Seguridad Informatica

Seguridad Informatica

lunes, 9 de diciembre de 2013

SISTEMA DE INFORMACIÓN EN LA ERA DIGITAL

 Es un fenómeno que ha calado en la vida cotidiana del hombre. Surge como efecto de las nuevas tecnologías que se introducen de manera vertiginosa en el campo de la comunicación social. Intenta fusionar el periodismo con las nuevas técnicas de la informática, las letras con bits; lo analógico se convierte en digital.
Esta novedosa forma de comunicación le abre numerosas puertas al usuario. Le otorga herramientas no sólo para expresarse de forma escrita, sino que le permite usar imágenes, videos, grabaciones de voz, animaciones, hipervínculos, correos electrónicos, blogs, entre otros; para expresar sus pensamientos e ideas.
La era digital le brinda infinitas fuentes de investigación al hombre cibernético; desde rápidos buscadores, hasta fuentes editables. Sin dejar a un lado las redes sociales, herramientas de inmediata y constante actualización que le permiten al consumidor conectarse con otras personas e informarse sobre los acontecimientos más recientes.
Comunicación digital implica también interacción y colaboración entre todas las personas que hacen uso y que se encuentran interconectados en la red.
Esta revolución digital abre puertas que años atrás eran indivisibles, como lo son: la interacción en tiempo real entre dos personas sin importar su ubicación espacial; el traslado de lo que antes se conocía como una gran oficina a un espacio reducido que sólo requiere de un ordenador conectado a internet; y, sin dejar de lado, el constante cambalache al que están sometidos los roles de emisor y receptor, ya que se “ofrecen a nuestra audiencia herramientas para que respondan, comenten o manifiesten sobre nuestros mensajes

Esta publicidad refleja las tendencias de la era digital:



 Un poco mas de informacion en el siguiente documento:

ONTI - PROPUESTAS




La Oficina Nacional de Tecnologías de Información implementa las estrategias de innovación informática en la administración pública. Desarrolla sistemas que son utilizados en Procedimientos de gestión, fija los estándares que deben utilizar los organismos públicos cuando incorporan nuevas tecnologías, colabora con otras dependencias en la creación de portales informativos y de gestión y promueve la interoperabilidad de las redes de información de las instituciones estatales.

Para garantizar la seguridad de la información en toda la Administración Pública Nacional coordina las respuestas ante los intentos de ataque o penetración a las redes informáticas de los organismos públicos, fija los estándares de seguridad y controla que sean cumplidos en los sistemas del Estado.

La ONTI interviene también en la implementación y control de uso de la certificación digital en el Estado, que permite tramitar electrónicamente los expedientes de manera segura y rápida.

PROPUESTAS DE LA ONTI

  • Plan Nacional de Gobierno Electrónico
  • Estándares Tecnológicos para la Administración Publica - ETAP
  • Firma Digital en el Estado
  • Programa Nacional de Infraestructuras Criticas de Información y  Ciberseguridad – ICIC
  • Foros de Responsables Informáticos
  • Argentina.gov.ar

TENDENCIAS DE LA SEGURIDAD INFORMÁTICA EN EL 2013


Los líderes innovadores de Dell SonicWALL identifican los principales factores que definirán el panorama de la seguridad informática durante este año. Los líderes innovadores de Dell™ SonicWALL™ han analizado detalladamente este cambiante panorama y han identificado las principales tendencias que influirán en el desarrollo de las estrategias de TI en 2013. A continuación examinamos las tendencias identificadas.

 
Los exploits se vuelven más ágiles

La rentabilidad de los ataques de malware continúa motivando a los ciberdelincuentes a volverse más ágiles, no solo a la hora de explotar brechas de seguridad, sino también en sus modelos de negocio. Los desarrolladores de malware más sofisticados han creado kits de exploits, que proporcionan un acceso sencillo a las implementaciones de malware. Los mercados clandestinos, accesibles y bien gestionados, hacen que el malware sea más fácil de implementar que nunca. Por su parte, los kits de exploits (p.ej. Blackhole) están disponibles como servicio  hospedado, introduciendo así el modelo SaaS en el mundo del malware. Además, el éxito de Blackhole como servicio independiente y como servicio hospedado ha dado lugar a la creación de otros kits de exploits similares, como Cool y ProPack. Por otra parte, el año pasado los autores de malware hicieron grandes avances en las técnicas de evasión que permiten encubrir ataques. De nuevo, el kit de exploits Blackhole es líder en la implementación de varios métodos sofisticados de evasión. Blackhole 2.0, lanzado a mediados de 2012, incluía varias prestaciones nuevas destinadas a evadir la detección (p.ej. URLs dinámicas para los exploits y los datos útiles; carga del exploit únicamente si se encuentran las correspondientes vulnerabilidades; cambio de dominio automático; bloqueo del tráfico; e información sobre la detección de antivirus). También se ha añadido al kit soporte para atacar sistemas Windows® 8 y plataformas móviles, lo que convierte a los kits de exploits en eficaces vehículos de distribución de malware mediante exploits de día cero.

 La mayor eficacia de los autores de malware y la dificultad de actualizar a tiempo los sistemas mediante parches, provocarán este año un aumento del número de exploits de día cero. Muchos de estos exploits de día cero se darán en tecnologías multiplataforma, como Java y Flash, que en 2012 registraron el mayor número de exploits realizados con éxito.


Las botnets cada vez son más sofisticadas

Los importantes desmantelamientos de botnets de los últimos años han motivado el desarrollo de sistemas de comando y control (CnC) más sofisticados. En 2012 vimos cómo las botnets implementaban sistemas CnC P2P para evitar ser desmanteladas o controladas de forma coordinada.

El aumento de monedas virtuales anónimas ampliamente aceptadas, como BitCoin, llevó a los controladores de botnets a utilizar la enorme potencia de procesamiento que tenían bajo su control para obtener beneficios económicos a través del “BitCoin mining”.

Los operadores de botnets también han utilizado el servicio de documentos de Google a modo de proxy para operaciones CnC. El visor de documentos de Google permite a los usuarios visualizar documentos en el navegador en lugar de guardarlos y abrirlos en programas dedicados. Los operadores de botnets utilizan este servicio a modo de proxy para comunicarse con los servidores CnC, de manera que dicha comunicación, en definitiva, queda encubierta. Al utilizar comunicaciones cifradas, resulta más difícil, tanto para las soluciones de seguridad como para los analistas, identificar el tipo de información intercambiada. Puesto que las botnets continúan proporcionando grandes beneficios a sus operadores, contamos con la aparición de más operaciones CnC sofisticadas durante este año.

 
El ransomware, en aumento

Los ciberdelincuentes, que se han adaptado a la creciente concienciación de los usuarios sobre las estafas mediante scareware, como el software antivirus falso, recientemente han lanzado con éxito ataques de ransomware, que bloquean los ordenadores y cifran los datos hasta que se paga un rescate. En 2012 se produjeron ataques de ransomware muy lucrativos en Rusia y en  determinadas partes de Europa. Este año veremos cómo el ransomware se extiende por todo el mundo. Asimismo esperamos que los autores de ransomware pongan sus miradas en ciertos tipos de organizaciones, en las que los periodos de inactividad resultan especialmente costosos. Esto no solo aumentará el riesgo de estas organizaciones, sino también los rescates exigidos por los criminales.
 

Las plataformas no tradicionales, en el punto de mira

Durante muchos años, el malware ha afectado principalmente a ordenadores con sistemas  Operativos Microsoft Windows.Dada la proliferación de dispositivos móviles, tablets y ordenadores basados en otros sistemas operativos, como Apple iOS y OS X® y Google® Android™, continuarán aumentando los ataques dirigidos a estas plataformas. Estas plataformas no tradicionales se convertirán en objetivos de primer orden debido a la expansión de la Comunicación en área próxima (NFC) y de otros sistemas de pago móvil, que permitirán a los hackers explotarlas para obtener beneficios económicos. Los desarrolladores de malware continuarán dirigiendo sus ataques a los app stores aprobados para las plataformas móviles, y este año aparecerán nuevos tipos de malware en dispositivos no rooteados ni modificados mediante “jailbreaking”. En el caso de dos grandes plataformas móviles, Android e iOS, los programas de malware han logrado introducirse en los respectivos app stores, e incluso algunas aplicaciones populares han sido criticadas por recopilar indebidamente datos de usuarios. El alto nivel de confianza en las aplicaciones descargadas de los app stores oficiales y el hecho de que a los usuarios de aplicaciones móviles se les oculta gran parte de la actividad del sistema, supone una motivación importante para introducir malware en dispositivos móviles que no han sido rooteados ni modificados mediante “jailbreaking”.

 
Los sistemas NFC se convierten en un objetivo primordial

Se están integrando funciones NFC en más teléfonos inteligentes y otros dispositivos móviles para permitir a los usuarios compartir fotos, contactos y enlaces entre ellos situando sus dispositivos cerca unos de otros y realizando una acción (a menudo basta con ponerlos en contacto brevemente). La tecnología NFC también se está vendiendo como un cómodo método de pago, que permite a los usuarios abonar sus compras directamente desde su dispositivo, sin exponer sus tarjetas de crédito a ataques de skimming. Sin embargo, en 2012 hemos visto casos que nos han demostrado que los sistemas NFC pueden utilizarse para secuestrar dispositivos con el fin de robar información o instalar malware. Los ataques NFC pueden utilizarse para redireccionar el navegador del dispositivo a una página Web con malware hospedado, para monitorizar la actividad de navegación Web o las teclas pulsadas, para recopilar datos de los usuarios, o incluso para grabar audios y capturas de pantalla.

Puesto que, tal y como se ha mencionado antes, a los usuarios se les oculta gran parte de la actividad del sistema de los dispositivos móviles, y dado que la gente confía en su dispositivo para guardar una gran cantidad de información personal, en 2013 cabe esperar un aumento de los exploits dirigidos a las funciones NFC de los dispositivos móviles. Estos exploits estarán diseñados para llevar a cabo una amplia variedad de actividades, desde robos menores hasta la obtención de datos financieros y el espionaje corporativo, aprovechando las debilidades demostradas de numerosas implementaciones de NFC actuales.

Convergencia y consolidación de la industria

Dado que el impacto de las brechas de seguridad informática en las empresas cada vez es mayor, aumenta también el gasto en tecnología de seguridad: desde cortafuegos y productos antivirus tradicionales hasta productos especializados de seguridad móvil y cumplimiento de políticas. El actual panorama de la seguridad ha llevado a la aparición de proveedores especializados en seguridad de red que ofrecen, con éxito, productos y servicios de seguridad especializados.

 Al mismo tiempo, los dispositivos y el software de seguridad continúan proporcionando una funcionalidad ampliada en un único paquete con el fin de cumplir las necesidades de las organizaciones que desean un sistema de seguridad completo para diversos tipos de dispositivos y entornos. Como resultado, los principales proveedores de seguridad seguirán adquiriendo empresas de nicho prósperas e integrando sus productos especializados en sus líneas de productos existentes. A medida que se vayan renovando los cortafuegos y dispositivos de seguridad especializados existentes, se sustituirán por productos que integren una amplia variedad de funciones de seguridad en un solo dispositivo.

 
BYOD impulsa la demanda de sistemas de control de acceso a la red

Puesto que la tendencia BYOD continúa creciendo sin cesar, y cada vez son más los empleados que utilizan sus propios teléfonos móviles, tablets y ordenadores para acceder a los recursos de la red corporativa, la necesidad de contar con funciones de control del acceso a la red (NAC) también seguirá en aumento. El movimiento BYOD, por tanto, impulsa el negocio de productos NAC y los analistas prevén que el mercado de estos productos continúe creciendo en 2013.

Puesto que los dispositivos móviles van a ser un objetivo cada vez más importante de los ataques de malware, los departamentos de TI deben encontrar una forma de equilibrar las ventajas de la política BYOD con la protección de los datos corporativos, y para ello recurrirán a productos NAC. Los productos NAC especializados verán incrementada su cifra de ventas y, como resultado de la esperada consolidación de la industria, los principales proveedores introducirán funciones NAC en otros productos de seguridad.
 

Los medios sociales siguen siendo un importante vector de transmisión de malware

Con más de mil millones de usuarios en todo el mundo, los medios sociales continuarán siendo un importante vector para la transmisión de malware. La gran diversidad de plataformas de medios sociales, como Facebook®, Twitter®, LinkedIn® y Google+ proporciona un fértil caldo de cultivo para los ataques de malware y el robo de información personal. Dado que los usuarios de los medios sociales generalmente confían en las aplicaciones y en los enlaces compartidos por sus amigos, con comprometer una sola cuenta de usuario de una plataforma social, los ciberdelincuentes pueden acceder a numerosas cuentas adicionales desde las que pueden lanzar ataques. La integración entre las plataformas de medios sociales, así como la práctica común de utilizar una única contraseña para acceder a numerosas páginas diferentes, hacen que si un hacker logra acceder a la cuenta de Twitter de un usuario, a menudo pueda acceder también a toda su presencia en Internet, como p.ej. a otras redes sociales, a sus cuentas de correo electrónico o a sus datos financieros. En 2012 ya se produjeron algunos casos importantes de robo de identidad en múltiples medios. A pesar de la continua información sobre cómo identificar y evitar la expansión del malware a través de los medios sociales, los autores de malware continuarán dirigiendo sus ataques a las redes sociales debido a la enorme cantidad de personas que las utilizan.

 
Nuevos sistemas operativos móviles reforzados

Tal y como se ha descrito más arriba, los sistemas operativos móviles cobrarán cada vez más importancia como objetivos de los autores de malware, que buscan explotarlos para extraer información, robar identidades u obtener beneficios económicos, etc. Puesto que el malware móvil se está convirtiendo en un grave riesgo de seguridad incluso para dispositivos que no han sido rooteados ni modificados mediante “jailbreaking”, las empresas pronto exigirán versiones reforzadas de los sistemas operativos móviles para proteger la información sensible. Cabe esperar que aparezcan proveedores especializados con versiones seguras de sistemas operativos como Android, basadas en tecnologías estándar y otros métodos innovadores de refuerzo con el fin de reducir la superficie de ataque de estos dispositivos

 
La infraestructura se convierte en un blanco de los ciberataques

En 2012, ciertos ataques de malware altamente sofisticados y dirigidos contra objetivos específicos, como Stuxnet, Flame y Gauss, demostraron la capacidad del malware de dañar las infraestructuras y de realizar espionaje electrónico. Saudi Aramco invirtió una cantidad considerable de tiempo     y energía en la restauración de su red tras sufrir el ataque de un paquete de malware llamado Shamoon, que robó datos de la empresa y borró la información de los ordenadores, incluidos los que no estaban conectados a Internet. Por otra parte, en 2012 aumentó la cantidad de ataques “spear phishing”.

El éxito de los ataques especializados de malware y spear phishing (interrupción de las operaciones, robo de datos) hará que sigan perpetrándose este tipo de ataques en el futuro. Asimismo, contamos con la aparición de ataques mucho más sofisticados perpetrados por estados, organizaciones terroristas y bandas criminales con los recursos suficientes para desarrollar e implementar malware dirigido contra objetivos específicos y capaces de evadir la detección.

Los blancos fáciles, como las centrales eléctricas y las estaciones hidrológicas, son objetivos muy probables para este tipo de terrorismo cibernético.



TENDENCIAS DE SEGURIDAD INFORMÁTICA PARA EL 2014


Para Websense 2014 será un año aún más complicado en lo que a seguridad informática se refiere, conoce aquí las tendencias que marcarán el próximo año.   

El volumen de malware avanzado disminuirá. Datos recogidos por la herramienta de inteligencia cloud Websense ThreatSeeker indican que la cantidad de nuevo malware está comenzando a disminuir. Esta es una mala noticia para las organizaciones, ya que los cibercriminales optarán por no producir un gran volumen de malware avanzado que es más fácil detectar, y en su lugar, lanzarán ataques dirigidos para garantizar su éxito. Aunque el volumen de ataques disminuirá, el riesgo es aún mayor.

Se producirá un importante ataque de destrucción de datos.

Históricamente, la mayoría de los atacantes han utilizado brechas de seguridad para robar información con fines de lucro. En 2014, las organizaciones tienen que preocuparse por hackers estado-nación y criminales que lo que buscan es destruir los datos.

Los atacantes estarán más interesados en los datos de la nube que en la red. Los cibercriminales dirigirán más sus ataques a los datos almacenados en la nube frente a los datos almacenados en la red. Este cambio táctico sigue el movimiento de los datos críticos de negocio a las soluciones basadas en cloud. Los hackers descubrirán que penetrar en la nube abarrotada de datos puede ser más fácil y rentable que traspasar las “murallas” de una red empresarial.

Redkit, Neutrino y otros exploit kits lucharán por el poder tras la detención del autor de Blackhole. Veremos una lucha por el liderazgo del mercado entre exploit kits existentes y nuevos participantes en 2014. Redkit y el exploit kit Neutrino tendrán una fuerte implantación en el próximo año.

Java seguirá siendo altamente explotable y explotada. La mayoría de los equipos continuarán teniendo versiones antiguas de Java y, por lo tanto, seguirán estando expuestos a la explotación de vulnerabilidades. En 2014, los cibercriminales dedicarán más tiempo al desarrollo de nuevos ataques avanzados contra Java.

Los atacantes atraerán cada vez más a ejecutivos y organizaciones a través de redes sociales profesionales. Los atacantes aumentarán el uso de sitios web profesionales, como LinkedIn, para atacar a los profesionales y comprometer las redes corporativas.

Los ciberdelincuentes se centrarán en los eslabones más débiles de la cadena de intercambio de datos. Esto incluye a consultores, contratistas, proveedores y otros profesionales que normalmente comparten información sensible con las grandes entidades corporativas y gubernamentales, muchos de los cuales carecen de suficientes defensas.

Se cometerán errores en la seguridad “ofensiva” por la falsa atribución de la fuente de un ataque. Durante varios años se ha hablado de la seguridad “ofensiva”, por la que los gobiernos y empresas globales han estado amenazando con ataques de represalia contra cualquiera que trate de atacarles a ellos o a sus intereses. No identificar con precisión a un ciberagresor podría dar lugar a que una organización inocente se vea atrapada en el fuego cruzado.



domingo, 8 de diciembre de 2013

LEY DE PROPIEDAD INTELECTUAL

LEY DE PROPIEDAD INTELECTUAL

PROPIEDAD INTELECTUAL

Ley 25.036

Modifícanse los artículos 1°, 4°, 9° y 57 e incorpórase el artículo 55 bis a la Ley N° 11.723.

Sancionada: Octubre 14 de 1998

Promulgada: Noviembre de 1998

B.O.: 11/11/98


El Senado y Cámara de Diputados de la Nación
Argentina reunidos en Congreso, etc.,

sancionan con fuerza de Ley:


ARTICULO 1° - Modifícase el artículo 1° de la Ley 11.723, el que quedará redactado de la siguiente manera:

Artículo 1°: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción.

La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.


ARTICULO 2° - Incorpórase como inciso d) del artículo 4° de la ley 11.723 el siguiente texto:

Artículo 4°:...

d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario.


ARTICULO 3° - Incorpórase como segundo párrafo del artículo 9° de la ley 11.723 el siguiente texto:

Artículo 9°:...

Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo.

Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar original del programa de computación licenciado si ese original se pierde o deviene inútil para su utilización.


ARTICULO 4° - Incorpórase como artículo 55 bis de la ley 11.723 el siguiente texto:

Artículo 55 bis: La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción.


ARTICULO 5° - Incorpórase como artículo 57, in fine, de la ley 11.723 el siguiente texto:

Artículo 57, in fine: Para los programas de computación, consistirá el depósito de los elementos y documentos que determine la reglamentación.


ARTICULO 6° - Comuníquese al Poder Ejecutivo.

DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CATORCE DIAS DEL MES DE OCTUBRE DEL AÑO MIL NOVECIENTOS NOVENTA Y OCHO.

-REGISTRADO BAJO EL N° 25.036-

ALBERTO R. PIERRI. -CARLOS F. RUCKAUF. -Esther H. Pereyra Arandía de Pérez Pardo. -Mario L. Pontaquarto.

Decreto N° 1307/98

Bs. As.,6/11/98

POR TANTO:

Téngase por Ley de la Nación N° 25.036 cúmplase, comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. -MENEM. -Jorge A. Rodríguez. -Raúl E. Granillo Ocampo.


jueves, 5 de diciembre de 2013

VIDEO "DELITO INFORMATICO"


Este es una muestra de como realizan los ciberataques:





Chequea esta presentacion acerca de los delitos informaticos:

ÉTICA APLICADA EN INTERNET

ÉTICA APLICADA EN INTERNET. ESTUDIO DE LA ÉTICA HACKER
1.- JUSTIFICAR LA ÉTICA APLICADA.
Uno de los elementos que marcan de manera más profunda la ética en los últimos veinte años es, si duda, la emergencia de un núcleo de análisis que, sin ser nuevo, había quedado en un discreto segundo plano a lo largo del siglo XX. Nos referimos a la aparición de las "éticas aplicadas", cuya renovación o replanteamiento en los últimos años está muy marcado por la aparición de la bioética y de las éticas del medio ambiente.
No trataremos aquí de justificar ese repentino auge que puede ser explicado de formas muy distintas. Ciertamente una serie de fenómenos que se desarrollan hacia 1969 implican un cambio generacional y de mentalidades, cuyas consecuencias todavía nos alcanzan. 1969 es el año en que los humanos llegaron a la Luna y en que, por lo tanto, se puede considerar que se inicia una nueva Era en la historia, pero es también un momento de inflexión en lo que toca a la emergencia de una nueva generación, de nuevos retos culturales y de otra sensibilidad. En esa larga onda se han desarrollado cuatro o cinco grandes cambios sociales que no tienen vuelta atrás y que aparecen hoy como condiciones postindustriales o postmodernas de comprensión del mundo. Hay que dar como obvia la ruptura de los grandes relatos sociales y religiosos que desde el XIX habían gobernado el mundo. Nuestras sociedades son cada vez más, irremisiblemente, multiculturales, comunicacionales, postreligiosas, relativistas y, se quiera o no, escépticas -en la medida que se asuma que el "escepticismo organizado" es la condición de la mirada científica sobre la realidad y que, a trancas y barrancas, la ciencia (o, por lo menos algunos grandes relatos tecnocientíficos) ocupa el lugar de legitimador social que han dejado vacías las grandes religiones y las utopías sociales, afortunadamente sumidas en el descrédito.
Sólo sociedades con un bajo nivel de penetración tecnocientífico siguen manteniendo familias tradicionales, religiones tradicionales y legitimaciones políticas caudillistas o tradicionales. La cohesión y la transmisión de los valores en el mundo desarrollado y postindustrial es hoy cada vez más aleatoria, emotivista y subjetiva. Si el utilitarismo fue la "ética implícita" de las sociedades industriales surgidas del New Deal, el emotivismo es la "ética explícita" de las sociedades postindustriales, donde toda una industria de los sentimientos explota telenovelas o logra que la burguesía europea de dinero a las ONG más variopintas simplemente porque se emociona ante el televisor.
En sociedades multiculturales, multireligiosas, multiemocionales y, tal vez, profundamente neuróticas, la ética aplicada intenta ser una alternativa, laica y de mínimos, al hundimiento de los relatos tradicionales. Nadie cree ya que una ética pueda ser expresión de "la" verdad" o "la" justicia, cuya existencia misma no deja de parecer un construción social de justificación más o menos improbable. Pero se pide que, por lo menos, nos ofrezca instrumentos conceptuales para regular el conflicto. La ruptura de los valores "fuertes" no es siquiera vivida como una capitulación de la racionalidad. Más bien al contrario, al romperse el modelo comunitario (y al hacerse posible que cada cual elija su propia comunidad "a la carta" en vez de hacerlo por razones étnicas o religiosas, se despliega una individualidad creadora que implica una nueva emergencia de lo humano, Ni el individualismo metodológico ni la política liberal tienen hoy por hoy un recambio cultural creíble en las sociedades postindustriales. Nuevas formas de conflicto, y nuevas tecnologías, demandan nuevas éticas.
Hans Jonas da algunas razones para justificar porque debemos pensar hoy una ética basada en una nueva concepción de la responsabilidad. En su artículo: "¿Por qué la técnica moderna es objeto de la ética?" [Incluido en "Técnica, medicina y ética"] nos habla de una tecnología que se rige por la "ambivalencia de los efectos". Tradicionalmente se había distinguido entre una técnica "buena" (la de los fertilizantes, para entendernos) y otra "mala" (la bomba atómica). Pero hoy esa distinción ya no es válida: El germen del "mal" es alimentado por el "bien" y nadie puede establecer claramente dos campos.
Además vivimos en una sociedad donde hay una relación inmediata entre "poder" y "hacer", donde la "actividad permanente", por usar un concepto jonasiano marca el código social y donde todo lo que se "puede" hacer se acaba haciendo (tecnológicamente) y justificando (moralmente). La gran escala y el perpetuo presente, a veces infantil, marcan la actividad tecnocientífica. El antiguo concepto de bien, a escala humana, se degrada en un mundo planetario. El hombre hoy ya no puede pensar un mundo ético para sí mismo y tal vez no haya sociedad humana si no introducimos en nuestra consideración moral al conjunto de los vivientes, y del planeta, en una consideración ecológica.
Desde la ilustración habían sido dos las grandes fuentes morales de la tradición occidental, el utilitarismo, con un fuerte contenido de empirismo moral y la ética kantiana del deber. Su implicación era obvia. Para quien ha comprendido la máxima utilitarista ("buscar el mayor bien para el mayor número") el principio de maximización parecía hacer inútil cualquier intento de ponerse a profundizar en la casuística tecnológica o social. Y lo mismo sucedía con el imperativo categórico: saber que nadie, ni siquiera uno mismo, puede ser tratado como objeto y que la dignidad da valor (y no precio) a lo humano, aplicar la máxima tenía un cierto sentido de autoevidencia. Hoy, sin embargo, el mundo se nos ha hecho más complejo y dar salida a esa complejidad es una urgencia en la que tecnociencia, medio ambiente e innovación se precisan mutuamente. El mudo de los hechos que nos obliga a reflexionar, se ha hecho más complejo que el mundo de las ideas desde el que hemos gestionado (y ordenado) los hechos.

Tres criterios básicos parecen emerger en las éticas aplicadas.
Por un lado son éticas "civiles" que no pueden, ni quieren, ni saben referirse a un mundo "transcendente" o de valores absolutos. Como ya vio Kant, toda ética civil es, por ello mismo "republicana", es decir, universalista en la medida que derechos y deberes son iguales para todos. El principio ético del mismo derecho y el mismo deber para todos los humanos es, tal vez, el único principio "fuerte" en un contexto "débil".
Son también "éticas mínimas" que privilegian acuerdos en la práctica y que se fundamentan en el consenso práctico más allá de compartir modelos comunitarios, hoy incompatibles con la pluralidad de opciones culturales, religiosa o sexuales.
Y, finalmente, como "morales por acuerdo" son provisionales y revisables. No nos parecen imposibles en un futuro, nuevos contextos, basados en futuros y posibles nuevos descubrimientos tecnocientíficos o en nuevas sensibilidades emergentes. Una ética para las sociedades postindustriales es una ética revisable, como lo es también todo acuerdo civil.
Las reglas morales de las éticas aplicadas no son, ni pretenden ser, expresión de una verdad absoluta, que nadie posee y que no sería bueno que nadie poseyera en exclusiva, sino que son expresión de un "respeto universal", en el sentido que todo el mundo merece la misma consideración cuando las aplica, y que implica "reciprocidad igualitaria", es decir, que nos las deberíamos poder exigir unos a otros de igual manera.
2.- ¿ES INTERNET UNA NOVEDAD PARA LA ÉTICA?
En el contexto de las éticas aplicadas, que es el de las sociedades tecnológicamente desarrolladas, informacionales o postindustriales, cabe preguntarse si Internet significa un tipo de novedad radical, de manera que marca un cambio de rumbo en la civilización o si, por el contrario, significa tan sólo una novedad más, de segundo orden, en un contexto tecnológico pero previsible. Si nadie supuso que el teléfono o la radio llevasen implícitos cambios morales generalizados, y si muy pocos -tal vez con la excepción del viejo Popper- asumen que la televisión significa un reto moral de primer orden. ¿Por qué hay un contexto tan generalizado a la hora de atribuir significación moral a Internet?
Generalmente, para ordenar los usos ambiguos de una tecnología, bastan una serie de reglas, expresadas en códigos deontológicos, que deben ser formalmente respetados por los profesionales. Hay un buen número de códigos propios tanto de los ingenieros como de los usuarios de Internet. Y sin embargo no hay ningún consenso efectivo no ya acerca de una legislación internacional de uso común sino, ni tan siquiera, sobre las razones que debieran conducirnos a ella.
A nuestro entender es precisamente este estado todavía ambiguo y contradictorio el primer argumento para obligarnos a pensar sobre la necesidad de una argumentación moral basada en un uso (auto) regulado de Internet. Si algo nos obliga a pensar moralmente en ese campo, es el contraste entre su universalidad de su uso -que parece exigir reglas que vayan más allá de una "etiqueta" (o "netiqueta") y su estado todavía embrionario en lo que toca a la reglamentación de los derechos. Un nuevo poder (una nueva tecnología) abre una nueva reflexión.
El discurso de los derechos ha ido creciendo en intensidad y aprecio desde hace por lo menos treinta años. Hoy nos parecen obvios los derechos de minorías raciales y sexuales, por no hablar del entero continente de las mujeres, que no ejercían como sujetos autónomos hace sólo cincuenta o cien años. El debate abierto por Peter Singer sobre los derechos de los Grandes Simios indica, incluso, una ampliación del ámbito del derecho impensable casi ayer mismo. La pregunta es: ¿cómo debe incorporarse Internet a ese discurso?
Los internautas acostumbramos a decir que "lo que no está en Internet, no existe". Internet es hoy una cibersociedad que realiza la utopía de la unión de los humanos a través del conocimiento: la fraternidad universal y la biblioteca de Babel, ambas las dos, parecen realizarse con sólo dar un ligero golpe de ratón o con sólo rozar la pantalla táctil. El espacio y el tiempo quedan en Internet tal vez no abolidos pero si profundamente reconsiderados; pero ¿no hay en esta afirmación un algo -o un mucho- de pedantería. ¿Dónde y cómo están hoy reconocidas y garantizadas la autonomía de los individuos y la misma esencia de las sociedades abiertas? ¿Es el libre juego de mercado suficiente para garantizar derechos o se necesita algo más, de tipo sociomoral para garantizar que el cuerpo y la psique de los humanos no sea humillado por una tecnología esclavizadora. Incluso el viejo liberal que era Karl Popper quiso recordarnos que lo que garantiza la existencia de sociedades abiertas no es la existencia de libre mercado (condición necesaria pero no suficiente) sino el valor que se da a la libertad de crítica, al pensamiento creador y al debate.
Si Internet es una nueva forma de organizar el trabajo ¿cuál es entonces el papel de los organismos reguladores de la actividad económica, por ejemplo, el de los sindicatos? Si Internet es un instrumento de debate cultural ¿cuál es entonces el lugar y el papel de las culturas minoritarias y de las naciones sin Estado?. Si todo el mundo tiene libre acceso a la red: ¿quién garantiza la vida privada y la intimidad? ¿Vamos a permitir que los humanos sean sólo asalariados y consumidores, o exigiremos la ciudadanía? ¿Qué quiere decir: "ser propietario" en Internet? He aquí el tipo de preguntas que están ya en el ambiente y que exigen una urgente respuesta. Nuestra ponencia y el debate que proponemos quiere ir en esa línea de reflexión sobre los derechos y sobre la autonomía.

3-. ÉTICA HACKER. ¿Una nueva utopía o simple delincuencia?
3.1-. Introducción
Un hacker ha entrado en el servidor de los organizadores del forum Mundial de Davos y ha capturado los datos personales, privados y los números de las tarjetas de crédito de los principales políticos, financieros e intelectuales del mundo occidental y amenaza con hacerlos públicos.
Se divulgan los códigos para piratear los canales digitales televisivos de pago, de tal manera que cualquiera pueda acceder íntegramente a todos sus contenidos sin abonar ninguna cantidad.
Se publica en una página de Internet la manera de llamar por teléfono sin pagar.
Un joven filósofo finlandés hace público un nuevo manifiesto que reivindica un nuevo concepto del trabajo, del aprendizaje y del saber que domina al paradigma de la ética protestante capitalista y llama a la revolución social.
Estos y muchas otras son algunas de las noticias que periódicamente se publican en los medios donde la palabra hacker, cracker, hacktivismo se mezclan y utilizan indiscriminadamente, la mayoría de las veces incorrectamente, pero que dejan entrever al lector avispado que tras las denuncias de piratería informática se esconde algo más, un ideario, un planteamiento ético y casi filosófico importante, cuando menos distinto al dominante en la sociedad y que al ser humano curioso y atento a las nuevas líneas de pensamiento no puede dejar indiferente.
Nos ha parecido interesante en este debate sobre la ética aplicada y sus implicaciones derivadas del fenómeno Internet intentar aproximarse al fundamento teórico del movimiento hacker, su planteamiento ético, lo que se conoce como cultura hacker o el llamado "hacktivismo" y sus consecuencias sociales. Pero para ello, es preciso primero desbrozar el camino intentando definir y clarificar unos cuantos conceptos.
3.2-. Intento de caracterización
Como pasa a menudo no existe una definición unívoca y universalmente aceptada de lo que se entiende por hacker. Si nos fijamos en el origen del término quizás podremos definirlo mejor.

A finales de los años cincuenta y durante los años sesenta, en los laboratorios del MIT (Massachusetts Institute of Technology) se empezaba a trabajar con los ordenadores, que entonces eran grandes maquinas que requerían habitaciones enteras, con cientos de transistores, válvulas y tarjetas perforadas. Consumían ingentes cantidades de electricidad y desprendían tanto calor que necesitaban una refrigeración exclusiva para ventilarlos En 1959 la institución ofreció el primer curso de programación y un grupo de alumnos quedaron literalmente prendidos de los ordenadores y de lo que se podía llegar a hacer con ellos. Este grupo de alumnos pertenecía en su mayoría al TMCR (Tech Model Railroad Club o Club de Modelo de Trenes) y por la complejidad de los primeros computadores pocas veces podían acceder directamente a ellos. Poco después llegó al MIT el TX-0, un ordenador novedoso para la época y Jack Dennis, antiguo miembro del TMCR y profesor del MIT facilito a sus alumnos un acceso ilimitado a este ordenador. Este ordenador tenía un teclado para introducir datos, y no las tediosas tarjetas perforadas que hasta entonces se hacían servir. El teclado supuso un avance extraordinario, ya que permitía interactuar directamente con el ordenador y ver inmediatamente el resultado del trabajo. El grupo de alumnos cada vez pasaba más tiempo con el ordenador y empezaron a hacer cosas que ni los ingenieros que habían diseñado el ordenador nunca habían soñado.
A partir de este momento es cuando el término hacker se empieza a aplicar a un grupo de alumnos fanáticos de los ordenadores que empiezan a desarrollar un trabajo que va más allá de lo que entonces se creía posible. Piensan por si mismos, exploran los límites y descubren nuevos horizontes, empezando a perfilar una manera de trabajar nueva, unas nuevas normas y reglas, e inconscientemente una nueva ética.

Otros autores señalan que el origen de los hackers hay que buscarlos en el mundo de las comunicaciones, en los laboratorios de la Bell Telephone. Algunos técnicos de estos laboratorios empezaron a desarrollar unas técnicas y unos inventos que revolucionaron el mundo de las comunicaciones y la informática.
La historia, o quizás más bien la leyenda indica que la etimología hacker nace cuando un operario de telefonía daba un golpe seco y contundente al aparato de teléfono (un hack o hachazo) y conseguía que funcionara. El término hacker es un término de argot de imposible traducción.
De estos antecedentes se deduce que un hacker es una persona técnica, con grandes y amplios conocimientos, un experto, apasionado por la informática, los computadores y los lenguajes de programación, pero que sustancialmente desafía a los límites y que quiere ir más allá, investigar, trabajar y descubrir. Tiene una pasión por el conocimiento fundamentada en la diversión y la satisfacción personal. Los hackers son en su sentido original unos entusiastas de la informática con un enorme interés, a menudo pasión, en aprenderlo todo de los sistemas informáticos, superar sus límites teóricos y usarlos de formas innovadoras. Un hacker es un profundo conocedor de una tecnología, que tiene ansia por saberlo todo y desafía a los límites. Una de sus características fundamentales es su ansia de conocimiento y su contrariedad en aceptar limites o cualquier tipo de restricciones a las posibilidades de conocimiento.
Existe un texto clásico en este mundo, conocido como Jargon File y escrito pro Eric S.Raymond, uno de los pioneros y más emblemáticos hackers, se define a los mismos como alguien que reúne alguna o varias de las siguientes características:

1-. Es una persona que disfruta investigando sistemas operativos, lenguajes de programación y sabe sacarle el máximo provecho. Se diferencia del usuario normal porque estos se limitan a conocer lo mínimo e imprescindible de un programa.
2-. En general es un entusiasta de la programación, y a veces llega a tener obsesión por ella.
3-. Alguien que aprecia el valor de hackear, entendiendo por ello el buscar un uso no documentado o previsto de algo.
4-. Cualquiera que sea muy bueno programando
5-. Gran experto en un programa o sistema operativo concreto (p.e. Unix).
6-. Experto o entusiasta de cualquier clase
7-. Alguien que disfruta con un reto intelectual y lo intenta resolver de forma autodidacta, creativa y lúdica.

Hay que diferenciar a los hackers en su sentido auténtico de otros términos cercanos, similares en los medios, pero radicalmente distintos en su finalidad, que conforman todo un mundo underground.
Los crackers son aquellos hackers que utilizan sus grandes conocimientos técnicos para violar sistemas, entrar en ordenadores, robar información o romper la protección y seguridad de los sistemas o programas no para conocer, sino para obtener un provecho material, normalmente económico o provocar un daño. Es un término acuñado hacia 1985 por los mismos hackers para defenderse del mal uso que habitualmente hacen los medios de comunicación de la palabra hacker. Un cracker forma parte de pequeños grupos, secretos, oscuros, incurre normalmente en ilegalidades flagrantes y su finalidad es ilícita.
Los Phreakers son aquellos que rompen la seguridad de los sistemas telefónicos y hacen una utilización ilegal y delictiva de las redes telefónicas. Aunque antaño no tenían una connotación negativa e ilícita, en la actualidad está desprestigiado.
Los Lamers son aquellos individuos con deseos de realizar hacking o actividades propias de los hackers, pero que carecen de todo conocimiento para ello y normalmente hacen el ridículo
3.5-. Conclusión
El movimiento hacker es amplio e importante. Es difícil y no disponemos de espacio para analizarlo a fondo. Es controvertido y polémico. Como cualquier aspecto de la vida presenta aspectos positivos y otros criticables. Su lucha por la libertad, por la superación de las restricciones, por la no sujeción a las normas, sus propuestas individuales son altamente sugerentes. Es innegable el protagonismo histórico del ideario hacker en el nacimiento y desarrollo de los cambios tecnológicos que han dado lugar a las nuevas tecnologías y sus importantes cambios sociales. Sin lugar a dudas Internet, el movimiento a favor del código abierto, singularmente el fenómeno Linux, las propuestas en favor de la libertad de expresión y comunicación, las luchas contra las patentes y leyes restrictivas sin el ideario hacker serían muy distintas y el escenario social que se habría dibujado sin este hacktivismo seria otro.
Indudablemente el movimiento hacker, en su sentido original, tiene un importante estigma social provocado por los crackers que violan sistemas, generan y distribuye virus altamente destructivos, roban información, tumban servidores y realizan todo tipo de actos ilícitos. La mayoría de las gentes, especialmente los medios de comunicación, no saben distinguir entre los hackers y crackers, englobando ambas actitudes y acciones en el mismo paquete, cuando deberían deslindarse.
Queremos reivindicar desde esta tribuna el sentido original y primigénico del HACKER. Reivindicar el hacker como aquella persona fascinada por el conocimiento, sea técnico, informático o de otro ámbito, que quiere compartir con otras personas sus capacidades para crear entre todos unas comunidades de intercambios creativo del conocimiento.
Reivindicamos el hacker refractario a las estructuras y sistemas cerrados, a las puertas que cierran el paso a la libertad de circulación del conocimiento, a una determinada concepción de la propiedad intelectual basada solo en el rendimiento y explotación económica.
Nos gusta la filosofía hacker de superación y provocación, el concepto del juego en el trabajo, la pasión por el descubrimiento y la finalidad de compartirlo todo. La filosofía hacker de superación, de reto intelectual, de mejora resulta innegablemente atractiva. Esta filosofía, no exclusiva del hacktivismo, sino ligada a la misma filosofía del mundo artístico y de la comunidad científica esta relacionada con una cierta psicología y a una ética de la creatividad.
Pero no se ocultan las limitaciones del discurso hacker. La filosofía hacker se enfrenta al poder institucionalizado, al sistema, y por ello es perseguido, desprestigiado y criminalizado. Por su propia naturaleza el hacktivismo exige una elevada formación y conocimientos técnicos, y por ello sus miembros forman parte de una élite. Ello planea la duda de la posible incidencia social del ideario hacker.
Una de las encrucijadas del movimiento hacker es definir su voluntad de incidencia social. Para amplios sectores del movimiento un hacker en el fondo solo quiere superarse técnicamente a si mismo, marcarse un reto y darse la satisfacción personal de superarlo, sin importarle la incidencia social de sus actos.
Otra corriente del movimiento defiende la extensión del ideario hacker a la sociedad, provocando cambios en todos los órdenes, legales, laborales, políticos, económicos, para construir una sociedad más justa y libre. El debate no está cerrado.
Por otro lado a menudo se critica al movimiento hacker que sus acciones son simplemente "autotélicas", esto es, entenderse como unas acciones en que la recompensa o finalidad de la acción está en la propia acción sin necesidad de conseguir un resultado final. ¿Que resultado final busca el hacker? ¿El saber que ha superado el reto que se ha autoimpuesto o va más allá?

Chequea estas presentaciones sobre la etica en la informatica:

Etica en la información.pptx by alumnossistemas




Aspectos_eticos_TICs_-_Computer_ethics_Internet_and_the_Web.pdf by alumnossistemas




unesco_ethics_es.pdf by alumnossistemas