escaneada por un Pirata Informático para ser usado con otro fin, el pequeño porcentaje que no desea un método para evitarlo no sabe a que se enfrenta. CONCLUSIÓN
  • 18. Al finalizar con la encuesta se puede destacar que tan grave y con que amplitud se va incrementando los ataques de Hacker, ya que son pocos los conocimientos adquiridos a nivel de secundaria sobre el tema, es importante resaltar sobre como se puede evitar esta infección si se puede llamar así, puesto que se reproduce con mucha velocidad y a medida que se incrementa va contaminando a muchos usuarios de la Internet. Es indispensable la aplicación de un buen Anti-Virus para evitar ser infectado, y que sean ultrajados nuestros archivos mas importantes, en tal caso de poder detectar algún virus es necesario dar a conocer a la población de usuarios de las Redes su nombre para que tomen precauciones al respecto y así ir erradicando esté mal que afecta a muchas personas. RECOMENDACIONES Se recomienda ampliamente que para el curso de primer semestre de la especialidad de informática del Instituto de Tecnología de Administración Industrial (IUTA), se les de un pequeño taller sobre lo que son los Hacker sus orígenes, causas, como poder evitarlos, como se puede detectar y consecuencias, ya que en su mayoría son jóvenes inexpertos buscando conocer este mundo al que llegan como una presa fácil para esas personas denominados Hacker. Se nota que aun en semestres avanzados siguen cometiendo errores al navegar por la Internet, los cuales estos piratas no perdonan, y están al acecho buscando eso un pequeño descuido para tomar su computador. Sólo descargue o acepte archivos de fuentes confiables. Utilice firewall para bloquear acceso no autorizado a su computador. Instale un buen programa de exploración por virus y actualice sus archivos con información de virus al menos semanalmente. No mantenga contraseñas, números de cuentas bancarias o financieras, números de seguro social o cualquier otra información personal o confidencial en el disco duro de su computador. Guarde esta clase de información en discos removibles (disquetes o Zip). BIBLIOGRAFIA RAMIREZ, TULIO (1.999). Como hacer un proyecto de Investigación. Mc Graw, Gill (2000). Los Hackers. II Congreso Mundial De La Informática. Disponible en: www.Monografias.com L PROFESIONAL DE LA INFORMACIÓN Y EL COMPORTAMIENTO ÉTICO EN EL CONTEXTO ACTUAL María Virginia González Guitián marivi@ict.uho.edu.cu
  • 19. Marcos Antonio Martínez Ríos marcos@infosoc.cu Sócrates fundamentó la “ética” en una coherencia entre fines y medios, en una especie de moral laica que tiene por objeto explicar racionalmente las conductas en la que las preguntas clave son el “por qué” y el “para qué” debo hacer algo. Así configura la ética como una especie de modo de ser y de carácter de la persona y de la colectividad, que, en definitiva, persigue “conocer” como medio para poder “obrar bien”. Para Sócrates, en el conocimiento está el secreto de la actuación moral. Sócrates, siglo v ane. Resumen La ética ha tomado una nueva dimensión en el contexto mundial actual, donde el uso y la manipulación de información ha revolucionado los métodos establecidos, la irrupción de las tecnologías de la información y de la comunicación han traído aparejadas un sin número de cuestionamientos y comportamientos que hacen necesario replantearse las antiguas concepciones éticas, mucho más en profesiones como las del bibliotecario. Sobre estos temas trata el presente trabajo donde se pretende estudiar y revisar algunas de las bibliografías sobre la Ética y sus cuestionamientos en el ámbito del profesional de la información, en sentido general. Para citar este artículo puede utilizar el siguiente formato: González Guitián y Martínez Ríos: El profesional de la información y el comportamiento ético en el contexto actual, en Contribuciones a las Ciencias Sociales, noviembre 2009, www.eumed.net/rev/cccss/06/ggmr.htm Breve introducción al tema de la Ética La palabra ética proviene del vocablo griego éthos, que se refería no solo a la "manera de ser" sino al "carácter". Posteriormente se usó para referirse a “La manera de actuar, coherente, constante y permanente del hombre para llevar a cabo lo bueno", lo cual está muy relacionado con la moral, es decir con las costumbres y maneras de actuar o comportarse. La palabra ética es empleada como sustantivo y como adjetivo. En el primer caso (la Ética o la Moral) dan a entender un saber específico dentro de las disciplinas humanas que tiene como objeto la fundamentación racional de lo que debe ser la responsabilidad del ser humano para alcanzar lo bueno o lo recto. Cuando estas palabras son utilizadas como adjetivo, juzgan la cualidad de las acciones humanas, la manera que éstos ejercen su responsabilidad frente a los valores, los principios y las normas
  • 20. morales, es decir se refieren al modo subjetivo que tiene una persona o un determinado grupo de interpretar los valores morales. El uso de la palabra ética en el lenguaje popular se refiere a la doble dimensión de las acciones humanas que tienen que ver con "el bien" o con "lo bueno". Mientras que el saber filosófico se preocupa de justificar racionalmente criterios de acción que no sean arbitrarios y que sean universalmente válidos (dimensión objetiva) la ética, muestra cómo los hombres concretan o no esos criterios en su acción personal (dimensión subjetiva). Según Adela Cortina (1992) la Moral es el “conjunto de principios, preceptos, mandatos, prohibiciones, permisos, patrones de conducta, valores e ideales de buena vida que en su conjunto conforman un sistema más o menos coherente, propio de un colectivo humano concreto en una determinada época histórica”. Pero tanto en el lenguaje popular como en el intelectual a la palabra Moral se le atribuye un contenido conceptual similar al de Ética. A continuación se muestran sus principales similitudes y diferencias. ETICA MORAL  La Ética es una disciplina filosófica que se ocupa de la fundamentación racional del comportamiento moral del hombre.  La Moral es todo lo que se refiere a los valores asumidos y vividos por el hombre.  La Ética se ocupa del conjunto de principios inalterables como la defensa de la vida, la búsqueda de aliviar el sufrimiento, el respeto por las personas y la confidencialidad.  La Moral se ocupa de la dimensión subjetiva de quien asume esos principios de defensa de la vida, la búsqueda de aliviar el sufrimiento, el respeto por las personas y la confidencialidad.  La Ética nos da los valores universales.  La Moral nos da las distintas aplicaciones que tiene la ética.  La Ética está en el campo de la filosofía y reflexiona sobre algunos aspectos de la antropología cultural.  La Moral está en el campo de las ciencias empíricas de la moralidad, que también abarcan a la sociología, la etnología, la antropología, y la psicología.  El objetivo de la Ética es la aplicación de las normas morales tomando como base la honradez, la cortesía y el honor, contribuyendo así, al fortalecimiento de las estructuras de la conducta moral del individuo.  El objeto material de la Moral son las costumbres y la conducta humana y el objeto formal es el conjunto de leyes que deben informar y orientar la actividad humana.  La Ética como parte de la filosofía sigue con sus bases uniformes a través de la historia, inculcando principios y valores que orientan a personas y sociedades.  La Moral establece las normas que determinan lo que es el bien y el mal, es decir lo que se debe y lo que no se debe hacer.
  • 21.  La Ética, es el intento racional de averiguar cómo vivir mejor, y su objeto es suministrarnos las pautas para conseguirlo.  La Moral es la sumatoria de costumbres y normas impuestas socialmente que aceptamos, sobre las cuales actuamos diariamente. En definitiva el término más empleado o generalizado en nuestros días es el de Ética, el cual toma diversas connotaciones. Sobre esto, varios autores han reflexionado definiéndola como:  La Real Academia Española parece inclinarse por la similitud cuando nos dice que la “ética es la parte de la filosofía que trata de la moral y de las obligaciones del hombre”.  Wittgenstein, afirma que: “La ética puede definirse como la disciplina filosófica encaminada al estudio de la valoración moral de los actos humanos, de manera que la ética responde a la pregunta para todo lo que es bueno (…), ética es la pregunta por el significado de la vida, o por lo que hace que valga la pena vivir la vida, o por la manera correcta de vivir”.  López Bombino (2002), refiere: “La ética es una teoría, esto es, un instrumento teórico de orientación de los hombres en el mundo de los valores morales”.  Martínez Rodríguez (2005), considera que la ética es “la ciencia que estudia el origen, la estructura y las regulaciones del desarrollo histórico de la moral, vinculada históricamente al análisis científico de las relaciones y el comportamiento moral de los hombres en sociedad y a investigar, fundamentar y valorar teóricamente el sistema de ideas, valores, cualidades, principios y normas morales”.  Según Guséinov (1986) “La ética es la ciencia que trata sobre la moral (moralidad). Como filosofía de la moral, se pregunta: por qué se consideran válidos unos comportamientos y otros no; compara las pautas morales que presentan diferentes personas o sociedades, busca su fundamento y legitimación; investiga aquello que es específico al comportamiento moral; enuncia principios generales y universales inspiradores de toda conducta”. En general, la Ética proporciona determinados principios fundamentales que esclarecen entre lo que es correcto o incorrecto como: la Solidaridad, la equidad, no dañar a un ser humano, la eficiencia, la responsabilidad del papel que hay que desempeñar, aceptar los efectos de nuestros actos, entre otros. Pero de cada ámbito social y dentro de cada profesión o contexto toma diversas dimensiones, todas ellas relacionadas con nuestra actuación y comportamiento ante la sociedad. Ética de la Información Antes de abordar este tema se ha de partir del concepto de ética profesional entendido como “aquella ciencia normativa que estudia los deberes y los derechos de los profesionales con su entorno natural y social". Martínez Rodríguez (2005) más adelante afirma “… el mérito, la eficiencia y la calidad de cada tipo concreto de trabajo, de toda profesión depende, en última instancia, de cuan consecuentemente se realicen en dicho trabajo los principios y valores morales generales y particulares”. Para Capurro (2002), la ética de la información en sentido amplio abarca preguntas concernientes a problemas éticos en el campo de los medios de masa y de la informática. En sentido restringido abarca preguntas concernientes a problemas éticos en el campo de redes interactivas electrónicas (Internet). Según este mismo autor, el concepto de ética de la información se remonta
  • 22. probablemente a la década de 1970 cuando las computadoras comenzaron a utilizarse en el campo de la información científica y surgieron nuevas interrogantes con respecto al almacenamiento y acceso a documentos de contenido científico-técnico o a sus sustitutos (abstracts) coleccionados en bases de datos bibliográficas. Cuando surgió Internet a comienzos de 1990 tuvo lugar una extensión del significado del concepto usado hasta entonces de ética de la computación (computer ethics) al nuevo medio y se crearon al mismo tiempo nuevos términos competitivos como el de ciberética (cyberethics) y ética de la información (information ethics). La ética de la información puede concebirse como una teoría descriptiva y emancipadora bajo perspectivas históricas o sistemáticas: Capurro (2005).  Como teoría descriptiva analiza las distintas estructuras y relaciones de poder que determinan la actividad informativa en distintas culturas y épocas.  Como teoría emancipadora se ocupa de la crítica al proceso de relaciones morales en el campo de la información y comprende aspectos individuales, colectivos y universales. Según Smith(1997), la ética de la información, es aquello que “trata todo lo relacionado con el uso y mal uso de la información y que incluye: propiedad intelectual, acceso a la información libre o restringida, censura, uso de información del gobierno, intimidad y confidencialidad, integridad de los datos, flujo internacional de información, etcétera”. Y más adelante refiere … “la ética profesional, trata el comportamiento profesional es decir, cómo se aplican los principios éticos a la toma de decisiones y acciones de los profesionales de la información, cómo se desempeñan, elevan su prestigio y competencia”. Sobre esto Acosta Sánchez, Janeiro Hernández y Martínez Contrera expresan: “Es difícil establecer una definición de ética para el trabajador de la información. Pero pudiera decirse que comprende las acciones y decisiones morales relacionadas con la actitud profesional ante las actividades, problemas y tendencias en el campo de las ciencias de la información. Ella sustenta la toma de la decisión correcta, la determinación del beneficio en relación con el perjuicio; lo justo ante lo injusto y qué debe hacerse en el contexto de la atención bibliotecaria de acuerdo con la disposición de hacer el bien”. Quizás la definición de Ética bibliotecaria más precisa e la emitida por la Libraries Association, la ética bibliotecaria es aquel saber que ayuda a los bibliotecarios a tomar decisiones prudentes y justas basadas en valores morales, fundamentada en el discurso ético, acorde con la época y el contexto social. Pero no sólo se puede ver la ética de la información vinculada solamente con la labor del bibliotecario, sino que esto incumbe a otras muchas profesiones que también requieren del manejo ético de la información para llevar a cabo todas sus operaciones, procesos y funciones, como pueden ser los Archivistas, Periodistas, los Especialistas en Mercadotecnia, en fin muchos, para todos es muy importante el actuar bajo determinadas normas, principios y conductas éticas donde tratar, manipular y difundir información constituye su razón de ser. https://www.youtube.com/wathttps://www.youtube.com/watch?v=pJebTM3MQrIch?v=pJebTM3 MQrI