3. etica en los sistemas de informacion

16
ÉTICA EN LOS SISTEMAS DE INFORMACIÓN Sistemas de información

Transcript of 3. etica en los sistemas de informacion

Page 1: 3. etica en los sistemas de informacion

ÉTICA EN LOS SISTEMAS DE

INFORMACIÓN Sistemas de información

Page 2: 3. etica en los sistemas de informacion

¿¿¿¿¿¿????????

Page 3: 3. etica en los sistemas de informacion

Conceptos Básicos

Moral La moral son tradiciones o

creencias respecto a la conducta de que está bien y mal. Son una lista de reglas

dadas por la sociedad.

Ética Es una guía de creencias, estándares e ideales que

tienen un grupo o sociedad.

Leyes Son reglas formales de

conducta que son implantadas por la

autoridad del gobierno para regir a los ciudadanos.

Page 4: 3. etica en los sistemas de informacion

¿Qué es un código de ética?

Los códigos de ética son un conjunto de reglas que recogen la política de la empresa en cuanto al comportamiento esperado de sus empleados. En el caso de los sistemas de información se refieren al uso que se espera le den los empleados al los recursos de información de la empresa.

Page 5: 3. etica en los sistemas de informacion

3 tipos de códigos éticos

Códigos corporativos

- Son códigos formales que describen detalladamente la conducta que se espera por

parte de los empleados. 

Códigos informales

Este código no está escrito pero tiene la misma fuerza

que el documento formal ya que es enforzado por los mismos compañeros de

trabajo.

Códigos personales Es el resultado de

experiencias vividas y conocimientos adquiridos en

el núcleo familiar y de amistades.

Page 6: 3. etica en los sistemas de informacion

10 mandamientos de la ética en sistemas computacionales

1

•No usarás la computadora para hacer daño a tus semejantes.

2

•No interferirás con el trabajo computarizado de otras personas.

3

•No husmearás en los archivos de otras personas.

4

•No usarás la computadora para robar.

5

•No usarás la computadora para falsificar testimonios.

Page 7: 3. etica en los sistemas de informacion

6

•No copiarás o usarás programas de computadora por los cuales no hayas pagado (o recibido autorización).

7

•No usarás los recursos de computadoras de otras personas sin su autorización o compensación(esto incluye usar los teléfonos, computadoras e impresoras de la empresa o institución para uso personal.

8

•No te apropiarás del producto intelectual de otras personas.

9

•Pensarás acerca de las consecuencias sociales de los sistemas o programas que diseñas.

10

•Siempre usarás la computadora de forma que asegures consideración y respeto a tus semejantes.

Page 8: 3. etica en los sistemas de informacion

¿Cuál es el papel de un administrador de sistemas?

Dado que los administradores de los sistemas de información son las personas encargadas de planificar, desarrollar, implementar y supervisar los sistemas, sobre ellos recae la responsabilidad de la supervisión del uso que se le da a los mismos (en conjunto con todos los demás GERENCIALES de la empresa).

Page 9: 3. etica en los sistemas de informacion

El administrador de los sistemas de información debe regirse por cánones de ética estrictos. Miller (2001) menciona seis puntos éticos necesarios en un administrador de sistemas:

1. Dado que va a estar en contacto con

información privilegiada, su

integridad debe ser intachable. 2. No debe infringir los

derechos del usuario en cuanto a

discriminar contra éstos o acceder

información personal.

3. La comunicación con los usuarios

debe ser mantenida al más alto nivel

profesional. 4. La educación

continua es esencial para el

administrador de sistemas.

5. Debe ser ejemplo para los demás usuarios

del sistema.

6. En todo momento debe ejercer

profesionalismo en el desempeño de sus funciones.

Page 10: 3. etica en los sistemas de informacion

¿Como elaborar un código de ética?

Page 11: 3. etica en los sistemas de informacion

Paso 1

• El primer paso es establecer el código de conducta para el uso de los recursos de información. Este código debe incluir quienes son los usuarios autorizados del sistema, quien va a utilizar la información y la conducta que se espera de las personas envueltas en el uso de la misma. Es importante recalcar los aspectos éticos del uso de la información, haciendo especial enfoque en evitar la falsificación de documentos y/o modificaciones no autorizadas de la data.

•El segundo paso es establecer las normas de uso de los sistemas de información. Dado a que las computadoras de una empresa están diseminadas por las facilidades, es difícil monitorear su uso. Es de vital importancia establecer para qué se van a utilizar esos recursos de información. El punto que más se discute es el uso de los recursos de información para actividades personales. Las normas deben establecer claramente cuál es la política de la compañía en cuanto a este aspecto. También se debe indicar que programas se van a utilizar en el sistema y quien tiene los derechos sobre la información almacenada en el sistema.

Paso 3

• Por último se debe tomar medidas disciplinarias contra las personas que hagan mal uso de los sistemas de información. Las medidas disciplinarias deben ser progresivas y ser acordes con la magnitud de la falta.  

Paso

2

Page 12: 3. etica en los sistemas de informacion

Ejemplo de control de uso de SI

El control de uso de los sistemas de información puede ser establecido mediante una política institucional para el uso del equipo electrónico. Esta debe incluir:

El propósito para la implementación de la misma. Lo que se persigue al regular el uso del equipo electrónico de la empresa.   Ejemplo: La política de nuestra empresa acerca del uso de equipo electrónico de comunicación, tiene la intención de servir como guía en cuanto al uso del equipo de computadoras, teléfonos, facsímiles, copiadoras, correo electrónico y acceso al Internet.

Los objetivos de la política. A quiénes aplica.  Ejemplo:  Esta política aplica a todos los empleados de la empresa, ya sean

regulares, por contrato, temporeros o contratistas externos que tengan autorización para utilizar la propiedad de la compañía.

La política de la empresa.  Ejemplo: El equipo electrónico de la empresa, que incluye: computadoras,

programas, correo electrónico, impresoras, almacenaje electrónico, data y otros recursos relacionados, son para uso único y exclusivo de la empresa y por ninguna razón, motivo o circunstancia deben ser utilizados para propósitos personales o contrarios a las normas establecidas por la empresa. 

Page 13: 3. etica en los sistemas de informacion

Descripción de las áreas cubiertas por la política:  Equipo de computadora Programas Acceso al sistema Aceso remoto Uso de correo electrónico Uso de Internet

Acciones disciplinarias a las personas que violen las normas y políticas establecidas. 

Como hemos mencionado anteriormente, el mantener la ética en los sistemas de información es tarea de todos los gerenciales y supervisores en conjunto y con la coordinación del administrador de los sistemas. 

Page 14: 3. etica en los sistemas de informacion

Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar:

- Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) 

- Variación de los activos y pasivos en la situación contable de las empresas. 

- Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) 

- Lectura, sustracción o copiado de información confidencial.  - Modificación de datos tanto en la entrada como en la salida.  - Aprovechamiento indebido o violación de un código para

penetrar a un sistema introduciendo instrucciones inapropiadas.  - Variación en cuanto al destino de pequeñas cantidades de

dinero hacia una cuenta bancaria apócrifa.  - Uso no autorizado de programas de cómputo.  - Introducción de instrucciones que provocan "interrupciones" en

la lógica interna de los programas. 

Page 15: 3. etica en los sistemas de informacion

- Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.  - Obtención de información residual impresa en papel luego de la ejecución de trabajos.  - Acceso a áreas informatizadas en forma no autorizada.  - Intervención en las líneas de comunicación de datos o teleproceso.  - Programación de instrucciones que producen un bloqueo total al sistema.  - Destrucción de programas por cualquier método.  - Daño a la memoria.  - Atentado físico contra la máquina o sus accesorios.  - Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los

centros neurálgicos computarizados.  - Secuestro de soportes magnéticos entre los que figure información valiosa con fines de

chantaje (pago de rescate, etc.).  - Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático

sin la autorización del propietario.  - Destrucción de datos: Los daños causados en la red mediante la introducción de virus,

bombas lógicas, etc.  - Infracción al copyright de bases de datos: Uso no autorizado de información almacenada

en una base de datos.  - Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.  - Estafas electrónicas: A través de compras realizadas haciendo uso de la red.  - Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Page 16: 3. etica en los sistemas de informacion

Conclusión

Las computadoras nos presentan un gran potencial tecnológico, pero al mismo tiempo un reto ético. La moralidad está un paso atrás de la tecnología. Para poder continuar avanzando, debemos educarnos en los aspectos éticos del uso de las computadoras y su aplicación en los sistemas de información.