domingo, 22 de mayo de 2016

Vídeo - Aspectos éticos y legales de la Seguridad informática en Colombia

Guion - Aspectos éticos y legales de la Seguridad informática en Colombia
Cantidad de personajes en el guío 1.
a)    El Primer Acto
·         Presentación
Mi nombre es Carlos Andrés Vargas Rodríguez, Ingeniero de sistemas de profesión, actualmente laboro como docente tiempo completo en la Universidad Nacional Abierta y a Distancia UNAD.
·         Para que es el video
La finalidad de este video es hablar un poco sobre los aspectos éticos y legales de la seguridad informática en Colombia.

b)    El Segundo Acto
·         Historia de la seguridad informática en Colombia
·         Ley que regula la seguridad informática en Colombia
·         Caso Colombia delito informático

c)    Tercer Acto
·         Conclusiones
·         Positivo y negativo





sábado, 21 de mayo de 2016

MOMENTO 1 - INFORME INDIVIDUAL

 Documento

Mapa Mental Aspectos Éticos en la Seguridad Informática

Mapa Mental Aspectos Éticos en la Seguridad Informática 



https://www.goconqr.com/es/p/4498194


 Mapa Mental


El aspecto ético-legal en la seguridad informática

El aspecto ético-legal en la seguridad informática

La ética, principio rector para cualquier persona, profesión y sociedad; esta en cada sujeto, generará situaciones ambivalentes ya que cada uno constantemente están en la libertad de decidir por lo correcto e incorrecto, lo qué se debe realizar y hasta dónde se lo permite la legalidad de sus funciones, de esta forma se puede establecer un campo de acción incluso para nuestra profesión.

Cuando se analiza el comportamiento del ser humano, saltan a la vista una gran variedad de aspectos que cuando se aplican de manera inadecuada, podríamos catalogar como “negativos”, a la luz de lo que se esperaría de un ser civilizado.  Por ejemplo, el instinto de supervivencia personal y protección de su descendencia, hacen que una persona haga cualquier cosa por acumular bienes (dinero, tierras, etc) que le permitan su subsistencia, eso está bien, pero cuando se exagera en ello, conduce a que la persona tienda a cumular la mayor cantidad de riquezas posible, casi siempre en detrimento de otras personas. Otro instinto natural es el de la curiosidad, este fue el que nos sacó de las cavernas y nos trajo a vivir en rascacielos, pero la curiosidad desbordada nos lleva a realizar cualquier cosa, para adquirir esa información que se desea sobre otras personas.  Otro instinto natural es el del libre albedrío, que nos impulsa a realizar las acciones que  a nuestra mente llegan, pero muchas veces nuestras acciones terminan lesionando a los demás. Paralelo a este instinto está la tendencia a no obedecer  las normas impuestas, ya que si tengo la libertad de “hacer lo que quiera”, ¿Por qué me van a prohibir que haga ciertas cosas?, entonces surge ese sentido rebelde y retador de hacer precisamente eso que nos están prohibiendo, “lo prohibido es lo más deseado”

Pero cuando el hecho es muy grave estas sanciones no son suficientes y se tiene que castigar más severamente, pero además, cuando se presentaban situaciones que no estaban muy claras sobre cuál debía ser el comportamiento de la sociedad, se tenía que indicar claramente el proceder frente a esa situación. Aquí surge la necesidad de crear leyes que regularan tanto el actuar, como el castigo por incumplir esas regulaciones. Entonces podemos decir que las leyes recogen la gran mayoría de las costumbres, normas y directrices de comportamiento, que naturalmente las sociedades fueron creando con el paso de los siglos.

Ahora encuadremos lo hasta aquí dicho, en el tema de las comunicaciones entre personas.  Por regla general, la información que se comparte entre un grupo de personas, tiene carácter confidencial, es decir, a ninguna otra persona por fuera del grupo le debe interesar y no tiene porqué acceder a ella. Es mal visto que alguien a quien no le importa el tema, esté comentando o usando esa información. Por ejemplo, cuando en el barrio, las “comadres” comparten información sobre la vida íntima y privada de los vecinos, es decir, el conocido “chisme” está violando la confidencialidad, intimidad e integridad de esas personas. La sanción moral que les impone el resto de vecinos es llamarlas “viejas chismosas” y restringirles el ingreso a sus hogares, tal es el caso del personaje cómico “Barbarita”. Pero dependiendo de la gravedad del hecho, trasciende a la esfera de lo legal y estas personas pueden ser demandadas y sancionadas por ello, con multas de varios millones de pesos y la prohibición de repetir tal conducta.

Esto en el escenario informal de un barrio, pero cuando la información a la que se accede corresponde a secretos industriales, comerciales, gubernamentales o militares, las personas que se apropien de ese tipo de información con fines delictivos, tienen sanciones mucho más fuertes, incluyendo la privación de la libertad por varios años. Tengamos en cuenta aquí que la inmensa mayoría de esta información se transmite por medios electrónicos,  dígase llamadas telefónicas, email, mensajes de texto, etc. Entonces personas con la capacidad técnica y conocimientos suficientes, pueden acceder a esa información. Recientemente hemos escuchado el tema de las interceptaciones de llamadas y jaqueo de cuentas de correo de personas importantes de la vida nacional. Entonces vemos que es un tema real, de gran impacto nacional, por cuanto con estas acciones se puede causar mucho daño a las personas y al país.

Entonces tocamos aquí los aspectos éticos y legales de la seguridad informática, es éticamente incorrecto y legalmente sancionable el apropiarse de información ajena cualquiera sea su propósito: para venderla a  la competencia, para filtrarla a los medios de comunicación o simplemente para enterarse. Los gobiernos conscientes de que tienen que brindar las condiciones para aumentar la seguridad de la información han expedido gran cantidad de normas que regulan este aspecto. Igualmente las empresas de telecomunicaciones o desarrolladoras de software, cada día se preocupan más por desarrollar algoritmos de encriptación inviolables, para asegurar la confidencialidad, integridad, disponibilidad y la autenticación de la información.

Entonces ya sea que uno obtenga la clave de Youtube de la novia para espiar sus conversaciones o intercepte las comunicaciones de radio de una brigada del ejército, está cometiendo una violación a las normas morales impuestas por la sociedad en su conjunto, a la vez que viola un conjunto de leyes que expresamente prohíben este tipo de actos. Esto es importante tenerlo presente, ya que como ingenieros de sistemas tenemos acceso a programas y procedimientos que nos permiten en determinadas situaciones hackear los sistemas de terceros y acceder a su información. Aunque la necesidad de conseguir dinero (supervivencia), las ganas de saber (curiosidad), la posibilidad de hacerlo (Libre albedrío) o simplemente porque no se debe (lo prohibido es lo más deseado), nos veamos tentados a hacerlo, no olvidemos que estamos cometiendo un acto ilícito y éticamente incorrecto y podemos ser sancionados por ello.

Por último y a manera de resumen, se indica que el ser humano tiene una serie de instintos naturales que nos sirven para  sobrevivir, pero que si no los controlamos y los ajustamos a las normas establecidas, podemos incurrir en actos inmorales y delictivos. Por ello, en esta especialización de seguridad informática, una de las enseñanzas que nos debe quedar más fuertemente gravadas, es el aspecto ético de nuestro accionar como ingenieros de sistemas, tanto cuando actuemos por nuestra propia cuenta, como cuando alguien nos intente contratar para obtener información de terceros. Tengamos en cuenta que si queremos profundizar en el tema de la seguridad informática hagámoslo desde la perspectiva del hacking ético, donde en un ambiente seguro y blindado ante posibles sanciones, trabajaremos para empresas que quieran aumentar la seguridad de sus redes.

Se puede ver que no hace falta un incentivo económico para llevar a cabo acciones poco éticas que comprometan información confidencial, el simple hecho de curiosear y medir las capacidades del individuo que se propone llevar a cabo estos ataque son suficientes, claro está si la persona produce éxito en su ataque que puede hacer luego? Avisarle al administrador para que solucione la falla? Dejar la brecha abierta para acceder luego o compartir la información a su grupo o venderla? Se han conocido casos en los que los administradores y responsables de la seguridad en la información de las empresas atacadas no hacen caso a estas advertencias, empujando al atacante a buscar más a fondo, el atacante debería desde el punto de vista ético insistir en su advertencia? Muchas veces estas empresas no hacen caso a las advertencias para no caer en pérdida de la imagen corporativa tratando de demostrar lo confiables que son sus soluciones o su equipo de administradores, este comportamiento también se podría calificar como poco ético porque estarían engañando a sus clientes al no aceptar que tienen un problema y que están trabajando en alguna solución.


La ética y la moral deben estar regidas por la responsabilidad social, el compromiso con el otro y la solidaridad, cuando alguno de estos principios se desestabiliza los resultados o consecuencias de nuestros actos involucran acciones desastrosas y pueden agredir en cierta medida al otro.

ESTUDIANTES

ALVEIRO MEJIA LARA
CARLOS ANDRES VARGAS RODRIGUEZ
EDWIN ANDRÉS JURADO CARDONA
GERARDO AYALA GONZALEZ 

Ética Informática

Ética Informática.

La ética nació hace mucho tiempo, pero el mismo tema enfocado en la informática tiene un nacimiento posterior.  Con la creación de las computadoras existía o existe en el momento la preocupación del mal uso y el deterioro de la sociedad, o que iban a reemplazar a los humanos en muchos puestos de trabajo, lo que resultaría la perdida de trabajo generalizado. Para comprender los problemas existentes con la ética informática, es importante tener en cuenta la historia.

La ética informática es reconocida en la segunda guerra mundial en la década de 1940, cuando se desarrolló un cañón antiaéreos capaces de derribar aviones de combate. Este trabajo dio a lugar la creación de un nuevo campo de investigación sobre la cibernética “ciencia que se ocupa de los sistemas de control y de comunicación en las personas y en las máquinas”. Nacen algunas conclusiones sobre la ética y la tecnología, llamada Tecnología de la Información y la Comunicación (TIC), hay se describe una base amplia sobre la ética informática.

En la década de 1960 se publicaron reglas para el procesamiento de la información y se desarrolló el primer código de la conducta profesional y que fue aprobada en 1973, debido a todos los usos no éticos presentados en esa época. El estudio de la ética informática ha seguido cambiando constantemente hasta la época, implementado sistemas de seguridad para prevenir desastres, ocasionados por personas inescrupulosas.

Es importante que los profesionales en el área de tecnología y que estén cercana a ella, se puede incluir al 70% de la población, estén informados se los reglamentos con el uso de la información, para prevenir problemas legales y hasta la prisión. Se debe conocer la ley y se debe cumplir.

En la década de 1980, desastres como la invasión de la privacidad, las demandas de propiedad intelectual, siendo ampliamente discutido en América y Europa. En 1991 se celebró la primera conferencia internacional sobre la ética informática. Por primera vez personas de diferentes disciplinas se reunieron para discutir sobre la ética informática.

Al crear una estrategia de la ética informática, es importante tener en cuenta los requisitos reglamentarios del uso de los datos. Estos proporcionan la base para una norma ética mínima sobre la cual una organización puede ampliar para adaptarse a su propio entorno y requisitos de la organización. Ahora existe un número cada vez mayor de los requisitos reglamentarios relacionados con los programas y la formación ética.

La ética estudia el comportamiento humano y de todo lo que se debe conocer para tener una excelente convivencia ciudadana, permite establecer o diferenciar los actos buenos de los malos, lo que es correcto y lo que se debe hacer en diferentes situaciones en la vida. Cuando se piensa en el tema de la ética enfocada a la tecnología, no es tan claro, la mayoría de personas no diferencian cuales actos son buenos y malos, es importante conocer todos los reglamentos y leyes para no infringir en problemas legales y tener una buena relación con el tema ética informática. 

En la actualidad la mayoría de personas trabajan o tiene alguna relación con las TICs Tecnología de la información y las comunicaciones, desde una computadora, celular, Tablet y otros dispositivos informáticos. Se puede preguntar, ¿nos gusta que mi información personal esté al alcance de todos? Bueno en muchos casos la respuesta es NO, pero se han visto casos y muy trágicos donde el mismo usuario comparte su información, por desconocimiento o porque le gusta que todos sepan que hace.

Respetar a personas en el trabajo, hogar y sitios públicos; es el deber de todo ciudadano conocer del tema de seguridad informática y respetar la información suministrada por los usuarios, de tomar decisiones adecuadas y como se deben elaborar. Todo profesional tiene sus propios valores éticos y morales para el uso de la información, cada individuo debe analizar la situación y aplicar el código de conducta, valores corporativos, normas y legislación que aplique.