Trabajo Final Deontología Informática
Trabajo Final Deontología Informática
Trabajo Final Deontología Informática
DEONTOLOGIA INFORMATICA
Eraso Hanrryr, Sonia Elizabeth
[email protected]
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Universidad Nacional Abierta y a distancia
Resumen-- Hoy en día existe una estrecha relación Todos estos escenarios conllevan a retos morales pero
entre el manejo de la información y los igualmente surgen faltas y delitos que tienen que ser
comportamientos éticos y morales frente a la misma. estudiados moralmente para regularlas con leyes,
La Deontología informática trata de establecer como un intento de limitar el daño hecho o que se
normas y comportamientos que regulen la forma de puede hacer en ciertos casos. Algunas prácticas
actuar frente al manejo y gestión de la información y inmorales como robo, estafa, alteración de
dar las pautas necesarias para un adecuado ejercicio información pueden ser rastreadas y castigadas por la
de la profesión y manejo de la información en legislación vigente.
cualquier ámbito donde se esté trabajando.
Aunque la ética y la moral están implícitas en cada
Palabras claves – Delito informático, ética, moral, persona, y depende de su tipo de educación y valores
deontología, legislación informática. que la preceden, la Deontología Informática da unas
pautas esenciales para el comportamiento adecuado
Abstract -- Today there is a strong relationship frente a diferentes situaciones relacionadas con la
between the management of information and the administración de la información en cualquier ámbito
ethical and moral behaviors compared to the same. o espacio de trabajo dentro del desarrollo profesional.
The computing Ethics seeks to establish standards
and behaviors that regulate the way to act in the face I. DEONTOLOGIA INFORMÁTICA
to the handling and management of the information
and give the patterns needed for a proper exercise of
the profession and information management in any La real academia de la lengua española define la
area where you are working. deontología como la ciencia que trata los principios,
deberes y normas morales. En sentido más concreto
INTRODUCCION es el comportamiento moral o ético, regulado por los
principios y normas que regulan las actividades
Ante el gran avance de la tecnología y la gran cantidad humanas. [1]
de información que las empresas y personas manejan
en la actualidad, se hace necesario establecer unas
normas éticas y morales que guíen al usuario en el uso
de la misma.
La deontología informática trata de la moral o ética únicamente de la ética, valores y moral que tenga la
profesional ante el manejo del activo más valioso persona para hacer buen uso de la información que
como lo es la información. administran.
Sin embargo a medida que la tecnología ha tenido su Los profesionales que manejan sistemas de
gran auge y crecimiento, también existen problemas información deben ser conscientes de la importancia
de seguridad con la información que se maneja y de la ética en la vida profesional, no solo basta con
comparte. Existen personas que tienen gran administrar un sistema, sino que se debe tener el
conocimiento en el manejo de hardware y software, criterio profesional para establecer medidas sobre el
sin embargo no lo utilizan para fines de ayuda y buen uso que se le dé a la información.
solución de problemas, sino que establecen conductas
La ética de la información corresponde a elementos
poco éticas como la intrusión por medios informáticos. relacionados con procesos como digitalización,
Ahora, el Internet se ha convertido en una herramienta comunicación de resultados y uso adecuado de la
poderosa capaz de unir naciones enteras, establecer información que se genera, administración de la
relaciones sentimentales, diversión para las personas, información, propiedad intelectual, acceso adecuado a
investigaciones y solución rápida a inquietudes la información, censura, uso de información en
académicas. Los optimistas lo consideran como una entidades gubernamentales, intimidad,
herramienta que mejorará día tras día la comunicación confidencialidad, e integridad de los datos. La ética de
entre las personas y el acceso a información que antes la información se relaciona con la parte filosófica y
era más complicado, para otras personas el internet científica, manteniendo principios morales que son un
implica un aspecto negativo, donde se conspira contra instrumento para guiarse a resolver situaciones que
la vida privada y la libertad. impliquen el acceso abusivo de un sistema informático
o la alteración indebida dela información.
Debido a que la Informática es un saber muy reciente,
los profesionales de la informática no han tenido Dentro de los elementos que trata la ética informática
tiempo ni capacidad organizativa para establecer un están:
conjunto de reglas morales o éticas. Profesiones más - Ordenadores en el puesto de trabajo
antiguas, como Medicina o Derecho han tenido siglos - Informatización y pérdida de empleos, control
para formular y depurar sus códigos de ética y de
de trabajadores, alteración de las funciones de
comportamiento profesional. Evidentemente, un los empleados.
código deontológico no es simplemente más que eso y - Delito informático: virus, troyanos, ataques e
por tanto se nos puede objetar que aunque se
intrusión, DoS, privacidad, etc.
desarrolle dicho código en el campo de la Informática
- Privacidad y anonimato, control de
los problemas permanecerán, pues nadie tiene porque
información personal
hacer caso al contenido de dicho código y dependerá
- Propiedad intelectual y patentes
3
Universidad Pontificia de Salamanca en Madrid - que no se conocen tipos de ataque que puedan
España. vulnerarlo.
4. Código Ético Informático de la Association For Una de las medidas de seguridad para la
Computing Machinery, ACM. protección de la información dentro de las
organizaciones es la sensibilización a los
5. Código Ético de la Australian Computer, ACS. empleados sobre el manejo adecuado de los recursos a
su cargo, pero sobre todo aquellos valores éticos y
6. Código de Ética y Práctica Profesional del Colegio morales que deben estar presentes en el manejo del a
de Ingenieros en Informática de la Región de Murcia – información.
España.
9. Código Ético y prácticas profesionales de Software - Los códigos de ética son herramientas para
Engineering. identificar problemas que frenan la consecución de
los objetivos tanto puntuales como esenciales a la
V. SEGURIDAD INFORMÁTICA identidad de la institución, objetivos que son o, en
su defecto, deben ser buscados, por los directores
Por último y como tema importante se encuentra la
de la misma.
seguridad de la información, que abarca todas las
medidas preventivas y reactivas del hombre, las
- Un uso irracional de la informática puede provocar
organizaciones y sistemas para resguardar y proteger
graves problemas, no solo se debe desarrollar
la información, y que cumpla con los principios de
conductas para profesionales de la informática, sino
confidencialidad, disponibilidad e integridad.
un adecuado y racional uso de la misma.
El concepto de seguridad de la información no debe
ser confundido con el de seguridad informática, ya
que este último sólo se encarga de la seguridad en el REFERENCIAS BIBLIOGRÁFICAS
medio informático, pudiendo encontrar información en [1] Guitián, M. (Noviembre de 2009) El profesional de
diferentes medios o formas. la información y el comportamiento ético. Disponible
en: http://www.eumed.net/rev/cccss/06/ggmr.htm
Hay que proteger la información para proporcionarle
seguridad a la misma. De acuerdo con el diccionario, [2] Aspectos profesionales del ingeniero informático.
seguridad es la facultad de estar a cubierto de algún Disponible en:
riesgo o amenaza. Asi, la seguridad de la información http://html.rincondelvago.com/aspectos-profesionales-
resulta muy difícil de establecer como tal, puesto que del-ingeniero-informatico.html
implicaría describir todos los riesgos y amenazas a que
puede verse sometida. Lo que se manifiesta en los [3] Congreso de la República de Colombia. Ley 1273
sistemas informáticos no es la seguridad sino más bien de 2009. Disponible en:
http://www.mintic.gov.co/portal/604/articles-
la inseguridad o vulnerabilidad. No se puede hablar de 3705_documento.pdf
un sistema informático que sea seguro, sino más bien
6
BIOGRAFIA