Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
DEDICATORIA
QUEIDO PROFESOR: MOISES SAAVEDRA TAPIA Y COMPAÑEROS EN GENERAL
RECIVAN UN SALUDO CORDIAL A NOMBRE DEL GRUPO LO...
Resumen
Se evalúa la importancia de la ética en la Salud Pública, sus principios y normas, así como la repercusión que
la ...
OBJETIVOS
GENERAL
Caracterizar aquellos aspectos relacionados con la gestión de información en salud, el uso de las nuevas...
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
ÉTICA Y ASPECTOS LEGALES
ÉTICA Y ASPECTOS LEGALES
Cargando en…3
×

Eche un vistazo a continuación

1 de 22 Anuncio

Más Contenido Relacionado

Presentaciones para usted (19)

Similares a Etica y aspectos (20)

Anuncio

Etica y aspectos

  1. 1. DEDICATORIA QUEIDO PROFESOR: MOISES SAAVEDRA TAPIA Y COMPAÑEROS EN GENERAL RECIVAN UN SALUDO CORDIAL A NOMBRE DEL GRUPO LOS LEONES QUE REPRESENTAMOS LOS ALUMNOS(A)….DINA,MARISOL,GILBER,ADDERLY DE LA CARRERA PROFECIONAL DE PRODUCCION AGROPECUARIA “ I” LE DEDICAMOS ESTE TEMA CON MUCHO CARIÑO. ETICA Y ASPECTOS LEGALES Y EL USO DE LAS TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN “TIC” ABANCAY 24_06_2014
  2. 2. Resumen Se evalúa la importancia de la ética en la Salud Pública, sus principios y normas, así como la repercusión que la introducción de las Tecnologías de la Información y las Comunicaciones (TIC) tiene los procesos sanitarios, dada la sensibilidad de los datos relacionados con los pacientes y las acciones de salud, los requerimientos de la computación en Red para el procesamiento de la información para la atención en salud y los aspectos esenciales que deben estar presente en la introducción de las TIC desde el punto de vista ético por el personal de la salud en general y en aquéllos que utilizan las TIC. Se concluye la importancia de tener en cuenta los principios éticos generales y específicos para la salud y la informática en su actitud y actividad diaria, que garanticen la calidad de la atención, la eficiencia y eficacia de los servicios que se prestan y la toma de decisión científica y oportuna, donde los valores humanos y ética profesional se manifiesten de manera proactiva y conduzcan el proceso de cambios que la Sociedad requiere, para lo cual debemos capacitar y preparar nuestros recursos humanos no solo en las tecnologías que han de incorporar en el desarrollo de sus competencias, sino en los nuevos valores, actitudes y conductas que permitan adquirir una cultura profesional que impulse el cambio y desarrollo sostenible de todos los procesos en que participa. Así como también considerar la incorporación en los procesos y procedimientos de las Comisiones de Ética institucionales aquellos aspectos relacionados con la ética informática en la salud. Introducción En el sector de la salud, uno de los aspectos más importantes y necesarios para brindar un adecuado servicio y atención médica con calidad es la disponibilidad de la información, ya sea para la toma de decisión clínica, sanitaria o de dirección, así como, en la docencia y la investigación. El procesamiento de estos sistemas de información con la utilización de las nuevas tecnologías de la información y las comunicaciones permite la optimización de todos los procesos con la finalidad de proporcionar mejores servicios de salud y contribuir de esta forma a lograr mejoras en la salud individual y colectiva y una mejor calidad de vida a la población. La seguridad y confidencialidad en la salud son dos temas que van de la mano, unidos intrínsicamente a la atención de salud que se brinda a la población, de ahí la importancia y el crédito que otorgan los profesionales de la salud a los registros de que disponen, de manera que "la seguridad se relaciona con la protección física de la información, incluida la protección contra la pérdida accidental, así como, contra la alteración no autorizada; en tanto que la confidencialidad, se relaciona con la garantía que solo las personas con responsabilidad por las tareas clínicas tengan acceso a la información de los pacientes" 2 . Los conflictos que se presentan entre la difusión de datos y la seguridad y confidencialidad que éstos requieren, deben ser abordados en todo momento desde el punto de vista ético independientemente del tipo de tecnología que se utilice en su procesamiento. Ahora bien, es ineludible su abordaje cuando se utilizan las actuales tecnologías para el tratamiento y gestión de la información y aunque estos temas no son exclusivos para el sector de la Salud, sí se justifica una consideración particular cuando se trata de los Sistemas de Información en Salud, de manera que actúe bajo los principios fundamentales de la ética, de la ética médica y de la ética informática. Cada institución de salud al integrar las tecnologías de la información a los procesos que desarrolla con vistas a conformar el Sistema de Información que requiere, precisa tener en cuenta el nivel de seguridad y confidencialidad para las diferentes categorías de información, ya que la mayoría de los conflictos se producen por "falta de procedimientos o procedimientos mal ejecutados o supervisados y el uso con mala intención o el daño a los sistemas por personal descontento, actividad fraudulenta o criminal" 3 . Convencer e incrementar la conciencia en los médicos, directivos y personal de la salud en general, en el marco de una adecuada ética profesional, para el manejo de la información que se requiere en la dirección y desempeño de los procesos de salud y establecer políticas que permitan la evaluación, análisis y gestión de riesgos requiere de un trabajo sistemático, en lo cual nuestro Sector debe unir voluntades y esfuerzos.
  3. 3. OBJETIVOS GENERAL Caracterizar aquellos aspectos relacionados con la gestión de información en salud, el uso de las nuevas tecnologías y los conflictos éticos que puedan estar presentes. ESPECIFICOS - Identificar los principios y normas éticas que rigen en el campo de la salud y su vigencia con la introducción y uso de las tecnologías de la información y las comunicaciones. - Evaluar la sensibilidad de los datos relacionados con los pacientes y acciones de salud y las conductas éticas en torno a ellos. - Valorar el impacto del uso de las tecnologías y la computación en red en el procesamiento de información para la atención en salud y su repercusión en los aspectos éticos. - Examinar los aspectos esenciales que deben estar presente en la introducción de las tecnologías y la preparación que se requiere para un efectivo proceso de cambio institucional. MÉTODO Se realizó una revisión bibliográfica sobre el tema y mediante el análisis y síntesis de la bibliografía referenciada se identificaron un conjunto de principios éticos fundamentales internacionalmente aceptados, principios de la ética médica 4 y principios generales de ética informática 5 , que permitió enmarcar nuestros objetivos. Para el análisis bibliográfico fueron consultados 2 libros, 14 artículos de Revistas y 7 documentos, para un total de 29 citas bibliográficas: 23 referencias y 6 consultas. De las fuentes consultadas 21 fueron obtenidas o verificadas de manera electrónica. 4 en Infomed y 17 en Internet. Se realizó una revisión, organización y estudio de un grupo de hechos ocurridos en el sector que fueron sometidos a análisis y evaluación desde el punto de vista de los conflictos éticos presentados, precisándose algunos aspectos que definen la importancia y preocupación relevante en la actualidad de estos temas como son: - La sensibilidad de los datos relacionados con los pacientes y las acciones de salud que genera su atención. - El uso creciente de la computación en red, en particular Internet, para el procesamiento de información para atención de salud. - La cultura, conducta, relaciones y deberes de las personas e instituciones que participan en los procesos de salud e intervienen en la recolección, procesamiento, almacenamiento, comunicación, uso, manipulación y acceso electrónico de la información de salud. PRINCIPIOS Y NORMAS ÉTICAS EN LA INTRODUCCIÓN DE LA TECNOLOGÍA EN EL CAMPO DE LA SALUD. El pasado siglo XX se manifestó por profundos cambios sociales y tecnológicos, caracterizados por la integración al desarrollo humano de nuevas tecnologías para el tratamiento de la información que ha influido con nuevos paradigmas en lascomunicaciones, conocimiento y relaciones sociales.
  4. 4. Esta llamada por muchos “revolución de la información” tiene su mayor expresión en el uso de redes informáticas como soporte necesario para el intercambio de información, que modifican los criterios de espacio y tiempo y con ello globalizan y agilizan los procesos en las diferentes esferas de la sociedad, convirtiendo la información en el producto mas utilizado, lo cual nos lleva en el presente siglo a plantearnos una “Sociedad de la información” para el intercambio del conocimiento humano, donde no todo el mundo tiene acceso a las tecnologías que lo propician, ocasionando una brecha tecnológico – digital que diferencia comunidades, pueblos y sociedad y propician conflictos culturales, tecnológicos y de todo tipo que ha preocupado a gran número de países y constituyó punto de motivación para que en el 2001 la Organización de Naciones Unidas convocara una Cumbre Mundial sobre la Sociedad de la Información, con vistas a facilitar el desarrollo de la informatización social en los diferentes países y ayudar a colmar la brecha tecnológico – digital entre las naciones. 6 Por otro lado la evolución de la sociedad humana se ha caracterizado por la aplicación de un conjunto de reglas morales que regulan la conducta y relaciones humanas y que fundamenta los actos humanos y permite calificarlos como buenos o malos. Esta irrupción de las tecnologías en la vida de las personas hace que los aspectos sociales de la informática adquieran una importancia cada vez mayor, mostrándose un incremento de la preocupación en los aspectos mas relevantes del uso de la informática como pueden ser la confidencialidad en el registro informatizado de datos personales, la toma de decisiones basada en sistemas informáticos para la gestión de la información y el conocimiento, la diseminación de la información y otros 7 , que conlleva a un tratamiento ético de estos aspectos. Pero ¿qué es la ética?, ¿que importancia tiene en la informática?, ¿cuál es la repercusión que tiene en los datos relacionados con los pacientes y las acciones de salud que genera en su atención, el uso creciente del procesamiento de la información de salud en red y la cultura, conducta, relaciones y deberes de las personas e instituciones que participan en la toma de decisión y los procesos de salud e intervienen en la recolección, procesamiento, almacenamiento, comunicación, uso, manipulación y acceso electrónico de la información de salud?. Según la Real Academia de la Lengua Española 8 la “ética es la parte de la filosofía que trata de la moral y de las obligaciones del hombre” y el “conjunto de normas morales que rigen la conducta humana”. Luego puede aceptarse que la ética es la ciencia que trata sobre la moral, investiga aquello que es específico al comportamiento humano y enuncia principios generales y universales inspiradores de toda conducta 9, regulado mediante normas o códigos que prescriben el buen comportamiento, las mejores prácticas y prohibiciones que definen su actuación. PRINCIPIOS Y NORMAS DE ETICA. Los principios básicos, generales o fundamentales de la ética más citados son: 1. Principio de Autonomía Todas las personas tienen el derecho fundamental de la autodeterminación. 2. Principio de Igualdad y Justicia Todas las personas son iguales como personas, y en consecuencia tienen el derecho a ser tratadas de acuerdo a ello. 3. Principio de Beneficencia Todas las personas tienen el deber de obrar por el bien de los demás, en tanto la naturaleza de este bien guarde concordancia con los valores fundamentales de las partes afectadas. 4. Principio de No-Perjuicio Todas las personas tienen el deber de evitar el perjuicio (o daño) a otras personas siempre que se encuentre dentro de sus posibilidades hacerlo así, cuando ello no implique daño para sí mismas. 5. Principio de Imposibilidad
  5. 5. Todos los derechos y deberes están sujetos a la condición de que sea posible cumplir con ellos bajo las circunstancias en los que se ejecutan y usufructúan. 6. Principio de Integridad Quienquiera que tenga una obligación, tiene el deber de cumplir con dicha obligación de la mejor forma que pueda hacerlo. Basado en ellos se han definido en diferentes sectores sociales un conjunto de normas que definen el código de ética profesional que corresponde, pudiendo señalarse como ejemplo en nuestro país el código de ética de los cuadros del Estado cubano bajo cuyos cánones se rigen los dirigentes de nuestro país. El Sector de la Salud cubano se rige por un grupo de Principios de la ética Médica, que enfatiza en la observancia de preceptos: Introducción ... La finalidad de la elaboración de este trabajo es el dar a conocer criterios referentes al rubro de información digital, mencionando lo que es: Derecho de Autor, Forma de Citar Fuentes Digitales, Reglas de Etiqueta, entre otros términos, haciendo mención que en la actualidad el manejo de tecnologías informáticas y de comunicación es un medio eficaz para la transferencia de información ya sea de forma legal o poniendo en práctica acciones de plagio. Algunos sostienen que una vez subidos a la web, el usuario ha perdido la propiedad sobre sus datos, debiendo permanecer en constante disponibilidad para el público en general. El crecimiento precipitado de la participación en redes sociales y el almacenamiento masivo de información en dispositivos electrónicos ha llevado a los expertos a preguntarse por el derecho de
  6. 6. los usuarios de internet de bloquear la publicación de sus datos personales en la red. Algunos sostienen que una vez subidos a la web, el usuario ha perdido la propiedad sobre sus datos, debiendo permanecer en constante disponibilidad para el público en general. Otros sostienen que la solución no es tan simple: la protección de la privacidad debiese operar a todo evento, incluso con datos que han sido voluntariamente puestos a disposición del universo virtual. Publicado por Judith Berenice Rocha Favela en 14:53 ASPECTOS ÉTICOS Y LEGALES DE LA INFORMACION Aspectos éticos y legales de la información Introducción En este documento presentaremos que hasta en la información que hay en Internet y que utilizamos todos existen una serie de normas que se deben seguir donde las leyes cuidan la información de los autores de dichas informaciones. Donde sabremos el desempeño de la comunidad en la utilización de las herramientas de la información que en otras palabras son las tic en el desempeño ético del uso de las tecnologías como herramientas de trabajo para la mayoría de las personas de cualquier parte de mudo, pero también se trata de que tomen una actitud reflexiva sobre el manejo de la información que nos podemos encontrar como es el caso del Internet y no darle un mal habito donde podemos perjudicar a varias personas. También tener en cuenta que hasta el manejo de la información que en contamos en la “web” está protegida por las leyes, donde el único que tiene derecho de manejar la información de manera que más le convenga ya que él puede sacarle provecho hablando en dinero y la ley lo protege para cobrar sus regalías donde también la familia del autor o de cualquier persona que el autor considere adecuada para cobrar su derechos en recursos monetarios. Involucrar a quienes intervienen en el uso de los productos informáticos y que son susceptibles de tener problemas debido a defectos que puedan tener dichos productos. Estas personas tienen derechos y obligaciones legales con respecto al uso del software, en ellos recae la responsabilidad desde los puntos de vista éticos y legales. Aspectos éticos y legales de la información Los aspectos éticos y legales de la información es muy importante en la protección de los derechos morales y patrimoniales que les concede las autoridades a los autores de dichas informaciones que se suben en el Internet donde por solo el hecho de una creación literaria,
  7. 7. artística, científica o didáctica está protegida por los derechos humanos fundamentales en la declaración universal de los derechos humanos. El desempeño del ético en el uso de las tecnologías de la informática y la comunicación, se recomienda el uso apropiado de los productos informáticos evitando molestia hacia otras personas que puedan darle un uso a una cierta información que anden buscando para fines determinado de cada una de ellas. Como todo marco legal existen dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las obras delos autores, etc. Por otro lado, los Derechos Patrimoniales o de Explotación representan el derecho del autor de beneficiarse económicamente de su producción intelectual, es decir tratándose de su patrimonio, un autor tiene el derecho de explotar su obra, o bien, autorizar o prohibir su explotación, no dejando con esto de ser el titular de los derechos. Así, un autor puede transmitir con libertad sus derechos patrimoniales: trasladarlos o adjudicar licencias con exclusividad y no exclusividad de uso, durante un tiempo determinado y de manera onerosa, quedando determinados los montos, el procedimiento y los términos para el pago de remuneraciones. Donde as aspectos legales que tiene el autor que sube los trabajos Como primer puto el autor puede: · Puede ver la manera de distribuir su información ya seas por medio de copias para las personas que soliciten dicha información que solo el tiene · En el caso de las grabaciones sonoras, el interpreta la obra públicamente a través de la trasmisión auditiva o digital que el prefiera · El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellas personas que derivan del autor pueden reclamar propiedad ya que si no es así no pueden reclamar nada. Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se pueden reducir a través: · Los códigos de ética · La certificación · La autorregulación del manejo de la información. Todos estos códigos tienen que ver con la validez y exactitud de la información que los autores presenten de los sistemas de información manejo, procesamiento y almacenamiento y de cualquier sistema de información. Donde no solo la información es buena que se trasmite en el en Internet este es un claro ejemplo el poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo. Por ejemplo, muchas empresas supervisan los correos electrónicos de sus empleados, se recolecta información personal de los individuos cada vez que visitan un sitio en la World Wide Web la cual puede ser mal utilizada.
  8. 8. Donde el mal uso de cierta información que tiene ciertas personas no solo nos enfoquemos en los empleados si no también el mal uso que les dan algunas personas de varios países del mundo, pudiéndose ocasionar fraude y otras injusticias. El delito computacional es la amenaza causada por las acciones delictivas o irresponsables de usuarios de computadoras que se aprovechan del uso excedido de las redes computacionales en nuestra sociedad. Por lo tanto, éste presenta un desafío importante al uso ético de las tecnologías de la información. El delito computacional plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de información empresarial. Un aspecto importante en el uso y manejo de las fuentes de información es el relativo a la legislación en materia de información del país. Es importante que se familiaricen con el estado actual de esta legislación sobre información, incluyendo aspectos donde sobresales estos a continuación se les dará mención de cuales son: • Políticas Nacionales de Información. • Legislación sobre Información Pública. • Legislación Relacionada. • Derechos de Autor. • Privacidad y Confidencialidad. • Contratos de Licencia. • Relaciones de Consorcio. Donde las leyes también lo avalan como es el caso: Del artículo 13 de la Ley Federal del Derecho de Autor cataloga las clases de obras que son objeto de protección en: ● Programas de cómputo / del ordenador (considerados como la estructura principal de Internet y el uso de ellos es indispensable para ejecutar, reproducir, registrar una gran cantidad de otras obras protegidas, tales como videos, obras musicales, multimedia, etc.). ● El correo electrónico (e-mail). Por otro lado, las actividades no protegidas por los derechos de autor son: ● Las noticias de interés general: Puesto que podrán ser utilizadas, transmitidas o retransmitidas; pero cuando se publiquen en su versión original será necesario expresar la fuente de ellas. Es
  9. 9. bueno aclarar sobre este particular que la licencia otorgada por la ley es aplicable en tanto y en cuanto la noticia sea un objetivo relato de un hecho sucedido en el pasado, ya que si pretendemos hacer uso de una crónica periodística elaborada por un columnista, la noticia se trasforma en obra literaria y es necesario recurrir a la autorización del titular del derecho para su publicación. Los programas de computación se protegen en los mismos términos que las obras literarias. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso. Perfil de usuarios Nos referimos a las características que deben cumplir todas aquellas personas que utilicen una computadora como herramienta de trabajo o de investigación para dicho objetivo propuesto por ellos. * Actitudes: Los usuarios ver a las computadoras y programas como importantes y útiles herramientas de apoyo para su trabajo y su vida diaria. * Valores: El uso de las TIC ha resultado ser gran apoyo a los seres humanos, pero debemos dar un buen uso a esas tecnologías, mostrando honestidad, respeto hacia las demás personas. * Actualización permanente: Se refiere a estar en constante actualización de las nuevas tecnologías y lo que nos ofrecen. Conclusión Como conclusión del informe es hacer conciencia del buen uso de la información que nos encontramos en la red. Ya que como futuros docentes debemos estar actualizados sobre la gran información que tenemos en nuestras manos y sobre todo tener un manejo de tecnologías de la información y comunicación “las tic”. Tener un conocimiento sobre los aspectos éticos y legales de la información, las leyes que existen en la protección de la información que nos proporcionan diferentes autores y que como persona debemos tener un amplio conocimiento de cómo utilizar la información adecuadamente ya sea para tareas, para el trabajo, etc. Ya que un mal uso de esta información nos puede causar un gran número de problemas, más que nada manejar la información de una manera ética y profesional sin hacerle daño a nadie. Conocer la legislación vigente sobre propiedad intelectual es imprescindible para poder proteger de forma activa nuestros derechos como autores, pero al mismo tiempo, como usuarios y consumidores, este conocimiento es igualmente importante para no infringir dicha legislación y no tener problemas legales con los autores al darle un mal uso su información que nos proporcionan.
  10. 10. Investigar un tema como el que se presenta pudiera parecer ante los ojos de los "expertos en informática" una tarea muy insignificante, dada la aceleración de información que tenemos a la mano en sobre la temática en estos tiempos. Sin embargo, esta investigación no va dirigida a ellos, los especialistas, mas bien va dirigida a los que sin serlos están incursionando o están próximos a incursionar en el mundo complejo y multifacético de la Informática El interés fundamental es introducir a los compañeros novicios, la mas posible información que puedan recopilar del mundo del "Hacking" o los mal llamados piratas de la informática, que ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. He allí el interés de este tema. El Autor. CAPITULO I PLANTEAMIENTO DEL PROBLEMA. ¿Por que los Computadores domésticos son vulnerables a los ataques de hackers? En la actualidad la gran mayoría de la población que posee un computador personal y tiene conexión a Internet, corre el gran riesgo de ser atacado por el mayor problema Informático: " LOS HACKERS ". Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes, para la seguridad de su equipo y más aun la de su información. De acuerdo a estas ideas, la presente investigación va a estar centrada en analizar y diagnosticar los recursos que pueda aplicar el usuario al computador para poder evitar el acceso de visitantes indeseados. OBJETIVO GENERAL. Diseñar e implementar un sistema de prevención de fácil manejo y bajo costo para el usuario que detecte y reparare los ataques de Hackers contra los computadores domésticos. OBJETIVO ESPECÍFICOS. - Estudiar y analizar un sistema contra los ataques de hacker. - Diagnosticar el Nivel de seguridad en los computadores personales. - Detectar las necesidades de actualización educativa del usuario en el área de Informática. CAPITULO II MARCO TEÓRICO. Antecedentes de la Investigación
  11. 11. El primer Hacker Graduada en matemáticas y física, completó su maestría y doctorado en la universidad de Yale y durante la Segunda Guerra Mundial se asimiló a la Marina de Guerra de los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math Matic). Recibió entre muchos reconocimientos condecoraciones, el titulo del Hombre del año en Ciencias de la Computación. El Hacker mas famoso del mundo, kevin Mitnick, Esta cumpliendo libertad condicional por acceder a información confidencial a la que no saco ningún provecho, siendo uno de los primeros "Piratas Informáticos" y causara grandes daños a empresas. Hoy en día la palabra Hackers es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan, un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. El avance de la era informática ha introducido nuevos términos en el vocabulario de cada día. Una de estas palabras, hacker, tiene que ver con los delitos informáticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresión de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática. La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caros y realizan transacciones de una cuenta bancaria a otra. Los criminólogos, por otra parte, describen a los hackers en terminos menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden hábilmente llamarlos "criminales informáticos". Hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo término. Difícilmente se podría considerar esto como un ejemplo de conceptualización precisa. Una gran parte de esta ambigüedad puede seguirse desde su origen aproximadamente 20 años de vida del mencionado término. Esté comenzó a aplicarse a un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde entonces, y casi hasta finales de la década de 1970, un hacker era una persona obsesionada por conocer lo más posible sobre los sistemas informáticos.
  12. 12. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la década de 1980, influenciados por la difusión de la película Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de violar sistemas informáticos de grandes empresas y del gobierno. Desgraciadamente, los medios de información y la comunidad científica social no ha puesto mucho esfuerzo por variar esta definición. El problema para llegar a una definición mas precisa y radica, tanto en la poca información que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definición legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violación de lasleyes. Esto lleva a que la aplicación del término varié según los casos, dependiendo de los cargos que se le puedan imputar y no a raíz de un claro entendimiento de lo que esto significa. Este problema, y la falta de entendimiento de lo que es un hacker, la convierte en una etiqueta excesivamente utilizada para en muchos tipos de intromisiones a los sistemas. Parker y Bequai, dos lideres en el estudio de los delitos informáticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere al termino "phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun más el término al definir al hacker como alguien que utiliza ilegalmente las tarjetas de crédito telefónico para acceder a sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informáticas inusuales. Los términos "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles. En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, esta persona puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien a algo más general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el término lleva asociados las herramientas y trucos para obtenercuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces compartidas con otros asociados, denominándolas "frescas". He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante bien el aspecto del término. La segunda dimensión del mencionado término se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema. Por
  13. 13. tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposición con el primer aspecto del termino, aquí no se trata solo de acceder al sistema (aunque alguno podría estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operación general del sistema. Contrariamente a lo que piensan los medios de comunicación, la mayoría de los hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iría en contra de su intención de mezclarse con el usuario normal y atraería la atención sobre su presencia, haciendo que la cuenta usada sea borrada. Después de gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Además de la obvia relación entre las dos acepciones, la palabra "hacker" se reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático. El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguir la denominación. Debe haber un deseo de liderar, explotar y usar el sistema después de haber accedido a él. Esta distinción parece lógica, ya que no todos los intrusos mantienen el interés una vez que han logrado acceder al sistema. En el submundo informático, las claves de acceso y las cuentas suelen intercambiarse y ponerse a disposición del uso general. Por tanto, el hecho de conseguir el acceso puede considerarse como la parte "fácil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen un mayor prestigio. CAPITULO III TÉCNICAS E INSTRUMENTACIÓN DE DATOS La presente investigación va ha estar centrada en determinar los recursos que dispone el usuario para poder evitar el acceso no autorizado a su computador y la información que en el se encuentra, buscar posibles soluciones a un problema común y que se expande rápidamente en todo el mundo. Para desarrollar dicha investigación se procede a la administración de una encuesta, se le aplicara a muestra de 100 alumnos del I, II y III Semestre de Informática del I.U.T.A, para determinar el nivel de conocimiento que tienen los alumnos sobre el tema. De tal manera que se pueda determinar que tamaño a tomado este problema en nuestra institución, y así fortalecer los conocimientos de los alumnos que van ingresando a los primeros semestres de cada especialidad. ENCUESTA.
  14. 14. 1.- ¿Tiene usted alguna información sobre lo que es un Hacker? Análisis: Generalmente los alumnos que comienzan el primer semestre no tienen idea de lo que es un Hacker, lo cual crea un buen blanco para estas personas si desean acceder a una información clasificada del instituto, estos pueden usar el laboratorio de informática como puente para acceder al resto de los ordenadores que se encuentran en el lugar. 2.- ¿Te has dado cuenta si han entrado en tu computador personal y robado alguna información?
  15. 15. Análisis: Podemos deducir que un 57% de las personas encuestadas se dió cuenta que estaba siendo victima de un Hacker, y se puede deducir que serán cautelosos en el manejo de un computador cuando estén navegando por el Internet, aquellos que no lo notaron tienden a correr el riesgo de sufrir o ser victima de un Pirata Informático.
  16. 16. 3.- ¿Sabes como evitar el Ataque de un Hacker? Análisis: Fácilmente se ve que un 44% de los encuestados saben como evitar ser victima de un Pirata Informático, y es un buen comienzo para ellos ya que al incursionar en un nuevo mundo muy cambiante y difícil siempre es necesario saber a lo que se pueden enfrentar, ahora al resto se le debe dar la información de los peligros que se pueden encontrar en las redes.
  17. 17. 4.- ¿Te gustaría tener algún método o norma para evitarlos? Análisis: Acá se pude observar, que un 99% de los encuestados desea tener algún método para evitar ser atacado por un Hacker, ya que en sus computadores persónales guardan cualquier tipo de información, cuando estos están navegando y al realizar alguna compra por la red corren el riesgo de que su clave secreta sea escaneada por un Pirata Informático para ser usado con otro fin, el pequeño porcentaje que no desea un método para evitarlo no sabe a que se enfrenta. CONCLUSIÓN
  18. 18. Al finalizar con la encuesta se puede destacar que tan grave y con que amplitud se va incrementando los ataques de Hacker, ya que son pocos los conocimientos adquiridos a nivel de secundaria sobre el tema, es importante resaltar sobre como se puede evitar esta infección si se puede llamar así, puesto que se reproduce con mucha velocidad y a medida que se incrementa va contaminando a muchos usuarios de la Internet. Es indispensable la aplicación de un buen Anti-Virus para evitar ser infectado, y que sean ultrajados nuestros archivos mas importantes, en tal caso de poder detectar algún virus es necesario dar a conocer a la población de usuarios de las Redes su nombre para que tomen precauciones al respecto y así ir erradicando esté mal que afecta a muchas personas. RECOMENDACIONES Se recomienda ampliamente que para el curso de primer semestre de la especialidad de informática del Instituto de Tecnología de Administración Industrial (IUTA), se les de un pequeño taller sobre lo que son los Hacker sus orígenes, causas, como poder evitarlos, como se puede detectar y consecuencias, ya que en su mayoría son jóvenes inexpertos buscando conocer este mundo al que llegan como una presa fácil para esas personas denominados Hacker. Se nota que aun en semestres avanzados siguen cometiendo errores al navegar por la Internet, los cuales estos piratas no perdonan, y están al acecho buscando eso un pequeño descuido para tomar su computador. Sólo descargue o acepte archivos de fuentes confiables. Utilice firewall para bloquear acceso no autorizado a su computador. Instale un buen programa de exploración por virus y actualice sus archivos con información de virus al menos semanalmente. No mantenga contraseñas, números de cuentas bancarias o financieras, números de seguro social o cualquier otra información personal o confidencial en el disco duro de su computador. Guarde esta clase de información en discos removibles (disquetes o Zip). BIBLIOGRAFIA RAMIREZ, TULIO (1.999). Como hacer un proyecto de Investigación. Mc Graw, Gill (2000). Los Hackers. II Congreso Mundial De La Informática. Disponible en: www.Monografias.com L PROFESIONAL DE LA INFORMACIÓN Y EL COMPORTAMIENTO ÉTICO EN EL CONTEXTO ACTUAL María Virginia González Guitián marivi@ict.uho.edu.cu
  19. 19. Marcos Antonio Martínez Ríos marcos@infosoc.cu Sócrates fundamentó la “ética” en una coherencia entre fines y medios, en una especie de moral laica que tiene por objeto explicar racionalmente las conductas en la que las preguntas clave son el “por qué” y el “para qué” debo hacer algo. Así configura la ética como una especie de modo de ser y de carácter de la persona y de la colectividad, que, en definitiva, persigue “conocer” como medio para poder “obrar bien”. Para Sócrates, en el conocimiento está el secreto de la actuación moral. Sócrates, siglo v ane. Resumen La ética ha tomado una nueva dimensión en el contexto mundial actual, donde el uso y la manipulación de información ha revolucionado los métodos establecidos, la irrupción de las tecnologías de la información y de la comunicación han traído aparejadas un sin número de cuestionamientos y comportamientos que hacen necesario replantearse las antiguas concepciones éticas, mucho más en profesiones como las del bibliotecario. Sobre estos temas trata el presente trabajo donde se pretende estudiar y revisar algunas de las bibliografías sobre la Ética y sus cuestionamientos en el ámbito del profesional de la información, en sentido general. Para citar este artículo puede utilizar el siguiente formato: González Guitián y Martínez Ríos: El profesional de la información y el comportamiento ético en el contexto actual, en Contribuciones a las Ciencias Sociales, noviembre 2009, www.eumed.net/rev/cccss/06/ggmr.htm Breve introducción al tema de la Ética La palabra ética proviene del vocablo griego éthos, que se refería no solo a la "manera de ser" sino al "carácter". Posteriormente se usó para referirse a “La manera de actuar, coherente, constante y permanente del hombre para llevar a cabo lo bueno", lo cual está muy relacionado con la moral, es decir con las costumbres y maneras de actuar o comportarse. La palabra ética es empleada como sustantivo y como adjetivo. En el primer caso (la Ética o la Moral) dan a entender un saber específico dentro de las disciplinas humanas que tiene como objeto la fundamentación racional de lo que debe ser la responsabilidad del ser humano para alcanzar lo bueno o lo recto. Cuando estas palabras son utilizadas como adjetivo, juzgan la cualidad de las acciones humanas, la manera que éstos ejercen su responsabilidad frente a los valores, los principios y las normas
  20. 20. morales, es decir se refieren al modo subjetivo que tiene una persona o un determinado grupo de interpretar los valores morales. El uso de la palabra ética en el lenguaje popular se refiere a la doble dimensión de las acciones humanas que tienen que ver con "el bien" o con "lo bueno". Mientras que el saber filosófico se preocupa de justificar racionalmente criterios de acción que no sean arbitrarios y que sean universalmente válidos (dimensión objetiva) la ética, muestra cómo los hombres concretan o no esos criterios en su acción personal (dimensión subjetiva). Según Adela Cortina (1992) la Moral es el “conjunto de principios, preceptos, mandatos, prohibiciones, permisos, patrones de conducta, valores e ideales de buena vida que en su conjunto conforman un sistema más o menos coherente, propio de un colectivo humano concreto en una determinada época histórica”. Pero tanto en el lenguaje popular como en el intelectual a la palabra Moral se le atribuye un contenido conceptual similar al de Ética. A continuación se muestran sus principales similitudes y diferencias. ETICA MORAL  La Ética es una disciplina filosófica que se ocupa de la fundamentación racional del comportamiento moral del hombre.  La Moral es todo lo que se refiere a los valores asumidos y vividos por el hombre.  La Ética se ocupa del conjunto de principios inalterables como la defensa de la vida, la búsqueda de aliviar el sufrimiento, el respeto por las personas y la confidencialidad.  La Moral se ocupa de la dimensión subjetiva de quien asume esos principios de defensa de la vida, la búsqueda de aliviar el sufrimiento, el respeto por las personas y la confidencialidad.  La Ética nos da los valores universales.  La Moral nos da las distintas aplicaciones que tiene la ética.  La Ética está en el campo de la filosofía y reflexiona sobre algunos aspectos de la antropología cultural.  La Moral está en el campo de las ciencias empíricas de la moralidad, que también abarcan a la sociología, la etnología, la antropología, y la psicología.  El objetivo de la Ética es la aplicación de las normas morales tomando como base la honradez, la cortesía y el honor, contribuyendo así, al fortalecimiento de las estructuras de la conducta moral del individuo.  El objeto material de la Moral son las costumbres y la conducta humana y el objeto formal es el conjunto de leyes que deben informar y orientar la actividad humana.  La Ética como parte de la filosofía sigue con sus bases uniformes a través de la historia, inculcando principios y valores que orientan a personas y sociedades.  La Moral establece las normas que determinan lo que es el bien y el mal, es decir lo que se debe y lo que no se debe hacer.
  21. 21.  La Ética, es el intento racional de averiguar cómo vivir mejor, y su objeto es suministrarnos las pautas para conseguirlo.  La Moral es la sumatoria de costumbres y normas impuestas socialmente que aceptamos, sobre las cuales actuamos diariamente. En definitiva el término más empleado o generalizado en nuestros días es el de Ética, el cual toma diversas connotaciones. Sobre esto, varios autores han reflexionado definiéndola como:  La Real Academia Española parece inclinarse por la similitud cuando nos dice que la “ética es la parte de la filosofía que trata de la moral y de las obligaciones del hombre”.  Wittgenstein, afirma que: “La ética puede definirse como la disciplina filosófica encaminada al estudio de la valoración moral de los actos humanos, de manera que la ética responde a la pregunta para todo lo que es bueno (…), ética es la pregunta por el significado de la vida, o por lo que hace que valga la pena vivir la vida, o por la manera correcta de vivir”.  López Bombino (2002), refiere: “La ética es una teoría, esto es, un instrumento teórico de orientación de los hombres en el mundo de los valores morales”.  Martínez Rodríguez (2005), considera que la ética es “la ciencia que estudia el origen, la estructura y las regulaciones del desarrollo histórico de la moral, vinculada históricamente al análisis científico de las relaciones y el comportamiento moral de los hombres en sociedad y a investigar, fundamentar y valorar teóricamente el sistema de ideas, valores, cualidades, principios y normas morales”.  Según Guséinov (1986) “La ética es la ciencia que trata sobre la moral (moralidad). Como filosofía de la moral, se pregunta: por qué se consideran válidos unos comportamientos y otros no; compara las pautas morales que presentan diferentes personas o sociedades, busca su fundamento y legitimación; investiga aquello que es específico al comportamiento moral; enuncia principios generales y universales inspiradores de toda conducta”. En general, la Ética proporciona determinados principios fundamentales que esclarecen entre lo que es correcto o incorrecto como: la Solidaridad, la equidad, no dañar a un ser humano, la eficiencia, la responsabilidad del papel que hay que desempeñar, aceptar los efectos de nuestros actos, entre otros. Pero de cada ámbito social y dentro de cada profesión o contexto toma diversas dimensiones, todas ellas relacionadas con nuestra actuación y comportamiento ante la sociedad. Ética de la Información Antes de abordar este tema se ha de partir del concepto de ética profesional entendido como “aquella ciencia normativa que estudia los deberes y los derechos de los profesionales con su entorno natural y social". Martínez Rodríguez (2005) más adelante afirma “… el mérito, la eficiencia y la calidad de cada tipo concreto de trabajo, de toda profesión depende, en última instancia, de cuan consecuentemente se realicen en dicho trabajo los principios y valores morales generales y particulares”. Para Capurro (2002), la ética de la información en sentido amplio abarca preguntas concernientes a problemas éticos en el campo de los medios de masa y de la informática. En sentido restringido abarca preguntas concernientes a problemas éticos en el campo de redes interactivas electrónicas (Internet). Según este mismo autor, el concepto de ética de la información se remonta
  22. 22. probablemente a la década de 1970 cuando las computadoras comenzaron a utilizarse en el campo de la información científica y surgieron nuevas interrogantes con respecto al almacenamiento y acceso a documentos de contenido científico-técnico o a sus sustitutos (abstracts) coleccionados en bases de datos bibliográficas. Cuando surgió Internet a comienzos de 1990 tuvo lugar una extensión del significado del concepto usado hasta entonces de ética de la computación (computer ethics) al nuevo medio y se crearon al mismo tiempo nuevos términos competitivos como el de ciberética (cyberethics) y ética de la información (information ethics). La ética de la información puede concebirse como una teoría descriptiva y emancipadora bajo perspectivas históricas o sistemáticas: Capurro (2005).  Como teoría descriptiva analiza las distintas estructuras y relaciones de poder que determinan la actividad informativa en distintas culturas y épocas.  Como teoría emancipadora se ocupa de la crítica al proceso de relaciones morales en el campo de la información y comprende aspectos individuales, colectivos y universales. Según Smith(1997), la ética de la información, es aquello que “trata todo lo relacionado con el uso y mal uso de la información y que incluye: propiedad intelectual, acceso a la información libre o restringida, censura, uso de información del gobierno, intimidad y confidencialidad, integridad de los datos, flujo internacional de información, etcétera”. Y más adelante refiere … “la ética profesional, trata el comportamiento profesional es decir, cómo se aplican los principios éticos a la toma de decisiones y acciones de los profesionales de la información, cómo se desempeñan, elevan su prestigio y competencia”. Sobre esto Acosta Sánchez, Janeiro Hernández y Martínez Contrera expresan: “Es difícil establecer una definición de ética para el trabajador de la información. Pero pudiera decirse que comprende las acciones y decisiones morales relacionadas con la actitud profesional ante las actividades, problemas y tendencias en el campo de las ciencias de la información. Ella sustenta la toma de la decisión correcta, la determinación del beneficio en relación con el perjuicio; lo justo ante lo injusto y qué debe hacerse en el contexto de la atención bibliotecaria de acuerdo con la disposición de hacer el bien”. Quizás la definición de Ética bibliotecaria más precisa e la emitida por la Libraries Association, la ética bibliotecaria es aquel saber que ayuda a los bibliotecarios a tomar decisiones prudentes y justas basadas en valores morales, fundamentada en el discurso ético, acorde con la época y el contexto social. Pero no sólo se puede ver la ética de la información vinculada solamente con la labor del bibliotecario, sino que esto incumbe a otras muchas profesiones que también requieren del manejo ético de la información para llevar a cabo todas sus operaciones, procesos y funciones, como pueden ser los Archivistas, Periodistas, los Especialistas en Mercadotecnia, en fin muchos, para todos es muy importante el actuar bajo determinadas normas, principios y conductas éticas donde tratar, manipular y difundir información constituye su razón de ser. https://www.youtube.com/wathttps://www.youtube.com/watch?v=pJebTM3MQrIch?v=pJebTM3 MQrI

×