Seguridad Informatica

Seguridad Informatica

martes, 3 de diciembre de 2013

ASPECTOS ÉTICOS Y SOCIALES DE LOS SISTEMAS DE INFORMACIÓN

Comprensión de lo aspectos éticos y sociales relacionados con los sistemas
Ética: se refiere a los principios de lo correcto o lo incorrecto que los individuos, en su calidad de agentes morales libres, emplean para tomar decisiones que normen su comportamiento.
Los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y, por consiguiente, amenazan las estructuras existentes de poder, dinero, derechos y obligaciones. La tecnología de información se puede utilizar para alcanzar el progreso social, pero también se puede usar para cometer delitos y amenazar los valores sociales.

Un modelo para considerar los aspectos éticos, sociales y políticos
Los aspectos éticos, sociales y políticos están estrechamente ligados. Los aspectos éticos confrontan a los individuos que deben elegir un curso de acción, con frecuencia en una situación en la cual dos o más principios éticos están en conflicto (un dilema). Los aspectos sociales se derivan de los aspectos éticos a medida que las sociedades desarrollan expectativas en los individuos acerca de lo que se considera un curso de acción correcto. Los aspectos políticos surgen del conflicto social y tienen que ver principalmente con el uso de las leyes que prescriben el comportamiento para generar situaciones en las cuales los individuos se comporten correctamente.
Figura 4-1 Relación entre los aspectos éticos, sociales y políticos en una sociedad de la información

La introducción de la nueva tecnología de información ha tenido un efecto de ola, ya que ha dado lugar al surgimiento de nuevos aspectos éticos, sociales y políticos que se deben abordar en los niveles individual, social y político. Estos aspectos tienen cinco dimensiones morales:
  1. Derechos y obligaciones de la información
  2. Derechos y obligaciones de propiedad
  3. Responsabilidad formal y control
  4. Calidad del sistema
  5. Calidad de vida

Ante una nueva tecnología, los individuos confrontan situaciones nuevas que no se consideraban en las antiguas reglas. Las instituciones sociales deben cambiar: hay que desarrollar nuevas buenas costumbres,  expectativas, responsabilidad social, actitudes “políticamente correctas”. Las instituciones políticas también requieren tiempo para desarrollar nuevas leyes. Entre tanto, es posible que uno se vea obligado a actuar, forzado incluso a hacerlo en terrenos legales indefinidos.

Tendencias tecnológicas clave que propician el surgimiento de aspectos éticos
Hay cuatro tendencias tecnológicas clave responsables de las tensiones éticas:
  1. Aumento de la capacidad de cómputo: nuestra dependencia de los sistemas ha aumentado, así como nuestra vulnerabilidad a los errores de los sistemas y a la baja calidad de los datos. Las reglas y las leyes sociales aún no se han ajustado a esta dependencia. No se han aceptado o impuesto de manera universal estándares que aseguran la exactitud y confiabilidad de los sistemas de información.
  2. Los avances de las técnicas de almacenamiento de datos y la rápida caída de los costos de almacenamiento han sido los responsables de que las organizaciones hayan multiplicado las bases de datos de individuos – empleados, clientes y clientes potenciales. Estos avances han facilitado la infracción rutinaria de la privacidad individual a un bajo costo.
  3. Avances en las técnicas de análisis de grandes concentraciones de datos permiten que las compañías y las instituciones gubernamentales averigüen mucha información personal detallada de individuos.
  4. Toda nuestra información (registros bancarios, compras on line, suscripciones a revistas) reunida y extraída adecuadamente, podrían revelar no solamente su información de crédito sino también sus hábitos de conducir, gustos, intenciones de compra, posturas políticas. Compañías fabricantes de productos compran esta información a los intermediarios de datos, para enfocar con más precisión sus campañas de marketing. Al uso de computadoras para combinar datos desde múltiples fuentes y crear expedientes electrónicos de información detallada sobre individuos se llama elaboración de perfiles.

Una nueva tecnología de análisis de datos, denominada descubrimiento de relaciones no evidentes (NORA) crea perfiles. Puede captar información sobre personas desde fuentes muy distintas y asocia las relaciones para encontrar conexiones ocultas. La tecnología se considera una valiosa herramienta para la seguridad de un país pero al mismo tiempo, tiene implicaciones de privacidad, porque puede ofrecer un panorama detallado de las actividades y relaciones de un individuo. Los avances en conectividad prometen reducir los costos de trasladar y acceder a enormes cantidades de datos.

La ética en una sociedad de información
Conceptos básicos: responsabilidad, rendición de cuentas y responsabilidad  legal
Las elecciones éticas son decisiones tomadas por personas que son responsables de las consecuencias de sus acciones. La responsabilidad es un elemento clave de la acción ética. La responsabilidad significa que usted acepta los posibles costos, deberes y obligaciones de sus decisiones.
La rendición de cuentas es una característica de los sistemas y las instituciones sociales, es decir, hay mecanismos para determinar quién efectuó una acción responsable, quién es responsable.
La responsabilidad legal es una característica de los sistemas políticos, en los que existe un cuerpo de leyes que permite a los individuos resarcirse de los daños ocasionados por otros individuos, sistemas u organizaciones. El proceso justo es una característica relacionada con sociedades gobernadas por leyes y a la vez un proceso en el que las leyes se conocen y entienden además de haber una capacidad de apelar a las autoridades más altas para asegurarse que las leyes se apliquen correctamente.

Análisis éticos
Cinco etapas para afrontar una situación que implica aspectos sociales:
  • Identificar y describir claramente los hechos: quién le hizo qué a quién, cuándo y dónde.
  • Definir el conflicto o dilema e identificar los valores de orden superior implicados: los aspectos éticos, sociales y políticos siempre tienen que ver con una escala de valores.
  • Identificar a los interesados: todo aspecto ético, social y político tiene actores en el juego cuyo interés son los resultados.
  • Identificar las opciones razonables que pueda tomar: a veces, llegar a una solución buena o ética significa equilibrar las consecuencias para los interesados.
  • Identificar las posibles consecuencias de sus opciones.

Código de conducta profesional
Cuando las personas son profesionales, adquieren derechos y obligaciones especiales debido a sus argumentos especiales de conocimiento, sabiduría y respeto. Los códigos de ética son promesas de las profesiones de regularse entre sí mismas en pro del interés general de la sociedad.

Las cinco dimensiones morales de los sistemas de información
Derechos de información: privacidad y libertad en la era de Internet
La privacidad es le derecho de los individuos a que se los deje solos, sin vigilancia o interferencia por parte de los demás individuos u organizaciones, incluyendo al gobierno. Los derechos de privacidad también se trasladan al trabajo.
La tecnología y los sistemas de información amenazan los derechos del individuo a la privacidad al hacer barata, redituable y efectiva la invasión de esta última.

En los países europeos, los clientes deben proporcionar su consentimiento informado para que las compañías puedan usar legalmente los datos acerca de ellos, y cuentan con el derecho de acceder a esa información, corregirla y pedir que ya no se recopilen más datos. El conocimiento informado se puede definir como el consentimiento dado con conocimiento de todos los factores necesarios para tomar una decisión racional.
El safe harbor  es una política privada autorregulable y un mecanismo de aplicación que cumple con los objetivos de las regulaciones y legislaciones gubernamentales aunque sin regulación ni aplicación por parte del gobierno.

La tecnología de Internet ha planteado nuevos retos a la protección de la privacidad individual. Las herramientas para vigilar las visitas a la www se han vuelto populares porque ayudan a las organizaciones a determinar quién está visitando sus sitios web y a enfocar mejor sus ofrecimientos. Algunas empresas también vigilan el uso que sus empleados dan a Internet. Herramientas para vigilar el comportamiento on line:
§  Las cookies son archivos diminutos que se alojan en el disco duro de una computadora cuando un usuario visita ciertos sitios web. Las cookies identifican el software del navegador web del visitante y rastrean las visitas al sitio web. Cuando el visitante vuelve a un sitio que tiene depositada un cookie, el software del sitio web buscará la computadora del visitante, encontrará la cookie e identificará lo que esa persona ha hecho en el pasado. También se puede actualizar la cookie, dependiendo de la actividad durante la visita. De este modo, el sitio puede personalizar su contenido para ajustarlo a los intereses de cada visitante. Las cookies directamente no pueden obtener directamente los nombres y direcciones de los visitantes, pero si una persona se registra en una página, esa información se puede combinar con los demás datos de la cookie para identificar al visitante.
§  Web bugs: son pequeños archivos gráficos incrustados en mensajes de correo electrónico y páginas web, diseñados para vigilar quién está leyendo el correo electrónico o la página web y transmitir esa información a otra computadora.
§  Spyware: se puede instalar a sí mismo en la computadora de un usuario de Internet al colarse a ésta incrustado en aplicaciones más grandes. Una vez que se instala, el spyware se conecta a sitios web para enviar al usuario anuncios publicitarios y otro material no solicitado, y también puede reportar a otras computadoras las acciones que realiza el usuario en Internet. También puede registrar todo lo que el usuario teclea y enviar la información a otros sitios web sin que el usuario se entere.

Una modelo de opción de exclusión de consentimiento informado permite la recopilación de información personal hasta que el consumidor solicita específicamente que no se recopilen los datos. A los defensores de la privacidad les gusta más el modelo de opción de aceptación de consentimiento informado en el cual se le prohíbe a una empresa recopilar cualquier información personal a no ser que el consumidor apruebe específicamente la recopilación y uso de la información.

Hoy en día, hay herramientas que determinan la clase de datos personales que los sitios web pueden extraer. La Plataforma para las Preferencias de Privacidad (P3P) proporciona un estándar para comunicar la política de privacidad de un sitio web a los usuarios de Internet y para comparar esa política con las preferencias del usuario o con otros estándares. Los usuarios pueden utilizar P3P para seleccionar el nivel de privacidad que desean mantener al interactuar con el sitio web. El software de navegación web del usuario compara la respuesta del sitio web con las preferencias de privacidad fijadas por el usuario; si el sitio web no tiene una política P3P o la política no cumple con los niveles de privacidad establecidos por el usuario, avisa al usuario o rechaza las cookies del sitio web. En caso contrario, la página web se carga normalmente.

Derechos de propiedad: propiedad intelectual
La propiedad intelectual es una propiedad intangible creada por individuos o corporaciones. La propiedad intelectual está sujeta a varias protecciones bajo tres diferentes prácticas legales:
1.      Secretos comerciales: todo producto del trabajo intelectual utilizado para un propósito comercial se puede clasificar como secreto comercial, siempre y cuando no se base en información de dominio público. En general, las leyes sobre secretos comerciales conceden un monopolio sobre las ideas que sustentan un producto, pero puede ser un monopolio muy sutil. La limitación de la protección del secreto comercial es que aunque prácticamente todos los programas de software de cierta complejidad contienen elementos únicos de alguna clase, en la práctica es difícil evitar que las ideas caigan en el dominio público cuando el software se distribuye de forma amplia.
2.      Derechos de autor: son una concesión reglamentaria que protege a los creadores de la propiedad intelectual de que otros copien su trabajo con cualquier propósito. Intención: fomentar la creatividad y la autoría al garantizar que los individuos creativos reciban los beneficios financieros y de otro tipo por su trabajo. Ventaja: impide la copia total o parcial de los programas, en caso de infracción se obtiene una compensación por daños y perjuicios. Desventaja: las ideas que se fundamentan un trabajo no están protegidas, sólo su manifestación en un trabajo. Un competidor puede usar su software, entender cómo funciona y construir un nuevo software que siga los mismos conceptos sin infringir ningún derecho de autor.
3.      Patentes: le da al propietario un monopolio exclusivo durante 20 años de las ideas fundamentales de un invento. Intención: asegurar que los inventores recibieran todas las recompensas financieras y de otro tipo derivadas de su trabajo, y que incluso hiciera posible el uso amplio del invento al permitir que el propietario de la patente proporcionara diagramas detallados a quienes desearan aprovechar la idea a través de una licencia. Conceptos claves de la ley de patentes: originalidad, novedad e invención. Ventaja: concede un monopolio sobre los conceptos e ideas fundamentales del software. Desventaja: aprobar los severos criterios de la falta de claridad, originalidad y novedad.

Las tecnologías de la información contemporáneas, sobre todo el software, plantean un severo reto a los regímenes existentes de la propiedad intelectual y, por consiguiente, generan aspectos éticos, sociales y políticos significativos. Los medios digitales se diferencian de los libros, periódicos y otros en términos de facilidad de duplicación; de transmisión; de alteración; de dificultad para clasificar un trabajo de software como programa, libro o incluso música; de compactación y de dificultades para establecer unicidad.
La proliferación de redes electrónicas, incluyendo Internet, ha hecho incluso más difícil proteger la propiedad intelectual, reproduciendo y distribuyendo información con mucha rapidez.

Rendición de cuentas, responsabilidad legal y control
Además de las leyes sobre la privacidad y la propiedad, las nuevas tecnologías de información están desafiando a la ley de responsabilidad legal y las prácticas sociales existentes para hacer que los individuos y las instituciones rindan cuentas. Si una persona resulta dañada por una máquina controlada, en parte, por el software, ¿quién debe rendir cuentas y responder legalmente?

Calidad de sistemas: calidad de datos y errores del sistema
¿Qué nivel de calidad de sistemas es aceptable y tecnológicamente factible? Se puede hacer responsables a individuos y organizaciones de las consecuencias evitables y previsibles cuando ellos tienen la obligación de detectarlas y corregirlas. El área gris es aquella en la que algunos errores del sistema sólo son previsibles y corregibles a un costo grande; tan grande que tratar de alcanzar este grado de perfección no es factible económicamente, nadie podría pagar el producto.
Tres causas principales de que el rendimiento de un sistema sea bajo: los bugs y fallas del software; las fallas en el hardware o en las instalaciones, ocasionadas por la naturaleza u otras causas; y una baja calidad en los datos de entrada.
Por consiguiente, hay una barrera tecnológica para el software perfecto y los usuarios deben estar atentos a una posible falla catastrófica.

Calidad de vida: equidad, acceso y límites
Los costos sociales negativos de introducir tecnologías y sistemas de información están empezando a crecer al parejo del poder de la tecnología. Estas consecuencias negativas pueden ser sumamente dañinas contra los individuos, las sociedades y las instituciones políticas. Aun cuando brindan beneficios, las computadoras y las tecnologías de información pueden destruir potencialmente elementos culturales y sociales valiosos.
Consecuencias sociales negativas de los sistemas:
§  Equilibrio del poder: el giro hacia una computación altamente descentralizada, aunada a una ideología de empoderamiento de miles de trabajadores y la descentralización de la toma de decisiones a niveles organizacionales más bajos ha reducido los temores de la centralización del poder en las instituciones. Pero las decisiones de políticas clave continúan centralizadas.
§  Celeridad del cambio-tiempo de respuesta reducido para competir: la competencia basada en el tiempo tiene un lado desagradable: es posible que la empresa para la que usted trabaja no tenga tiempo suficiente para responder a los competidores globales y podría ser eliminada en un año junto con su empleo. Se enfrenta el riesgo de desarrollar una “sociedad just in time”, con “empleados just in time” y lugares de trabajo, familias y vacaciones “just in time”.
§  Mantenimiento de los límites-familia, trabajo y esparcimiento: el peligro de la ubicuidad de la computación, las telecomunicaciones, la computación nómada y el entrono de cómputo debilitarán los límites tradicionales que separan al trabajo de la familia y el esparcimiento. Las relaciones sociales cercanas están siendo amenazadas por los sistemas de información.
§  Dependencia y vulnerabilidad: actualmente todas las empresas y organizaciones son increíblemente dependientes de los sistemas de información, y por consiguiente, altamente vulnerables si estos fallaran.
§  Delito y abuso informático: el delito informático es la ejecución de actos ilegales mediante el uso de una computadora o contra un sistema de cómputo. Las computadoras pueden usarse como objeto de delito o como instrumento de delito. El abuso informático es la ejecución de actos que implican una computadora, que tal vez no sean ilegales pero que no se consideran éticos.

En la comunidad de los sistemas de información se suele alabar la reingeniería del trabajo como uno de los mayores beneficios de la nueva tecnología de información. Lo que con frecuencia no se tiene en cuenta e que el rediseño de los procesos de negocios podría llegar a ser la cusa de que millones de gerentes de nivel intermedio y oficinistas pierdan su trabajo.

La información, el conocimiento, las computadoras y el acceso a estos recursos a través de las instituciones educativas y bibliotecas públicas no están distribuidos equitativamente entre los estratos éticos y las clases sociales. Si esto no se corrige, la brecha digital podría conducir a una sociedad informada, con conocimientos y habilidades de cómputo, contra un gran grupo no informado y carente de conocimientos y habilidades de cómputo.

Riesgos para la salud:
  • Daño por estrés repetitivo (RSI): se presenta cuando los grupos musculares se fuerzan mediante acciones repetitivas, con frecuencia por cargas de alto impacto (como el tenis) o miles de repeticiones de cargas de bajo impacto (como el teclado de una computadora). El tipo más común de RSI es el síndrome de túnel carpiano.
  • Dolor de espalda o cuello, tensión en las piernas y dolores en los pies
  • Síndrome de visión de computadora (CVS): se refiere a cualquier condición de tensión en los ojos relacionada con el uso de la pantalla.
  • Tecnoestrés: tensión inducida por el uso de la computadora. El problema, es que las personas que trabajan todo el día con la computadora llegan a un punto donde pretenden que las personas e instituciones humanas se comporten como computadoras y den respuestas instantáneas, atentas y carentes de emoción.


La computadora ha llegado a formar parte de nuestras vidas, tanto social, cultural y políticamente. Es poco probable que nuestros problemas y elecciones sean más fáciles conforme la tecnología de información siga transformando nuestro mundo. El crecimiento de Internet y de la economía de la información indican que los aspectos éticos y sociales se intensificarán conforme avancemos en el primer siglo de la era digital.

No hay comentarios.:

Publicar un comentario