You are on page 1of 74

DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA Y VIRTUALIDAD

LICENCIATURA EN EDUCACIÓN BÁSICA CON ÉNFASIS EN TECNOLOGÍA E INFORMÁTICA

ÉTICA INFORMÁTICA
TABLA DE CONTENIDO

I. Introducción III. Instrucciones de Manejo

II. Justificación IV. Referentes Teóricos

1
CORPORACIÓN Fundamentos Generales de la Ética
UNIVERSITARIA DEL Informática
CARIBE

DIRECCIÓN DE
EDUCACIÓN ABIERTA 1.1. La información como forma de bien o propiedad.
Y A DISTANCIA Y 1.2. Dimensión social de la Informática.
VIRTUALIDAD
1.3. Historia de la Ética Informática.
1.4. Definición de Ética aplicada a la informática.
Rectora 1.5. Campos de Aplicación de la Ética Informática.

Piedad Martínez Carriazo


1.5.1. Computadores en el sitio de trabajo.
1.5.2. Delitos informáticos y en Internet.
1.5.3. Privacidad y Anonimato.
Vicerrectora 1.5.4. Propiedad Intelectual y Patentes.
Académica
1.5.5. Responsabilidades de los Profesionales.
Lidia Flórez de Albis

Compilador

Jairo Martínez Banda


2 Normas y Códigos Éticos en
3 Ética en la Administración de
Recursos Informáticos
Informática

Asesor Pedagógico
1.1. Principios Éticos de la Informática 1.1. Recursos Financieros.
Jorge Velasco Lara (PAPA).
1.2. Recursos Materiales.
1.1.1. Intimidad (Privacy).
1.3. Recursos de Hardware y
1.1.2. Exactitud (Accuracy). Software.
Equipo de Edición
1.1.3. Propiedad Intelectual (Property). 1.4. Recursos Humanos.
Andrés Bertel González 1.1.4. Accesibilidad (Accessibility). 1.5. Recursos de Gestión.
Alberto García Stave 1.2. Códigos Éticos de la Association
For Computing Machinery - ACM.
Jairo Martínez Banda 1.3. Normatividad sobre Derechos de
Autor y Propiedad Intelectual en
Colombia.
1.4. Licencia Creative Commons.
2013 1.5. Casos de estudio.

Corporación Universitaria del Caribe - CECAR


Información del Compilador

El Compilador del módulo es Jairo Martínez Ban-


da, Ingeniero de Sistemas, Especialista en Pedagogía
para el Desarrollo del Aprendizaje Autónomo, Master en
Educación Superior.

Con amplia experiencia en el Manejo y Administración


de Ambientes Virtuales de Aprendizaje, Diseño de Cur-
sos y de Material Didáctico para la Educación a Distancia y Ambientes Vir-
tuales y de Estrategias Didácticas mediadas por las TIC.

Se ha desempeñado como Docente de Educación Superior en las modalida-


des Presencial y a Distancia y como Director y Tutor de Curso en Ambientes
Virtuales.

También ha sido Coordinador Académico de Programa y Coordinador de


Virtualidad.

Dirección de Educación Abierta y a Distancia y Virtualidad


I. Introducción

En la actualidad, existen muchas profesiones que manejan su propio código de ética,


con el cual se rigen para atender o dar solución a situaciones o problemas de tipo moral
concernientes a su actividad ocupacional. El uso de la tecnología informática aplicada al
manejo de la información personal y de las organizaciones, conlleva a considerar aspec-
tos tales como el respeto a la intimidad, a la propiedad intelectual, a la confidencialidad,
veracidad de la información, etc., lo que presupone que la Informática requiera de una
ética particular acorde con la disciplina.

La asignatura Etica Informática, perteneciente al área de formación disciplinar en Infor-


mática del programa de Licenciatura en Educación Básica con énfasis en Tecnología e
Informática, pretende contribuir a la formación integral del estudiante centrándose en el
rescate de los valores humanísticos y sociales, aplicados a situaciones concretas que
promuevan el buen uso de la información como una forma de bien, mediante la apropia-
ción de códigos de ética por parte del profesional involucrado en el campo de la Informá-
tica y la Tecnología.

Los contenidos de la asignatura corresponden en primera instancia a la presentación los


fundamentos generales sobre el significado de la información catalogada como una forma
de bien y el valor que representa; conceptualizar de lo que significa la ética informática, la
evolución que ha tenido a través de los años, sus principios y campos de aplicación. Pos-
teriormente, se abordan temas referentes a los códigos de ética y la normativa vigente a
nivel nacional y mundial; se presentan varios estudios de caso para su análisis.
Por último, se abordan temas relacionados con la administración de los recursos informá-
ticos desde el punto de vista ético.

Corporación Universitaria del Caribe - CECAR


II. Justificación

La integración de la Ética y la Informática como una nueva disciplina se debe al impacto


que ha tenido el uso de las tecnologías de la información y la comunicación en la socie-
dad actual, donde han surgido diversas situaciones o escenarios que necesariamente
vinculan o integran los campos de acción de ambas disciplinas. Por ejemplo, la invasión
de la privacidad de las personas a través de la red Internet, la violación de los derechos
de autor y de propiedad intelectual presente en la reproducción ilegal de música, obras
literarias y programas de computadores, faltas a la confidencialidad evidentes en la trans-
ferencia de datos de un servidor sin autorización, entre otros.

Moor (1985), definió la ética informática como una disciplina emergente que analiza la
naturaleza y el impacto social de las tecnologías de la información y la comunicación en
los valores humanos y sociales, como son: la salud, la riqueza, el trabajo, la libertad, la
privacidad, la seguridad o la autorrealización personal, la democracia, el conocimiento,
entre otros. Además, involucra la formulación y justificación de políticas para dirigir nues-
tras acciones, y hacer un uso ético de éstas tecnologías.

De acuerdo con Joyanes (1996), el desarrollo de la ética aplicada a la informática, es una


vía para combatir los delitos informáticos. Existe la necesidad imperante de restablecer
el contexto social, en una sociedad de la información global, compleja y vulnerable, por
lo que una de las tareas más importantes de esta ética es plantear y formular nuevas
normas y leyes que protejan la información privada y los procesos del trabajo, ya que se
presentarán situaciones que ameritarán soluciones éticas o profesionales para las orga-
nizaciones de esta nueva sociedad.

Es importante entonces, que los futuros profesionales de Informática reflexionen sobre el


significado de la Ética Informática, puesto que esta disciplina se fundamenta en el uso de
las Tecnologías de la Información y Comunicación - TIC bajo principios morales y éticos.

Se hace necesario además, que los usuarios y profesionales de la informática conozcan


los códigos de ética que le permitan establecer responsabilidades y tomar decisiones
más justas en la utilización de estas tecnologías para el logro del bienestar social.
Las competencias necesarias y que promueve la asignatura son:

Cognitiva: Capacidad de apropiarse de un conjunto de conocimientos sobre la disciplina


Ética Informática, a través del desarrollo, control, monitoreo y aplicación de procesos de
pensamiento de orden superior.

Comunicativa: Capacidad de comprender, observar, leer, escuchar, expresar mensajes


y de desarrollar procesos argumentativos. Puesto que, en la Ética Informática es funda-
mental emitir y sustentar juicios de valor sustentados en la normativa vigente frente al uso
de la tecnología informática.

Dirección de Educación Abierta y a Distancia y Virtualidad


II. Justificación

Contextual: Capacidad de ubicar el conocimiento en el contexto científico, político, cultu-


ral, tecnológico, social y en el plano nacional e internacional, analizando el impacto social
y ético en el uso de la tecnología informática y aplicando códigos de ética en el área de
Informática y tecnología de las instituciones educativas, asumiendo una posición crítica
frente al quehacer moral y laboral en el ejercicio de la práctica profesional docente.

Valorativa: Capacidad de apropiarse de valores como el respeto a la intimidad y los de-


rechos intelectuales, el tratamiento y la confidencialidad de la información suministrada
por el usuario y la libertad que orientan las acciones del individuo como persona, como
ser social y como profesional.

Corporación Universitaria del Caribe - CECAR


III. Instrucciones de Manejo

Para que sea más provechosa su actividad de aprendizaje, se recomienda seguir las
siguientes sugerencias:

• Inicie el proceso haciendo una revisión general del módulo, inspeccionando los títulos
y subtítulos, leyendo la presentación y el resumen de cada unidad, esto con el fin de
tener una visión generalizada de la temática a tratar.
• Realice las acciones propuestas en la sesión Actividad Previa: Trabajo independiente.
• Haga una lectura atenta de las unidades, señalando y anotando las ideas centrales,
los conceptos básicos y sus relaciones.
• Compare los conceptos emitidos por usted en la sesión Actividad Previa: Trabajo
independiente, con los presentados en el módulo, busque puntos comunes y
diferencias. Si es necesario, reelabore las conceptualizaciones.
• Responda a los interrogantes y acciones que se plantean en las lecturas y actividades
de aprendizaje en cada una de las unidades.
• Escriba las dudas e inquietudes para compartirlas con el tutor y demás compañeros
en la sesión presencial.
• Reúnase en grupos de estudio denominados CIPAS, con el fin de concretar con otros
compañeros puntos clave de las lecturas y análisis de los contenidos del módulo.
Además, es importante analizar cada uno de los puntos de vista de los integrantes
del CIPA, lo cual le ayudará a afianzar y enriquecer la comprensión sobre los temas
desarrollados en el módulo.
• Repita estos pasos para las lecturas de cada una de las unidades.

PROPÓSITOS DE FORMACIÓN

• Analiza el impacto social y ético en el uso de la tecnología informática tomando como


referente los postulados de James Moor.
• Asume posturas críticas y responsables frente al uso indebido de la tecnología
informática que compromete la intimidad de las personas y los derechos intelectuales
tomando en cuenta los imperativos morales generales y la normativa legal existente.
• Describe y aplica códigos de ética en el área de Informática y tecnología de las
instituciones educativas asumiendo una posición crítica frente al quehacer moral y
laboral en el ejercicio de la práctica profesional docente.

Dirección de Educación Abierta y a Distancia y Virtualidad


IV. Referentes Teóricos

Las conceptualizaciones del módulo están fundamentadas en la siguiente normatividad


vigente:

1. Los Códigos Éticos de la Association for Computing Machinery – ACM.


2. La Licencia Creative Commons sobre Derechos de Autor en Colombia.
3. La Normatividad sobre Derechos de Autor y Propiedad Intelectual en Colombia.
3.1. Artículo 61 de la Constitución Política de Colombia.
3.2. Ley 23 de 1982 Sobre los Derechos de Autor, Artículos 1 y 2
3.3. Ley 44 de 1993, Capítulo II Artículo 6 y Capítulo IV Artículo 51.
3.4. Ley 599 de 2000 por la cual se expide el Código Penal, Artículo 270, 271 y 272

Adicionalmente, el módulo se fundamenta en los aportes de teóricos que han contribuido


al fortalecimiento de la disciplina Ética Informática, como respuesta a los problemas de
índole ético y moral que provienen del uso indebido de las Tecnologías de la Información
y Comunicación - TICs.

En Johnson, D. (1985), en su libro Computer Ethics, caracteriza a la Ética Informática


como aquella que habría de estudiar la forma en que los computadores presentan “nue-
vas versiones de problemas y dilemas morales usuales, exacerbando viejos problemas
y forzando la aplicación de las normas morales ordinarias en dominios no registrados”.

En Moor, J. (1985), quien en su obra What is Computer Ethics? analiza la naturaleza


y el impacto social de las tecnologías de la información y la comunicación en los valores
humanos y sociales.

En Joyanes, L. (1996), quien es su obra Cibersociedad. Retos sociales ante un nuevo


mundo digital, vislumbra el desarrollo de la ética aplicada a la informática como esa vía
para combatir los delitos informáticos.

Corporación Universitaria del Caribe - CECAR


Estructura del Módulo

Dirección de Educación Abierta y a Distancia y Virtualidad


Corporación Universitaria del Caribe - CECAR
Unidad

Fundamentos Generales de la Ética


Informática
Fundamentos Generales

PRESENTACIÓN

En esta unidad se presentan los fundamentos generales sobre el


significado de la información como una forma bien o propiedad y el
valor que representa para las personas; se reflexiona sobre como
Internet pone en duda la diferenciación entre el carácter privado o
público de la información y el impacto que ha tenido sobre las nor-
mativas y leyes vigentes en cuanto a la protección de la propiedad
intelectual y derechos de autor se refiere; se analiza como las tec-
nologías de la información y de la comunicación están irrumpiendo
en todos los contextos de la sociedad y a la vez planteando serios desafíos a
los valores individuales y sociales que se consideraban firmemente estableci-
dos.

Se hace un recuento de cómo ha evolucionado el concepto de Ética Informática


a través de los años, haciendo mención de sus principales autores y el trabajo
que han realizado. Por último, se estudia la Ética Informática y sus campos de
aplicación, analizando problemas éticos que son creados por la tecnología in-
formática y por las personas que utilizan esta tecnología.
12

Corporación Universitaria del Caribe - CECAR


Ética Informática

PROBLEMA

¿De qué forma se dimensiona el impacto social y ético que produce el


uso de la Tecnología Informática e Internet?

COMPETENCIAS ESPECÍFICAS

Reconoce la necesidad de proteger los derechos a la intimidad de las


»»
personas y la propiedad intelectual de las obras y contenidos cuando
se utiliza Internet.

Analiza el impacto social y ético como resultado del uso indebido de la


»»
tecnología informática. 13

Comprende el papel de la ética informática para resolver los proble-


»»
mas derivados por el uso de la tecnología informática.

Dirección de Educación Abierta y a Distancia y Virtualidad


Fundamentos Generales

DINÁMICA PARA CONSTRUIR CONOCIMIENTO

ACTIVIDAD PREVIA: Trabajo independiente


Esta actividad está relacionada con el proceso de exploración de conocimientos previos
a cerca de los contenidos de la unidad, por ello es conveniente que:

Antes de abordar la lectura de la unidad 1, reflexione sobre lo siguiente:


1. Presente tres (3) ejemplos donde la información que se encuentra en Internet sea
considerada como una forma de bien o propiedad.

2. Describa con sus palabras cuál es el propósito principal de la Ética Informática.

3. A pesar que la Internet es concebida como una red mundial de computadores que
permite el libre acceso a toda la información disponible en la web:
a) ¿Por qué se considera que Internet está atentando contra la propiedad intelectual
y los derechos de autor de las obras y contenidos?
b) ¿Qué implicaciones de tipo ético y moral pueden tener las actividades realizadas
14 por los denominados hackers en Internet?

ACTIVIDAD EN GRUPO

1. Lea atentamente la unidad 1, compare las respuestas previas que usted elaboró con
la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada
y compártalas con sus compañeros de clase.

2. De acuerdo con lo leído y organizados en CIPA, explique lo siguiente:


Es un hecho que el uso de Internet genera una serie de operaciones que se repiten
a diario y suscitan interrogantes referentes al concepto de propiedad intelectual y
derechos de autor.

Analice los siguientes escenarios propuestos y argumente si se requiere o no del


consentimiento previo de los autores de estos contenidos y las implicaciones de tipo
ético y moral que podrían presentarse.

a) Los resultados que arrojan los motores de búsqueda como google o yahoo, al
momento que se hace una consulta en Internet, donde se muestran los títulos

Corporación Universitaria del Caribe - CECAR


Ética Informática

de las páginas Web, su dirección electrónica o URL y una breve descripción del
contenido de las mismas, constituyéndose en los elementos mínimos que resultan
necesarios para identificar la información y poder apreciar el interés de su contenido.

b) El almacenamiento de un libro escaneado en el disco duro de su computador, que


le fue enviado vía email por un amigo que compró el libro en la tienda electrónica
www.amazon.com

c) La impresión en papel, distribución y venta masiva del contenido de una página


web, que supone una reproducción de la información en otro formato diferente al
digital.

3. Un uso frecuente de Internet es para consulta u obtención de asesoramiento médico


o psicológico, o para discutir temas sensibles (por ejemplo el aborto, derechos de
los homosexuales, las enfermedades venéreas, la disidencia política), por lo que el
anonimato puede ofrecer una protección similar a la de la vida privada y ser útil en la
preservación de los valores humanos, como la seguridad, la salud y la paz mental.

Por desgracia, la privacidad y el anonimato también es aprovechada para facilitar


actividades no deseadas en el ciberespacio.

Presente tres (3) casos donde se haga un mal uso del concepto de anonimato en 15
Internet.

Dirección de Educación Abierta y a Distancia y Virtualidad


Fundamentos Generales

1. FUNDAMENTOS GENERALES La información, de forma contraria a los


DE LA ÉTICA INFORMÁTICA datos, implica que los datos estén procesa-
dos de tal manera que resulten útiles o sig-
1.1 La información como forma de bien nificativos para el receptor de los mismos.
o propiedad.

L os conceptos de bien privado y bien pú- “Los datos se pueden considerar como
blico son muy utilizados en el área de las la materia prima para obtener informa-
ciencias económicas, donde se le denomi- ción”
na bien privado aquel bien que no puede La información se puede convertir en un
ser consumido por más de una persona a la bien privado, cuando tiene un valor agrega-
vez y cuando es consumido por una perso- do, es visible con algunas restricciones, es
na, todas las demás quedan excluidas de posible cobrar por su recuperación, ubica-
su consumo. ción o impresión; la información es un bien
Estos bienes son susceptibles de apropia- público, cuando se pone a disposición de
ción privada y tienen un precio en el mer- todas las personas sin remuneración eco-
cado. Por el contrario, un bien público es nómica alguna y se hace visible sin ningu-
aquel bien que puede ser consumido simul- na restricción.
táneamente por varias personas que perte-
necen a una comunidad, independiente de La información posee ciertas característi-
si éstas han contribuido o no en su consti- cas que la pueden convertir en un bien hí-
16 tución. brido y que se enuncian a continuación:
En el contexto de la información, esta pue-
de ser considerada un bien privado, bien »» Es omnipresente y se constituye en la
público, o un bien híbrido. base de la toma de decisiones.

»» Frecuentemente es generada en forma


Pero, ¿Qué se entiende por información?
espontánea pero en algunos casos re-
Es común que se confunda este término
quiere un esfuerzo especial.
con el de dato. Los datos están constitui-
dos por los registros de los hechos, aconte-
cimientos transacciones, etc. »» Puede ser usada repetidamente de for-
ma útil sin perder su valor y es cataloga-
Los datos son realidades concretas en su da como un bien de capital.
estado primario. Son números, letras, sím-
bolos, imágenes y sonidos, que describen
»» Su uso por una persona no excluye que
objetos, condiciones o situaciones.
otra persona también la use.
La información es un conjunto de datos
organizados de tal modo que adquieren un
valor adicional más allá del propio. La omnipresencia de la información sugie-
re que su intercambio debe ser de libre ac-
ceso; el esfuerzo requerido para producirla
apunta a la necesidad de establecer un me-
canismo para proporcionar incentivos; su
naturaleza de bien de capital sugiere que

Corporación Universitaria del Caribe - CECAR


Ética Informática

los usuarios están dispuestos a pagar para Lo que era una característica muy positiva
adquirirla y emplearla; su naturaleza como de Internet, la libertad absoluta, concebida
bien público sugiere la necesidad de inter- como la facultad que tenemos de obrar tal y
vención estatal y/o apoyo legislativo. como veamos necesario, siempre y cuando
seamos responsables de nuestros actos,
se ha ido convirtiendo en un gran camino
La información también puede considerar- hacia actividades poco éticas.
se como una mercancía, un producto, un
servicio o una experiencia, por lo que el va-
lor de esta es una de las tareas más difíci- Los derechos de autor son susceptibles de
les de establecer. El valor de la información verse modificados por los avances tecnoló-
puede revelarse sólo después de su uso y gicos lo que supone otro elemento de ines-
es en gran medida subjetivo, varía según tabilidad.
su tipo, disponibilidad, formato y
calidad.
La aparición de Internet hace
El valor de la información necesario que deban ser
puede asignarse por la redefinidos muchos con-
Internet evoluciona tan rá-
forma en que es empa- ceptos inherentes a los
pido que no ha sido posible
quetada y distribuida; vigentes derechos de
ir integrando los argumen-
también su valor se pue- autor y la creación de
tos legales al mismo tiempo
de fijar por su contenido otros nuevos. Entre ellos
que ha ido creciendo
sin considerar la forma se destaca el concepto 17
en que sea transmitida. de propiedad y autoría, y
el de transmisión.
La globalización de la infor-
mación y por consiguiente la pro- En Internet pueden encontrarse mu-
piedad intelectual, han traído cambios sus- chos tipos de obras y de contenidos diver-
tanciales en cómo se ha generalizado el sos. La gran mayoría de ellos son lícitos,
acceso y uso de la información, trayendo pero otros pueden considerarse delictivos,
como consecuencia que a la información y como la difusión, venta o acceso a por-
a la propiedad intelectual se les vea como nografía infantil, pirateo de programas de
un bien público y un bien privado a la vez, computador y la descarga de música en
consecuencia de la competitividad globali- MP3 u otros formatos, etc.
zada y la liberación de diversos servicios
de las tecnologías de información y comu-
nicación. 1.2 Dimensión social de la Tecnología
Informática
Las Tecnologías de la Información y la Moor (1985), señala que al principio, los
Comunicación (TIC) han supuesto un im- computadores se utilizaron para hacer las
pacto en los sistemas jurídicos, compues- mismas cosas que ya se venían haciendo,
tos por conceptos básicos pensados para sólo que mejor y más rápido. Sin embargo,
un mundo no digital en donde no se consi- nuevas formas y posibilidades de uso y de
deraba Internet como tampoco el resto de mal uso han ido surgiendo.
las redes informáticas.

Dirección de Educación Abierta y a Distancia y Virtualidad


Fundamentos Generales

Los computadores que son sumamente y posibilidades que implica la incorpora-


flexibles pueden ser usados para mantener ción de tecnología en estos sectores; sin
las cosas como están o para cambiarlas y embargo, se ha observado que muchas de
este hecho es el que los hace verdadera- estas prácticas informáticas en ocasiones
mente revolucionarios. pueden afectar la moral y la ética de las
personas, por lo que se debe estudiar su
impacto, particularmente en el aspecto de
Desde este punto de vista, Moor distingue los valores, derechos humanos y sociales,
dos etapas en la revolución de la computa- como son la salud, el trabajo, la educación,
ción comparables a las que en su momento la libertad, la democracia, la seguridad, la
produjo la Revolución Industrial: la primera riqueza, la confidencialidad, la privacidad,
etapa que corresponde a la introducción de etc.
la nueva tecnología en la cual la misma se
usa y se mejora, y la segunda etapa que
es la de la penetración e impregnación en Es indudable que la tecnología informática
la cual la tecnología entra a formar parte ha generado un sinnúmero de posibilida-
integral de todas las instituciones en la so- des a nivel mundial que antes no estaban
ciedad. disponibles ni para los individuos ni para
las organizaciones. Pero también es cierto,
que han surgido nuevos dilemas en el cam-
Las Tecnologías de la Información y de la po ético, porque los cambios están afectan-
Comunicación (TIC) están irrumpiendo en do las relaciones humanas, las institucio-
18 todos los contextos de la sociedad y a la vez nes sociales y principios morales básicos.
planteando serios desafíos a los valores in-
dividuales y sociales que se consideraban
firmemente establecidos. El uso de la Tec- Es por ello, que la Ética Informática emer-
nología Informática se ha convertido en un ge como un nuevo campo del saber deter-
fenómeno social y global que ha cambiado minado por el hecho que el empleo de las
notablemente muchos aspectos de la vida TIC, está introduciendo problemas éticos
cotidiana, como las actividades bancarias en las relaciones sociales que se estable-
y el comercio, el trabajo y la educación, la cen entre las personas. La Ética Informáti-
asistencia médica, la defensa nacional y el ca surge como una nueva disciplina, basa-
transporte. Por lo que, la tecnología infor- da en los problemas éticos particulares que
mática ha comenzado a afectar, tanto po- supone la Informática, distintos de otras
sitiva como negativamente, la vida en co- disciplinas. Incluso trata aquellos que, sin
munidad, la vida en familia, las relaciones estar directamente relacionados con ella,
humanas, la educación, la libertad, etc. son acentuados o agravados por las mis-
mas.
En los últimos años, la tecnología Informáti-
ca ha expandido su rango de acción exten- La Ética Informática se fundamenta en la
diéndose desde los campos de la compu- promoción de una cultura de actuación
tación, la administración, la ingeniería y la frente a los dilemas que puede generar el
medicina a prácticamente todos los secto- uso indebido de las TIC, para ello es ne-
res de la sociedad. Esta expansión ha sido cesario desarrollar un marco conceptual en
posible debido a las innumerables ventajas torno a los criterios éticos que son indis-

Corporación Universitaria del Caribe - CECAR


Ética Informática

pensables considerar en el uso de la tecno- de la Información y de la Comunicación


logía informática, especialmente enfocado (TIC).
en reglamentaciones y normas que regulen
y definan principios de acción concretos y
precisos en el uso de la nuevas tecnologías En concordancia con esos cambios se re-
y las actividades implicadas. quería que todos los sectores, instituciones
y personas se ajustaran a los mismos y que
se desarrollaran normas y regulaciones que
La finalidad es asumir posturas éticas so- los tuvieran en cuenta. Como parte de los
bre las implicaciones sociales de las tecno- cambios se haría necesario repensar y re-
logías, de manera consistente con la afir- definir conceptos éticos y sociales. Wiener
mación de los propios valores individuales suponía un único fundamento ético para to-
y sociales. das las sociedades y culturas.

1.3 Historia de la Ética Informática Los problemas éticos que podían surgir de
las nuevas tecnologías deberían ser en-
Décadas de los 40 y 50 marcados y resueltos dentro del con-
Norbert Wiener, matemático y junto existente de leyes, reglas
profesor del Instituto Tecno- prácticas y principios vigentes
lógico de Massachusetts Wiener preveía el enorme para cada sociedad.
(MIT), realizó sus primeras impacto que la tecnología Si bien es cierto que Wie-
contribuciones al concep- habría de tener sobre los ner no utilizó en su obra 19
to de la Ética Informática seres humanos y sus valo- la denominación especí-
en su obra denominada res fundamentales: la vida, fica de Ética Informática,
The Human Use of Hu- la salud, la seguridad, el si estableció las bases
man Beings1 (El uso hu- conocimiento, la creativi- para el análisis y la inves-
mano de seres humanos, dad, la felicidad tigación en ese campo.
1950). Sus planteamientos
se basaron en los conceptos
de Cibernética presentados en Desde su óptica la integración
su libro Cybernetics: or control and de esa tecnología en la sociedad
communication in the animal and the ma- habría de modificarla en sus fundamentos y
chine2 (Cibernética: o control y comunica- estructura, llevando a una “segunda revolu-
ción en el animal y la máquina, 1948) y los ción industrial”, denominada la “revolución
desarrollos rudimentarios de las computa- de la información” que habría de afectar a
dores digitales de esa época, de cuya aso- todos los aspectos de la vida humana.
ciación se derivarían décadas más tarde, lo
que hoy se conoce como las Tecnologías
Década de los 60
1 Wiener, N., The Human Use of Human Beings: A pesar del uso aún incipiente de los compu-
Cybernetics and Society, Houghton Mifflin, 1950. Second
Edition Revised Doubleday Anchor, 1954. tadores, a mediados de los 60’s comienzan
a aparecer las primeras obras de carácter
2 Wiener, N., Cybernetics: or Control and mucho más específico sobre el concepto
Communication in the Animal and the Machine,
Technology Press, 1948
de la Ética Informática.

Dirección de Educación Abierta y a Distancia y Virtualidad


Fundamentos Generales

En 1968, Donn Parker del Stanford Re- Década de los 80


search Institute (SRI Internacional) en En 1985, James Moor, uno de los principa-
Menlo Park California, dio a conocer los pri- les exponentes en la especialidad, publicó
meros conflictos de carácter ético como re- el artículo What is Computer Ethics?4. que
sultado de la utilización inapropiada de los se constituyó rápidamente en un clásico.
computadores, al analizar un conjunto de En el mismo año Deborah Johnson publicó
crímenes relacionados con la computación, el libro Computer Ethics que durante mu-
que incluían casos de invasión de la priva- chos años se constituyó en el libro de texto
cidad por parte de agencias del gobierno ampliamente utilizado en los distintos cur-
de los Estados Unidos3. sos relacionados con el tópico.
Terrell Ward Bynum, colaborador de Walter
Parker publicó las “reglas éticas en la tra- Maner en la elaboración del Starter Kit in
tamiento de la información” en las comuni- Computer Ethics, publicó un número espe-
caciones y dirigió el desarrollo del primer cial de la revista Methaphilosophy dedicado
código de la conducta profesional para al tema en el cual, bajo el título “Computers
la Association for Computing Machinery and Ethics”, se publicaron los principales
(ACM) que fue adoptado en 1973. aportes realizados hasta ese momento.

Década de los 70 Década de los 90


La denominación Ética Informática comen- En los 90’s el campo de la Ética Informática
20 zó a ser utilizada a mediados de los 70’s por se había ya expandido en forma conside-
Walter Maner, para referirse al campo de rable. Cursos en universidades, centros de
investigación que estudiaba los problemas investigación, conferencias y seminarios,
éticos agravados, transformados o creados artículos, textos y organizaciones de tipo
por la tecnología de las computadores. profesional habían sido creados y se ha-
El interés de Maner surgió cuando al dic- bían difundido de modo sorprendente.
tar cursos de ética médica observó que, en En particular, se menciona el trabajo pione-
caso de utilizarse computadores, se plan- ro de Simon Rogerson de la Montfort Uni-
teaban nuevas y pertinentes consideracio- versity del Reino Unido, quien organizó en
nes éticas. dicha universidad el Center for Computing
Maner desarrolló cursos específicos sobre and Social Responsibility (Centro de Infor-
el tema y publicó un Starter Kit in Computer mática y Responsabilidad Social), deman-
Ethics que ofrecía fundamentos para este dando la necesidad de una segunda gene-
tipo de cursos, temas a cubrir, materiales ración de la Ética Informática que, sobre
pedagógicos, objetivos del curso y tópicos los fundamentos suministrados por los pri-
de discusión sobre cuestiones controverti- meros aportes, pudiera reducir los efectos
das. inesperados e indeseables derivados de la
aplicación de la tecnología de la informa-
ción5.
4 Moor , J.H., “What is Computer Ethics?”, en
Terrell Ward Bynum, Computers and Ethics, Blackwell,
3 Parker, D., “Rules of Ethics in Information 1985.
Processing”, Communications of the ACM, Vol. 11, 1968. 5 Rogerson, S., “The Ethics of Computing: The
First and Second Generations”, The UK Business Ethics

Corporación Universitaria del Caribe - CECAR


Ética Informática

1.4 Definición de Ética aplicada a la nologías asociadas de software, hardware,


informática las redes y los computadores en sí mismas.

La Ética Informática es considerada una


disciplina que analiza los problemas éticos 1.5 Campos de Aplicación de la Ética
que son creados por la tecnología infor- Informática
mática y por las personas que utilizan esta
La mejor manera de entender la naturaleza
tecnología. En tal el sentido se puede en-
de los campos de aplicación, es a través
tender como una rama de la ética aplicada
de algunos casos y problemáticas que han
que estudia y analiza los impactos sociales
atraído el estudio por parte de la Ética In-
y éticos de la tecnología de la información.
formática.
En su libro Computer Ethics, Johnson, D.
(1985) caracterizaba a la naciente discipli-
na como aquella que habría de estudiar la 1.5.1 Computadores en el sitio de tra
forma en que: bajo

Los computadores son a menudo más efi-


“Los computadores presentan nuevas cientes que los seres humanos en la reali-
versiones de problemas y dilemas mo- zación de muchas de las tareas. Aunque a
rales usuales, exacerbando viejos pro- veces necesitan reparación, los computa-
blemas y forzando la aplicación de las dores no necesitan dormir, no se cansan,
normas morales ordinarias en dominios no se van a casa enfermos o toman tiempo
no registrados”. libre para la relajación. Por lo tanto, los in-
21
centivos económicos para reemplazar a los
seres humanos con dispositivos computari-
Johnson, D (1994), afirma que el campo de zados son muy altos para las organizacio-
la ética de la informática comprende todos nes.
los temas éticos relativos a la producción,
almacenamiento, acceso y distribución de
la información. De hecho, en el mundo industrializado,
muchos trabajadores ya han sido reempla-
zados por dispositivos informáticos como
Moor (1985), en su artículo, What is com- por ejemplo, los cajeros, telefonistas, me-
puter ethics? define la Ética Informática canógrafas, artistas gráficos, guardias de
como “el análisis de la naturaleza y el im- seguridad, trabajadores en líneas de pro-
pacto social de la tecnología de la compu- ducción, entre otros. Además, incluso los
tación y la correspondiente formulación y profesionales, como médicos, abogados,
justificación de políticas para un uso ético profesores, contadores y psicólogos han
de dicha tecnología”. descubierto que los computadores pueden
realizar muchas de sus funciones profesio-
nales tradicionales con bastante eficacia.
Moor enfatiza en el uso que hace de los
términos “Tecnología de la Computación”
en un sentido amplio, con el propósito de A pesar de que las perspectivas de empleo
incluir tanto la computación como las tec- no son del todo halagadoras, se conside-
Network News, Spring 1996.
ra el hecho de que la industria informática

Dirección de Educación Abierta y a Distancia y Virtualidad


Fundamentos Generales

ha generado una gran variedad de nuevos Los tipos de software malicioso, o “amena-
puestos de trabajo: ingenieros de hardwa- zas programadas”, proporcionan un impor-
re, ingenieros de software, analistas de tante reto a la seguridad informática. Estos
sistemas, webmasters, profesores de infor- incluyen los “virus”, que son programas
mática, empleados de ventas de computa- que no se pueden ejecutar por su cuenta,
dores, etc. sino que se insertan en otros programas
de computador para poder causar daños;
los “gusanos” que pueden moverse de una
Así pues, parece que, en el corto plazo, el máquina a otra a través de las redes de
desempleo generado por los computadores computadores, y que pueden tener partes
es un importante problema social, pero en de sí mismos que se ejecutan en diferen-
el largo plazo, la tecnología de la informa- tes máquinas; los “caballos de Troya” que
ción va a crear muchos más empleos de los parecen ser programa benignos, pero en
que elimina generando nuevos puestos de realidad están haciendo daño detrás de es-
trabajo que requieren de nuevas habilida- cena, las “bombas lógicas” que verifican las
des sofisticadas. condiciones particulares de cada computa-
dor y luego se ejecutan cuando se presen-
1.5.2 Delitos informáticos y en Internet tan estas condiciones, y los “conejos” que
se multiplican rápidamente y llenan la me-
Es evidente que la seguridad informática moria del computador.
es un tema de preocupación para la Ética
22 Informática. En esta era de la información,
el ataque de los “virus informáticos” y el es- Los delitos informáticos, como la malver-
pionaje internacional por los denominados sación de fondos o colocación de bombas
“hackers”, generan problemas de índole lógicas, son normalmente cometidos por
ético y moral. personal de confianza que tienen permisos
para usar el sistema informático. La seguri-
dad informática, por lo tanto, también debe
El problema ya no es tanto la seguridad estar preocupada por las acciones de los
física del hardware (robo, incendios, inun- usuarios de computadores de confianza.
dación, etc.), sino más bien la “seguridad Otro riesgo importante para la seguridad
lógica”, que se divide en cinco aspectos: informática son los llamados “hackers” que
irrumpen sin permiso en los sistemas infor-
1.Privacidad y confidencialidad. máticos.
2.Integridad - asegurar que los datos y los
programas no sean modificados sin la
debida autorización.
3.Servicio exento de perturbaciones.
4.Consistencia - garantizar que los datos y
el comportamiento que vemos hoy serán
los mismos mañana.
5.El control del acceso a los recursos
Tomada de: http://xpertiaholdinggroup.com/

Corporación Universitaria del Caribe - CECAR


Ética Informática

Algunos hackers roban datos intenciona-Otros argumentan que las compañías de


damente o cometen actos de vandalismo, software o programadores no invertirían
mientras que otros se limitan a “explorar”
semanas y meses de trabajo y fondos sig-
el sistema para ver cómo funciona y lo que
nificativos en el desarrollo de software, si
contienen los archivos. no pueden recuperar su inversión en forma
de derechos de licencia o ventas, (Johnson,
1992). La industria del software afirma que
“Los hackers son vigilantes del cibe-
anualmente se pierden millones de dólares
respacio y manifiestan no hacer daño,
en ventas a causa de las copias ilegales.
pretendiendo ser útiles a la sociedad
mediante la exposición de los riesgos
de seguridad” En la actualidad, un tema muy controver-
sial es ser dueño de una patente sobre un
programa informático. Una patente otorga
1.5.3 Privacidad y Anonimato
un monopolio exclusivo sobre el uso del ar-
tículo patentado, por lo que el propietario
Las amenazas informáticas contra la pri-
de un programa puede por ejemplo negar
vacidad han sido un tema de interés públi-
a otros el uso de las fórmulas matemáti-
co. La facilidad y la eficiencia con la que
cas que forman parte del algoritmo, por lo
se pueden utilizar los computadores y re-
que los matemáticos y científicos se sien-
des de computadores para recopilar, al-
te indignados, alegando que las patentes
macenar, buscar, comparar, recuperar y
de programas y algoritmos eliminan fuer-
compartir la información personal, es un
temente las partes de las matemáticas de
23
riesgo para cualquiera que desee mante-
dominio público, y por lo tanto amenazan
ner diversos tipos de información “sensible”
con paralizar el avance de la ciencia.
(por ejemplo, registros médicos) fuera del
dominio público o fuera de las manos de
aquellos que son percibidos como amena-
zas potenciales. 1.5.5 Responsabilidad Profesional

Los profesionales de la informática tienen


1.5.4 Propiedad Intelectual y patentes un conocimiento especializado y con fre-
cuencia tienen cargos de autoridad y res-
Una de las áreas más controvertidas de la peto en la sociedad. Por esta razón, son
ética informática se refiere a los derechos capaces de tener un impacto significativo
de propiedad intelectual relacionados con en el mundo, incluyendo muchas de las co-
la propiedad del software. Algunas perso- sas que la gente valora. Pero, junto con ese
nas, como Richard Stallman, quien creó la poder de cambiar el mundo está el deber
Free Software Foundation, consideran que de ejercer ese poder de forma responsable,
la propiedad del software no se debe per- (Gotterbarn, 2001).
mitir en absoluto. Afirman que toda la infor-
mación debe ser libre, y todos los progra-
mas deben estar disponibles para copiar, Los Profesionales de la informática se en-
estudiar, modificar por cualquier persona cuentran con una variedad de relaciones
que lo desee, (Stallman, 1993). profesionales con otras personas. Estas
relaciones implican una diversidad de inte-

Dirección de Educación Abierta y a Distancia y Virtualidad


Fundamentos Generales

reses, y a veces esos intereses pueden ge-


nerar conflictos entre sí. La responsabilidad
de los profesionales de la informática, es
ser conscientes de esos posibles conflictos
de intereses y tratar de evitarlos.

Organizaciones de profesionales en los


EE.UU., como la Association for Computing
Machinery (ACM) y el Instituto de Ingenie-
ros Eléctricos y Electrónicos (IEEE), han
establecido códigos de ética, lineamientos
curriculares y los requisitos de acreditación
para ayudar a profesionales de la informáti-
ca a comprender y gestionar las responsa-
bilidades éticas. Por ejemplo, en 1991 un
grupo de trabajo del ACM y el IEEE apro-
bó un conjunto de directrices (“Currículum
1991”) para los programas universitarios en
ciencias de la computación. Las directrices
dicen que se debe incluir un componente
importante de la ética informática en la edu-
24 cación de pregrado en ciencias de la com-
putación, (Turner, 1991).

Corporación Universitaria del Caribe - CECAR


Ética Informática

ACTIVIDAD

1. Realice una línea de tiempo sobre la Evolución de la Ética Informática.

2. Consulte los postulados de Richard Stallman relacionados con la filosofía Free


Software y realice un mapa conceptual.

3. Reflexione y de respuesta a los siguientes ítems:

a) Interprete la siguiente frase: “Los seres humanos nunca sobrevivirían sin la


tecnología, no importa lo primitivo que sean, quítales eso y volverán a ser
los animales que realmente son”. Tomado de la película Smallville: Justicia
Absoluta, 2010.

b) ¿Qué opinión le ameritan las personas que se dedican a la creación de virus


informáticos?, ¿Están atentando con algunos principios éticos?

c) ¿Qué opinión tiene de los gobiernos que justificados en el concepto de “se-


guridad nacional” realizan espionaje informático a sus ciudadanos?, ¿Están
atentando con algunos principios éticos? 25
d) ¿Qué opinión tiene de los postulados de Richard Stallman relacionados con
la filosofía Free Software?, ¿Está atentando con algunos principios éticos?

Dirección de Educación Abierta y a Distancia y Virtualidad


Fundamentos Generales

RESUMEN DE LA UNIDAD

A nivel mundial, la “revolución de la información” ha altera-


do perceptiblemente muchos aspectos de la vida cotidiana
de las personas; las actividades bancarias y el comercio, el
trabajo, la asistencia médica, el transporte, la educación, la
diversión y el entretenimiento. Por lo que, las tecnologías de
la información y comunicación están afectando, tanto positiva
como negativamente, la vida en comunidad, la vida en fami-
lia, las relaciones humanas, la educación, la libertad y la privacidad.

La ética informática en el sentido más amplio se puede entender como esa


rama de la ética aplicada que estudia y analiza tales impactos sociales y éti-
cos de la tecnología de información. La ética informática cambia y evoluciona
rápidamente, puesto que la informática también cambia y se desarrolla a un
ritmo vertiginoso.

26 Es posible interpretar la ética informática de una forma muy amplia donde se


incluyen los estándares de la práctica profesional, códigos de la conducta, as-
pectos de la ley informática, el orden público y la seguridad nacional, la ética
corporativa, incluso ciertos asuntos en la sociología y psicología.

El uso de Internet se ha convertido en un medio para realizar operaciones co-


tidianas; sin embargo, los usuarios están cada vez más expuestos a diferentes
situaciones tales como: la violación de su privacidad, estafas, robos a través de
la clonación de tarjetas de créditos, suplantación y otros. Los peligros poten-
ciales de Internet son muchos e importantes, por lo que despiertan interés para
la ética informática, convirtiéndose en temas de estudio la intimidad personal,
la propiedad intelectual, la seguridad informática, los delitos informáticos.

Corporación Universitaria del Caribe - CECAR


Ética Informática

AUTOEVALUACIÓN

A continuación se presentan una serie de preguntas para que el estudiante las responda
a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de
la unidad.

1. Teniendo claro que la información es un conjunto de datos organizados de tal modo


que adquieren un valor adicional más allá del propio. Identifique de la siguiente lista,
cual ítem representa información.
o Número de habitantes de un país.
o Número de artículos vendidos en un día.
o Salario del trabajador de una empresa.
o Porcentaje de Deserción de Estudiantes

2. La información puede ser considerada un bien privado, bien público, o un bien híbrido.
Señale de las siguientes opciones las que correspondan a un bien privado.
o Historial Clínico de una persona
27
o Historial Laboral de una persona

o Antecedentes Disciplinarios de una persona

o Antecedentes Judiciales de una persona

3. Norbert Wiener, realizó las primeras contribuciones a la Ética Informática, las cuales
se basaron en sus trabajos sobre:
o Cibernética

o Robótica

o Informática

o Logística

Dirección de Educación Abierta y a Distancia y Virtualidad


Fundamentos Generales

4. El caso de ataques a la información por parte de virus informáticos, corresponde al


siguiente campo de aplicación de la Informática:

o Computadores en el sitio de trabajo

o Delitos Informáticos

o Privacidad y anonimato

o Propiedad Intelectual y patentes

5. Los programas maliciosos que verifican condiciones particulares de un computador


y luego se ejecutan cuando se presentan estas condiciones, se les denomina:

o Gusanos

o Caballos de Troya

o Bombas Lógicas
28 o Spams

Corporación Universitaria del Caribe - CECAR


Unidad

Normas y Códigos Éticos en


Informática
Normas y Códigos Eticos

PRESENTACIÓN

Esta unidad inicia con la presentación de los principios éticos de


la informática denominados PAPA, cuyo significado es: privacidad,
exactitud, propiedad intelectual y acceso, y que pretenden hacerle
frente al desarrollo y uso de las tecnologías de la información y
comunicación en la sociedad del conocimiento.

Posteriormente se presenta el código ético de la Association For


Computing Machinery – ACM, a la espera de la adquisición de un compromiso
ético por el profesional en informática; se analiza la normatividad sobre dere-
chos de autor en Colombia, bajo el amparo de la Constitución Política y las
leyes vigentes; se estudia la licencia Creative Commons con el propósito de
fortalecer a los autores para que sean quienes definan los términos en que sus
obras pueden ser usadas.

Por último, se analizan unos casos de estudio para hacer conciencia del uso
adecuado de la tecnología informática.
30

Corporación Universitaria del Caribe - CECAR


Ética Informática

PROBLEMA

¿Cómo asumir posturas críticas y responsables frente al uso indebido


de la tecnología informática cuando se atenta contra la intimidad y los
derechos intelectuales de las personas?

COMPETENCIAS ESPECÍFICAS

Se apropia de la normativa y códigos éticos vigentes que velan por el


»»
respeto a la privacidad, los derechos de autor y la propiedad intelec-
tual.

Diferencia los diferentes tipos de licencia Creative Commons en los


»»
que cada autor elije las condiciones con las que desea permitir que 31
otros accedan y usen su obra.

Evalúa situaciones donde se haga uso indebido de la tecnología infor-


»»
mática y sus posibles consecuencias.

Construye códigos éticos que reglamentan el manejo adecuado de la


»»
Tecnología Informática.

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

DINÁMICA PARA CONSTRUIR CONOCIMIENTO

ACTIVIDAD PREVIA: Trabajo independiente


Esta actividad está relacionada con el proceso de exploración de conocimientos previos
a cerca de los contenidos de la unidad, por ello es conveniente que:

Antes de abordar la lectura de la unidad 2, ejercitese y reflexione sobre lo siguiente:

1. Presente tres (3) casos donde se vulneren los derechos a la intimidad o privacidad de
las personas a través de Internet.

2. Describa con sus palabras cuál es el propósito de los Códigos Éticos aplicados al uso
de la Tecnología a Informática.

3. Describa con sus palabras en qué consisten las licencias Creative Commons.

32
ACTIVIDAD EN GRUPO

4. Lea atentamente la unidad 2, compare las respuestas previas que usted elaboró con
la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada
y compártalas con sus compañeros de clase.

5. De acuerdo con lo leído y organizados en CIPA, analice las siguientes situaciones y


proponga por lo menos tres (3) distintas posibles decisiones a tomar. Desde el punto
de vista ético, explique las implicaciones que tendría el tomar cada una de las distintas
decisiones para cada situación:

»» Usted trabaja en un instituto de educación no formal que ofrece una amplia variedad
de cursos técnicos. En su cargo dispone de una base de datos con la información de
todos los estudiantes que se han matriculado en alguno de los cursos y también de
los que han pedido algún tipo de información sin llegar a matricularse, ya sea telefó-
nicamente o a través de un email. Su jefe lanza una campaña de un curso en con-
creto y le pide que envíe publicidad de dicho curso a todas las personas que están
registradas en la base de datos sin ninguna excepción. ¿Qué debe hacer?

Corporación Universitaria del Caribe - CECAR


Ética Informática

»» Usted trabaja como Director del Departamento de Informática de una Institución de


Educación. Cierto día descubre a uno de sus empleados de ser el responsable de la
activación de un spyware o programa espía que roba información de los computado-
res que usan los estudiantes. El empleado aduce que lo hacía solo con el propósito
de hacer seguimiento a las actividades de los estudiantes y detectar a algunos posi-
bles infractores. ¿Qué debe hacer?

»» Navegando en Internet descubrió una página web que ofrece la compra y venta de
especies en vía de extinción como osos, tigres, tortugas, etc. y la venta de sus partes
como pieles, colmillos, caparazones, etc. ¿Qué debe hacer?

33

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

2. NORMAS Y CÓDIGOS ÉTICOS El derecho a la privacidad o intimidad abar-


EN INFORMÁTICA ca muchas situaciones de la vida personal.
Con el desarrollo de la informática, la pre-
2.1 Principios Éticos de la Informática ocupación por la intimidad se ha expandi-
(PAPA) do y se ha ido observando que las nuevas
herramientas informáticas pueden suponer

L a particularidad de la problemática del


uso de los computadores ha ganado en
el ámbito de la ética aplicada y más espe-
una intromisión a la vida privada de las per-
sonas. Por ello, el concepto de intimidad
se ha ido aproximando al de privacidad, de
cíficamente, en lo referente a la ética pro- tal forma, que se entiende no sólo como la
fesional. En 1986, se publicó un influyente facultad que una persona tiene para poder
artículo titulado Four Ethical Issues of the excluir a cualquier persona o ente del cono-
Information Age (Mason, 1986), donde se cimiento de su vida privada, sino que ade-
identifican cuatro conceptos éticos diferen- más, se incluye la posibilidad de controlar
ciados muy relacionados con la especiali- qué aspectos de esta vida personal pueden
dad informática: privacidad, exactitud, pro- ser conocidos por otras personas.
piedad intelectual y acceso (presentados
con el acrónimo “PAPA” en inglés: Privacy,
Accuracy, Property and Accessibility), para Con la llegada de Internet, los mensajes
enfrentar adecuadamente el desarrollo de electrónicos, el mantenimiento de archivos
las tecnologías de la información en la so- automatizados con datos relativos a la vida
privada de las personas (por ejemplo datos
34 ciedad del conocimiento.
clínicos, educativos, etc.), la privacidad ha
conseguido un importante interés social.
2.1.1 Intimidad (Privacy) A menudo este tema ha sido reflejado en
medios de comunicación y ya se han apro-
La intimidad es definida como el ámbito de bado leyes para la regulación de la informa-
la vida privada a la que se tiene derecho ción automatizada. Tratar el tema de la inti-
a proteger de cualquier intromisión1. La in- midad o la vida privada en Internet supone
timidad resulta uno de los problemas más adentrarse en un territorio lleno de contra-
críticos que afronta la ética informática. dicciones, opiniones y posiciones diversas.
Las personas están muy preocupadas por La Intimidad es un concepto que se refiere
la facilidad con que se obtienen sus datos a lo interior, a lo más reservado, a lo más
personales, su almacenamiento a gran es- profundamente sentido por el ser humano.
cala, la fácil recuperación y sobre quien o
quienes tienen acceso a éstos datos. Los
esfuerzos por proteger la integridad y confi- Los problemas de seguridad y el abuso de
dencialidad de la información de las perso- los datos están relacionados con la zona
nas difieren de la necesidad de información problemática de los contenidos éticamente
de las entidades públicas y privadas y los cuestionables. Por un lado, Internet permi-
entornos académicos o de investigación, te, sin restricciones, copiar y adaptar datos,
cobijadas con el derecho a la libertad de juntar informaciones de todo tipo sobre los
información. usuarios y vincularlas, por ejemplo para
elaborar un perfil de usuario. Con la gran
1  Diccionario de la lengua expansión de estas tecnologías aumenta el
española (DRAE)

Corporación Universitaria del Caribe - CECAR


Ética Informática

riesgo para los ciudadanos de convertirse gráfica de la World Wide Web que crea la
en víctimas o de que estos abusos pasen ilusión de confiabilidad y autenticidad, difi-
desapercibidos. cultándose considerablemente la diferen-
Uno de los abusos de este tipo más temido ciación entre las informaciones verídicas y
afecta al papel que la publicidad juega en el relevantes por un lado, y las inventadas y
nuevo mundo electrónico, donde constan- falsificadas por otro.
temente llegan a nuestros correos publici-
dad no deseada, que también encontramos Además, debido a la facilidad para publicar
en las redes sociales de las que hacemos y el anonimato, Internet se ha convertido en
parte, o cuando visitamos algunas páginas una incubadora perfecta de la difusión des-
web. controlada de desinformación. En muchos
casos, Internet no ofrece la posibilidad de
atribuir determinados enunciados a un au-
2.1.2 Exactitud (Accuracy) tor específico, lo cual es esencial para eva-
luar la veracidad de dichos contenidos.
La exactitud se mide a base de información
correcta y exacta. Usualmente se
recomienda que para validar la La descontextualización ori-
exactitud se compare la infor- ginada por el hipertexto
mación con otra ya investi- Seguir a una persona se agudiza este problema,
gada y verificar los datos hace muy fácil, al comprar ya que una información
en fuentes impresas. Es tiquetes de avión, alquilar coherente y válida en un 35
importante considerar un vehículo, hacer llama- determinado contexto
que la información no ac- das telefónicas, alojarse original puede ser uti-
tualizada tiende a no ser en hoteles, simplemente lizada para propósitos
exacta. Por otro lado, las con dejar una huella elec- diferentes y hasta opues-
páginas electrónicas que trónica de las actividades. tos en un contexto diferen-
pertenecen a una organiza- te.
ción son estables y que las pá-
ginas electrónicas que pertenecen
a un individuo se consideran inestables, en En los códigos éticos de la informática
cuyo caso es mejor no utilizarla. disponibles, el profesional de esta área, tie-
ne dos caminos a elegir: o es claro y exac-
to, objetivo, imparcial, independiente en su
La principal dificultad que se plantea a la quehacer cotidiano y en la transmisión de
hora de elegir y transformar informaciones la información, o, por el contrario, no debe
relevantes radica en que muchas veces transmitir información falsa, incorrecta,
resulta difícil evaluar la veracidad y confia- exagerada, equívoca, manipulada, equivo-
bilidad de una página web. Esto se debe, cada, partidista, inexacta.
en primer lugar, al hecho de que los indica-
dores de veracidad en Internet actualmente
existentes todavía no han alcanzado el gra- Cada día la gente acepta la información
do de exactitud y confiabilidad de aquellos que se le da. En el ciberespacio, esta ten-
aplicados a los medios tradicionales. A esto dencia a creer, probablemente debido a
hay que sumar el factor de la presentación la complejidad incuestionable de la tecno-

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

logía, es aún más pronunciada, e incluso “Sabemos que el carro de mi vecino es


menos justificada. intocable porque es suyo y si lo toma-
mos sin autorización estamos cometien-
do un delito, pero, y el software de mi
“Aunque la libertad de expresión debe vecino, ¿lo puedo poseer y decir que es
ser protegida en la red, el abuso de esta mío? ¿Por qué nos planteamos la duda
libertad puede causar problemas” ante la segunda propiedad y sin embar-
go la tenemos tan clara para la primera?
Sin duda nos resulta más fácil poseer el
Por ello cada vez más, la gente debe ser
software creado por mi vecino que su
consciente y crítica a la hora de evaluar la
carro.”
fuente de los datos. Pero más importante
aún, es que los proveedores de informa-
ción tendrán que prestar mayor atención a Por las redes digitales circula información
los posibles efectos de la información servi- de distinto contenido o naturaleza que pue-
da en Internet cuando la exactitud sea im- de ser de dominio público o estar sujeta a
portante. las limitaciones derivadas de la protección
de la propiedad intelectual. Sin embargo,
el régimen legal de protección de los de-
2.1.3 Propiedad Intelectual (Property)
rechos de autor fue concebido para obras
en soporte analógico y no digital. En teoría,
36 no cabe duda de que las leyes protectoras
de los derechos de autor pueden ser apli-
cadas a Internet, ya que las redes simple-
mente son nuevas formas de reproducción
y acceso.

El factor relevante, no es el hecho de que


el soporte sea digital sino la multijurisdic-
Tomado de: http://fabrixio1.blogspot.com/ cionalidad de la Red: las leyes de un Esta-
do sólo pueden aplicarse por sus tribunales
dentro del territorio geográfico de ese mis-
Uno de los temas éticos más complejos
mo Estado. Sin embargo, hay supuestos de
que involucra a la ética informática es cómo
regulación insuficiente de algunas creacio-
preservar y mantener intactos los derechos
nes ideadas específicamente para su uso
de propiedad intelectual de un autor sobre
en Internet, como las páginas Web y los
su creación cuando tenemos acceso a ella
elementos usados en su diseño.
a través de Internet.

En la práctica, quien pone a disposición de


Todos conocemos lo que significa el con-
la comunidad del ciberespacio, en virtud
cepto de propiedad, sabemos lo que es
del principio de reciprocidad de intercam-
nuestro y lo que pertenece a los demás, sin
bio de información, una creación intelectual
embargo, no parece quedar muy claro el
ha de asumir que está renunciando a que
concepto de poseer ideas.
se le pida autorización por el uso privado

Corporación Universitaria del Caribe - CECAR


Ética Informática

de su obra. Debe aceptar que su derecho para cualquier país democrático.


“patrimonial” de autor inevitablemente será 2.2 Códigos éticos de la Association
quebrantado. For Computing Machinery - ACM

1. Preceptos Morales Generales.


2.1.4 Accesibilidad (Accessibility)
1.1. Contribuir al bienestar de la socie-
La accesibilidad indica la facilidad con dad y de la humanidad.
la que algo puede ser usado, visitado
o accedido en general por todas las Este principio, referente a la calidad de vida
personas. En Informática, la accesibilidad de todas las personas, declara una obliga-
incluye ayudas como las tipografías de alto ción para proteger los derechos humanos
contraste o gran tamaño, magnificadores fundamentales y respetar la diversidad de
de pantalla, lectores y revisores de pantalla, todas las culturas. Un objetivo esencial de
programas de reconocimiento de voz,
los profesionales de la informática es mini-
teclados adaptados, y otros dispositivos
apuntadores de entrada de información. mizar las consecuencias negativas de los
sistemas informáticos, incluyendo las ame-
El aumento de la brecha entre los nazas a la salud y a la seguridad. Cuando
ciudadanos que disponen de acceso a se diseñen o instalen sistemas, los profe-
las nuevas tecnologías y los que no, ya sionales de la informática deben intentar
es objeto de debate y reflexión, al indicar garantizar que los productos de sus es-
como Internet puede constituirse en nuevo fuerzos se utilizarán de modos socialmente
obstáculo para el desarrollo. responsables, recogerán las necesidades 37
sociales y evitarán efectos perjudiciales a
La transformación de Internet de un espacio
sin fines de lucro en un medio manejado por la salud y al bienestar.
el mercado, no sólo crea nuevos problemas
de acceso, sino que también tiene una
influencia decisiva sobre la generación de Además de tener un entorno socialmente
contenidos y los procesos de selección. seguro, el bienestar humano incluye tener
un medio ambiente seguro. Por lo tanto, los
Adicionalmente, vivimos en una sociedad profesionales informáticos que diseñan y
tremendamente competitiva y en la que desarrollan sistemas deben estar alerta, y
se debe luchar por las oportunidades hacer conscientes al resto, sobre cualquier
educativas, por puestos de trabajo, por daño potencial al medio ambiente local o
clientes, por proteger nuestros intereses, global.
por la riqueza, etc. En esta sociedad parten
con ventaja aquellos que tienen acceso a
las herramientas más poderosas. Es labor 1.2. Evitar daño a otros
de los gobiernos de los respectivos países
garantizar que todos los ciudadanos tengan “Daño” significa perjuicio o consecuencias
la posibilidad de acceder a la información negativas, tales como pérdida indeseable
que circula por Internet, en igualdad de de información, pérdida de propiedad, daño
condiciones.
a la propiedad, o efectos medioambientales
De esta forma, se contribuye a la formación no deseados. Este principio prohíbe el uso
y educación del individuo, así como a la de la tecnología informática en maneras
creación de un estado de opinión básico que resulten dañinas a usuarios, público

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

en general, empleados y empresarios. Las alertar para ayudar a corregir el problema


acciones perjudiciales incluyen la destruc- o reducir el riesgo. Sin embargo, informes
ción intencional o modificación de archivos arbitrarios o mal enfocados sobre irregula-
y programas que conlleven una grave pér- ridades pueden ser, por sí mismos, perjudi-
dida de recursos, o un gasto innecesario de ciales. Antes de informar sobre las irregula-
recursos humanos tales como el tiempo y ridades, deben evaluarse cuidadosamente
esfuerzo requerido para limpiar los siste- todos los aspectos relevantes del incidente.
mas de virus informáticos. En particular, la valoración del riesgo y de la
responsabilidad debe ser creíble. Se sugie-
re solicitar consejo a otros profesionales.
Las acciones bien intencionadas, incluyen-
do aquellas que cumplen las obligaciones
asignadas, pueden ocasionar daños de 1.3. Honestidad y confidencialidad
manera inesperada. En tal circunstancia
la persona o personas responsables están La honestidad es un componente esencial
obligadas a reparar o mitigar las conse- de la confianza. Sin confianza una organi-
cuencias negativas tanto como sea posible. zación no puede funcionar con efectividad.
Una manera de evitar daños no intenciona- El informático honesto no hará falsas o en-
dos es considerar cuidadosamente las con- gañosas declaraciones acerca de un siste-
secuencias potenciales en quienes vayan ma o diseño de sistema, sino que, por el
a verse afectados por las decisiones toma- contrario, proporcionará una completa ex-
das durante el diseño e instalación. posición de todas las limitaciones y proble-
38 mas pertinentes del sistema.

Para minimizar la posibilidad de dañar indi-


rectamente a otros, los profesionales de la “Un profesional informático tiene la
informática deben minimizar los funciona- obligación de ser honesto acerca de
mientos incorrectos mediante la aplicación sus propias cualificaciones, y acerca de
de los estándares aceptados para el diseño cualquier otra circunstancia que pueda
y prueba del sistema. Además, a menudo generar conflictos de interés”
es necesario evaluar las consecuencias so-
ciales de los sistemas para estimar la po-
1.4. Ser justo y tomar acciones para no
sibilidad de perjudicar seriamente a otros. discriminar
Si las características del sistema aparecen
mal representadas ante los usuarios, pro- Los valores de igualdad, tolerancia, respe-
fesionales del equipo o supervisores, el to a los demás y los principios de justicia
individuo profesional es el responsable de equitativa gobiernan este mandato. La dis-
cualquier perjuicio resultante. criminación basada en la raza, sexo, reli-
gión, edad, discapacidad, nacionalidad u
otros factores, es una violación expresa de
En el entorno de trabajo el informático tie-
la política de la ACM y no se tolerará.
ne la obligación de informar sobre cualquier
signo de peligro del sistema que pueda re- Las desigualdades entre diferentes grupos
sultar en un grave daño personal o social. de personas pueden ser resultado del buen
Si sus superiores no actúan para terminar o o mal uso de la información y de la tecno-
mitigar tales peligros, puede ser necesario logía. En una sociedad justa, todos los in-

Corporación Universitaria del Caribe - CECAR


Ética Informática

dividuos tienen igual derecho a participar fesionales el mantener la confidencialidad


o beneficiarse del uso de los recursos in- e intimidad de los datos pertenecientes a
formáticos sin distinción de raza, sexo, re- las personas. Esto incluye tomar precau-
ligión, edad, discapacidad, nacionalidad u ciones para garantizar la corrección de los
otros factores similares. Sin embargo, estos datos, así como protegerlos de accesos no
ideales no justifican el uso no autorizado de autorizados, o accidentales, a las personas
recursos informáticos ni proporcionan una no autorizadas. Además, se deben esta-
base adecuada para trasgredir cualquier blecer procedimientos para permitir a las
otro mandato ético de este código. personas revisar sus registros y corregir las
incorrecciones.
1.5. Derechos de la propiedad de honor
incluyendo copyright y patentes Este mandato implica que sólo debe reco-
gerse la información necesaria para un sis-
La vulneración de los derechos de autor, tema, que los periodos de mantenimiento y
patentes, secretos comerciales y compro- de disponibilidad de la información deben
misos de las licencias está prohibida por estar claramente definidos y obligarse a
la ley casi siempre. Incluso si el software ellos estrictamente, y que la información
no está así protegido, tales inobservancias personal recogida para un propósito espe-
son contrarias al comportamiento profe- cífico no debe utilizarse para otros propó-
sional. Las copias del software sólo deben sitos sin consentimiento de las personas.
realizarse con la autorización adecuada. Estos principios se aplican a las comuni-
No se debe condonar el duplicado no auto- caciones electrónicas, incluyendo el correo 39
rizado de materiales. electrónico, y se prohíben prácticas tales
como la captura o monitorización del correo
1.6. Crédito a la propiedad intelectual electrónico de datos de usuarios, incluyen-
do mensajes, sin el permiso de los usua-
Los profesionales informáticos están obli- rios o autorización legítima relacionada con
gados a proteger la integridad de la pro- la operación y mantenimiento del sistema.
piedad intelectual. Específicamente, una Los datos de usuario examinados durante
persona no debe atribuirse el mérito del las obligaciones normales de operación y
trabajo o ideas de otros, incluso en los ca- mantenimiento del sistema deben tratarse
sos en los que no han sido explícitamente con estricta confidencialidad, excepto en
protegidos, por ejemplo con derechos de casos en los que exista evidencia de viola-
autor o patente. ción de la ley, de los códigos de la organi-
zación o de este Código.

1.7. Respetar la privacidad de otros


1.8. Confidencialidad
La tecnología informática y de comunica-
ciones permite la recogida e intercambio de El principio de honestidad se extiende a las
información personal a escala no conocida cuestiones de confidencialidad de la infor-
en la historia de la civilización. Existe, por mación siempre que se haya realizado un
tanto, un creciente potencial para la viola- compromiso explícito de respetar esa con-
ción de la intimidad de los individuos y de fidencialidad o, implícitamente, cuando se
los grupos. Es responsabilidad de los pro- disponga de información privada no rela-

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

cionada directamente con las obligaciones crita por la presente ley y, en cuanto fuere
asignadas. La preocupación ética es la de compatible con ella, por el derecho común.
respetar todas las obligaciones de confi- También protege esta ley a los intérpretes o
dencialidad con los empresarios, clientes y ejecutantes, a los productores de fonogra-
usuarios a menos que se esté libre de tales mas y a los organismos de radiodifusión,
obligaciones por la ley o por otros principios en sus derechos conexos a los del autor.
de este código.

2.2 Articulo 2: Los derechos de autor re-


2.3 Normatividad sobre Derechos de caen sobre las obras científicas, literarias
Autor y Propiedad Intelectual en y artísticas las cuales se comprenden to-
Colombia das las creaciones del espíritu en el campo
científico, literario y artístico, cualquiera que
1. Constitución Política de Colombia
sea el modo o forma de expresión y cual-
quiera que sea su destinación, tales como:
Artículo 61: El Estado protegerá la propie-
los libros, folletos y otros escritos (…)
dad intelectual por el tiempo y mediante las
formalidades que establezca la ley.
3. Ley 44 de 1993
Nota: El concepto de “propiedad intelec- 3.1 Capitulo II, Artículo 6: Todo acto en
tual”, acogido por el artículo 61 de la Cons- virtud del cual se enajene el Derecho de
titución Política, en concordancia con el Autor, o los Derechos Conexos así como
40 artículo 2 numeral 8 del Convenio que es- cualquier otro acto o contrato vinculado
tablece la Organización Mundial de la Pro- con estos derechos, deberá ser inscrito en
piedad Intelectual, es omnicomprensivo de el Registro Nacional del Derecho de Autor
diferentes categorías de propiedad sobre como condición de publicidad y punibilidad
creaciones del intelecto, que incluye dos ante terceros.
grandes especies o ramas: la propiedad
industrial y el derecho de autor, que aun- 3.2 Capitulo IV, Articulo 51: Incurrirá en
que comparten su naturaleza especial o sui prisión de dos (2) a cinco (5) años y multa
generis, se ocupan de materias distintas. de cinco (5) a veinte (20) salarios legales
Mientras que la primera trata principalmen- mínimos mensuales:
te de la protección de las invenciones, las
marcas, los dibujos o modelos industriales,
y la represión de la competencia desleal, el 1. Quien publique una obra literaria o
derecho de autor recae sobre obras litera- artística inédita, o parte de ella, por
rias, artísticas, musicales, emisiones de ra- cualquier medio, sin la autorización
diodifusión, programas de computador, etc. previa y expresa del titular del derecho.
2. Quien inscriba en el registro de autor
una obra literaria, científica o artística
2. Ley 23 de 1982 Sobre los Derechos de a nombre de persona distinta del autor
Autor verdadero, o con título cambiado o
2.1 Articulo 1: Los autores de obras lite- suprimido, o con el texto alterado,
rarias, científicas y artísticas gozarán de deformado, modificado o mutilado, o
protección para sus obras en la forma pres- mencionando falsamente el nombre

Corporación Universitaria del Caribe - CECAR


Ética Informática

del editor, productor fonográfico, nombre de persona distinta del au-


cinematográfico, videográfico o de tor verdadero, o con título cambiado
soporte lógico. o suprimido, o con el texto alterado,
3. Quien de cualquier modo o por cualquier deformado, modificado o mutilado, o
medio reproduzca, enajene, compendie, mencionando falsamente el nombre
mutile o transforme una obra literaria, del editor o productor de una obra de
científica o artística, sin autorización carácter literario, artístico, científico,
previa y expresa de sus titulares. audiovisual o fonograma, programa de
4. Quien reproduzca fonogramas, ordenador o soporte lógico.
videogramas, soporte lógico u obras »» Por cualquier medio o procedimiento
cinematográficas sin autorización compendie, mutile o transforme, sin
previa y expresa del titular, o transporte, autorización previa o expresa de su
almacene, conserve, distribuya, importe, titular, una obra de carácter literario,
venda, ofrezca, adquiera para la venta artístico, científico, audiovisual o fono-
o distribución o suministre a cualquier grama, programa de ordenador o so-
título dichas reproducciones. porte lógico.

Parágrafo. Si en el soporte material, ca- Parágrafo. Si en el soporte material, carátula


rátula o presentación de la obra literaria, o presentación de una obra de carácter
fonograma, videograma, soporte lógico u literario, artístico, científico, fonograma,
obra cinematográfica se emplea el nombre, videograma, programa de ordenador o
soporte lógico, u obra cinematográfica se
razón social, logotipo o distintivo del titular
emplea el nombre, razón social, logotipo o
41
legítimo del derecho, las penas anteriores
se aumentarán hasta en la mitad. distintivo del titular legítimo del derecho, en
los casos de cambio, supresión, alteración,
modificación o mutilación del título o del
4. Ley 599 de 2000, por la Cual se Expide texto de la obra, las penas anteriores se
el Código Penal aumentarán hasta en la mitad.

4.2 Artículo 271: (Modificado por el artículo


4.1 Artículo 270: (Modificado por el artícu- 2 de la Ley 1032 de 2006). Violación a los
lo14 de la Ley 890 de 2004). Violación a Derechos Patrimoniales de Autor y Derechos
los Derechos Morales de Autor. Incurrirá en Conexos. Incurrirá en prisión de cuatro (4)
prisión de treinta y dos (32) a noventa (90) a ocho (8) años y multa de veintiséis punto
meses y multa de veinte seis punto sesenta sesenta y seis (26.66) a mil (1.000) salarios
y seis (26.66) a trescientos (300) salarios mínimos legales mensuales vigentes quien,
mínimos legales mensuales vigentes quien: salvo las excepciones previstas en la ley,
sin autorización previa y expresa del titular
»» Publique, total o parcialmente, sin auto- de los derechos correspondientes:
rización previa y expresa del titular del
derecho, una obra inédita de carácter Por cualquier medio o procedimiento,
literario, artístico, científico, cinemato- reproduzca una obra de carácter literario,
gráfico, audiovisual o fonograma, pro- científico, artístico o cinematográfico,
grama de ordenador o soporte lógico. fonograma, videograma, soporte lógico o
»» Inscriba en el registro de autor con programa de ordenador, o, quien transporte,

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

almacene, conserve, distribuya, importe, rechos, o importe, distribuya o comu-


venda, ofrezca, adquiera para la venta o nique ejemplares con la información
distribución, o suministre a cualquier título suprimida o alterada
dichas reproducciones. »» Fabrique, importe, venda, arriende o
de cualquier forma distribuya al público
»» Represente, ejecute o exhiba públi- un dispositivo o sistema que permita
camente obras teatrales, musicales, descifrar una señal de satélite cifrada
fonogramas, videogramas, obras cine- portadora de programas, sin autoriza-
matográficas, o cualquier otra obra de ción del distribuidor legítimo de esa se-
carácter literario o artístico. ñal; o, de cualquier forma, eluda, eva-
»» Alquile o, de cualquier otro modo, co- da, inutilice o suprima un dispositivo o
mercialice fonogramas, videogramas, sistema, que permita a los titulares del
programas de ordenador o soportes derecho controlar la utilización de sus
lógicos u obras cinematográficas obras o fonogramas, o les posibilite im-
»» Fije, reproduzca o comercialice las re- pedir o restringir cualquier uso no auto-
presentaciones públicas de obras tea- rizado de estos
trales o musicales. »» Presente declaraciones o informacio-
»» Disponga, realice o utilice, por cual- nes destinadas directa o indirectamen-
quier medio o procedimiento, la comu- te al pago, recaudación, liquidación o
nicación, fijación, ejecución, exhibición, distribución de derechos económicos
comercialización, difusión o distribu- de autor o derechos conexos, alteran-
42 ción y representación de una obra de
las protegidas en este título.
do o falseando, por cualquier medio o
procedimiento, los datos necesarios
»» Retransmita, fije, reproduzca o, por para estos efectos.
cualquier medio sonoro o audiovisual,
divulgue las emisiones de los organis-
mos de radiodifusión. 2.4 Licencia Creative Commons
»» Recepcione, difunda o distribuya por
cualquier medio las emisiones de la te- Creative Commons es un proyecto interna-
levisión por suscripción. cional que tiene como propósito fortalecer
a autores para que sean ellos quienes defi-
4.3 Artículo 272: (Modificado por el artícu- nan los términos en que sus obras pueden
lo 3 de la Ley 1032 de 2006). Violación a ser usadas, qué derechos desean entregar
los Mecanismos de Protección de Derecho y en qué condiciones lo harán.
de Autor y Derechos Conexos, y Otras De-
fraudaciones. Incurrirá en prisión de cuatro
La organización sin fines de lucro fue crea-
(4) a ocho (8) años y multa de veintiséis
da por Lawrence Lessig, profesor de dere-
punto sesenta y seis (26.66) a mil (1.000)
cho en la Universidad de Stanford y autor
salarios mínimos legales mensuales vigen-
de importantes textos sobre ley del cibe-
tes, quien:
respacio, tiene como idea central ofrecer
»» Supere o eluda las medidas tecnológi- un modelo legal de licencias y una serie de
cas adoptadas para restringir los usos aplicaciones informáticas que faciliten la
no autorizados distribución y uso de contenidos dentro del
»» Suprima o altere la información esen- dominio público.
cial para la gestión electrónica de de-

Corporación Universitaria del Caribe - CECAR


Ética Informática

Si el paradigma del sistema tradicional del la autoría del mismo.


derecho de autor es “Todos los derechos Ejemplo: Josué publica su fotografía con Li-
reservados”, para las licencias CC es “Al- cencia de Atribución, porque desea que el
gunos derechos reservados”. Si en el siste- mundo emplee su fotografía, dejando cons-
ma del derecho de autor el principio es que tancia que es suya. Vero encuentra esta fo-
toda utilización de una obra debe tener un tografía en Internet y desea incorporarla a
permiso expreso del titular de los derechos la página de inicio de su web. Vero coloca
de autor, para las licencias CC el principio esta fotografía y claramente indica que Jo-
es el de la libertad creativa. sué es el propietario.

Las licencias Creative Commons no es-


tán pensadas como un enemigo del de- No Comercial: Esta opción permite a
recho de autor. Al contrario, se comple- otros copiar, distribuir, mostrar y ejecutar el
mentan con éste. trabajo patentado y todos los derivados del
mismo, pero únicamente con propósitos no
comerciales.
Creative Commons proporciona un sistema
que automatiza la búsqueda de contenidos Ejemplo: Vero publica su fotografía con li-
“comunes” o bajo licencia CC. Así, al licen- cencia No comercial. Josué incorpora una
ciar su obra, el creador establece condicio- parte de la fotografía de Vero en parte de
nes generales que quedan incorporadas un póster. Josué no estaría autorizado a
digitalmente a la obra, de manera que un vender ese póster sin la autorización de 43
motor de búsqueda puede identificarlas y Vero.
escoger la que más le convenga.

Tipos de Licencias Creative Commons Sin derivar: Esta opción permite a


otros copiar, distribuir, mostrar y ejecutar
Ofrecer sus obras bajo una licencia Crea- solo copias literales del trabajo patentado,
tive Commons no significa que no tengan no estando autorizado ningún tercero a
derecho de autor. Este tipo de licencias realizar trabajos derivados del mismo.
ofrecen algunos derechos a terceras per- Ejemplo: Josué graba su canción con una
sonas bajo ciertas condiciones. Licencia de No derivación del trabajo. Die-
Cada autor o creador elije las condiciones go No podría tomar parte de esta obra para
con las que desea permitir que otros acce- incorporarla a otra suya o realizar modifica-
dan y usen su obra. ciones sobre la misma, sin la autorización
de Josué.
Dichas condiciones se detallan a continua-
ción:

Compartir igual: Esta licencia permi-


te a otros realizar trabajos derivados pero
Atribución: Esta opción permite a únicamente bajo una licencia idéntica. Este
otros copiar, distribuir, mostrar y ejecutar el tipo de licencia, únicamente aplica a obras
trabajo patentado y todos los derivados del derivadas.
mismo. Pero dando siempre testimonio de

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

NOTA: Si se presta atención, se observa que esta licencia es excluyente de la de No de-


rivación de trabajos, es decir, no se pueden elegir ambas a la vez.
Ejemplo: Vero coloca una fotografía suya en Internet bajo licencia No comercial e Igual-
mente compartido. Josué es un artista amateur y arma un collage en el que pone parte de
la foto de Vero. En este caso Josué debe hacer uso No comercial de su collage y especi-
ficar claramente su licencia de Igualmente compartido, con lo que estaría distribuyendo
su trabajo bajo los mismos términos que Vero.
Con estas cuatro condiciones combinadas se pueden generar las seis licencias que se
pueden escoger:

Atribución: El material creado por usted puede ser distribuido, copiado


y exhibido por terceros si se muestra en los créditos.

Atribución – Sin Derivar: El material creado por usted puede ser


distribuido, copiado y exhibido por terceros si se muestra en los créditos.
No se pueden realizar obras derivadas.

Atribución – Sin Derivar – No comercial: El material creado por usted


44 puede ser distribuido, copiado y exhibido por terceros si se muestra en
los créditos. No se puede obtener ningún beneficio comercial. No se
pueden realizar obras derivadas.

Atribución – No comercial: El material creado por usted puede ser


distribuido, copiado y exhibido por terceros si se muestra en los créditos.
No se puede obtener ningún beneficio comercial.
Atribución – No comercial – Compartir igual: El material creado por
usted puede ser distribuido, copiado y exhibido por terceros si se muestra
en los créditos. No se puede obtener ningún beneficio comercial y las
obras derivadas tienen que estar bajo los mismos términos de licencia
que el trabajo original.

Atribución – Compartir igual: El material creado por usted puede


ser distribuido, copiado y exhibido por terceros si se muestra en los
créditos. Las obras derivadas tienen que estar bajo los mismos términos
de licencia que el trabajo original.

Corporación Universitaria del Caribe - CECAR


Ética Informática

Obtención de la licencia CC la confidencialidad, los registros internos


contienen los nombres y direcciones de es-
Cuando hayas hecho tu elección tendrás la tudiantes. El presupuesto para el software
licencia adecuada para tu trabajo expresada que permita mantener y consultar la infor-
de tres formas: mación de este sistema es muy bajo.
Commons Deed: Es un resumen leíble por
los humanos del texto legal con los iconos El responsable de la Asociación es cons-
relevantes. ciente de la importancia de la confidencia-
Legal Code: El código legal completo en el lidad de la información almacenada, pero
que se basa la licencia que has escogido. posiblemente no sea consciente de los
riesgos de un sistema informático.
Digital Code: El código digital, que puede
leer la máquina y que sirve para que los Te encargan diseñar este sistema,
motores de búsqueda y otras aplicaciones
identifiquen tu trabajo y sus condiciones de
uso. ¿Qué obligaciones éticas tienes?

Utilizar la licencia: Una vez escogida tu »» Advertir al responsable de la asocia-


licencia tienes que incluir el botón Creative ción sobre los riesgos que asumen.
Commons “Algunos derechos reservados”
en tu web, a cerca de tu trabajo. Este botón »» Almacenar los registros confidenciales
enlaza con el Commons Deed, de forma en portátiles plantea riesgos aún ma- 45
que todos puedan estar informados de les yores. Recomendar la utilización de
condiciones de la licencia. Si encuentras comunicaciones seguras y encriptar
que tu licencia ha sido violada, entonces los datos para el control de acceso a
tendrás las bases para poder defender tus los computadores.
derechos.
Las partes interesadas en este caso no son
2.5 Casos de estudio. solamente la asociación y los centros edu-
cativos, sino especialmente los estudiantes
Caso 1. Protección de datos personales y sus familias, y deben tenerse en cuenta.

La Asociación de Educadores de Sucre


desea adquirir un sistema informático com- Algunas de estas medidas tienen un costo.
partido con acceso vía Internet, con el fin La asociación no puede asumirlo y te piden
de hacer seguimiento a los casos de vio- que lo desarrolles sin la seguridad necesa-
lencia doméstica de los estudiantes del de- ria. ¿Qué puedes hacer?
partamento.
La idea es llevar un control de los registros »» Puedes diseñar un sistema económico
de estudiantes afectados por este flagelo, pero vulnerable.
a través de computadores personales y
de portátiles instalados en los diferentes »» Puedes decidir no realizar el trabajo y
centros educativos. Aunque se utilizarán posiblemente perder (tu trabajo, el pro-
identificadores numéricos para mantener yecto, etc.). Pero puedes convencer a

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

la Asociación de la importancia de las »» Los anuncios mostrados a determina-


medidas de seguridad. dos usuarios.

»» Llegar a un acuerdo sobre las medidas Debe determinarse:


más importantes que se deben tomar.
»» Qué información es necesario almace-
»» ¿Qué medidas de seguridad son “su- nar, qué información estará asociada
ficientes”? Encriptación, control de ac- a usuarios particulares, cuánto tiempo
ceso, monitorización de usuarios. estará almacenada cómo se protegerá
(de ataques, por ejemplo).
Caso 2. Sistema de mensajes con anun-
cios
»» Si existe la posibilidad de asociar a
Un sitio web va a ofrecer un sistema para usuarios con una lista de anuncios, no
intercambiar mensajes entre estudiantes, es suficiente con avisar: “los anuncios
pero debido a las restricciones presupues- están basados en el contenido”.
tarias se van a incluir anuncios basados en
el contenido de los mensajes, de forma si- »» Aunque los usuarios normalmente no
milar a gmail. lean la información de las licencias y
términos de uso, los diseñadores del
¿Cuáles son las responsabilidades éti- sistema deben tenerlo en cuenta e in-
46 cas del desarrollador de este sistema? formar adecuadamente.

»» Debe protegerse la privacidad de los


mensajes. Caso 3. Especificaciones y datos in-
completos
»» Los mensajes no serán leídos por nin- Estás realizando tareas de programación
guna persona, sino que se procesarán para el desarrollo de un sistema de solici-
automáticamente con un sistema de tud de préstamos que recoge información
análisis de textos. Los usuarios esta- de solicitudes y las convierte al formato
rán informados de este sistema. adecuado para su evaluación. Descubres
que algunos datos demográficos faltan, en
»» Sin embargo, ¿debe considerarse particular raza (o país de origen) y edad.
algo más desde el punto de vista éti-
co? Aunque la privacidad no esté di- ¿Qué debería hacer el programa? ¿Qué
rectamente amenazada por personas deberías hacer?
que puedan leer los mensajes, sí pue-
de almacenarse información relevante: »» En primer lugar, deberían consultarse
»» Las palabras o frases relacionadas con las especificaciones del programa para
anuncios, estos casos. Las especificaciones de-
berían ser completas.
»» Los usuarios que accedieron a deter- »» Si no existe ninguna información en las
minados anuncios, especificaciones, debería consultarse
al responsable de desarrollo.

Corporación Universitaria del Caribe - CECAR


Ética Informática

»» Si el responsable contesta algo como: ¿Qué debe hacerse?


“que se genere raza blanca por defec-
to; no se debería discriminar por este »» En primer lugar, hay que informar al
motivo”, ¿debería aceptarse esta de- responsable superior. Es posible que la
cisión? No, pues estas decisiones de- dirección del centro desconozca este
berían aparecer en las especificacio- hecho.
nes, que deben corregirse.
Supongamos que la dirección no toma
»» Además, se debería consultar con el ninguna medida.
cliente (la empresa financiera), pues ¿Debería hacerse algo más? (por ejemplo,
las consecuencias pueden ser más desinstalar el programa, denunciar el in-
graves. cumplimiento, o dejar el trabajo).

o Podría utilizarse esta informa- »» Los códigos éticos de IEEE y ACM in-
ción para garantizar un trato no dican claramente que la propiedad y el
discriminatorio a los clientes. copyright debe respetarse en cualquier
caso.
o Podría utilizarse la información
o el programa desarrollado para
otros fines en los que la informa- Caso 5. Publicación de información
ción demográfica sea relevante personal 47
(análisis automático de riesgos,
estudios médicos, etc.) Trabajas para un organismo público o un
ISP. Alguien te pide que le proporciones in-
»» Cuando se reutiliza software para otra formación sobre una determinada persona,
aplicación, deberían revisarse las es- y te ofrece a cambio una cantidad atractiva
pecificaciones para comprobar que se de dinero.
cumplen los requerimientos.
¿Qué puedes hacer?
»» Si este caso no está recogido en la es-
pecificación, no será posible compro- »» Vender la información que te han pe-
bar si se cumplen los nuevos requeri- dido.
mientos.
»» Negarte, pero no notificar este inciden-
te.
Caso 4. Violación del copyright
Eres el responsable de las aulas de infor- »» Negarte e informar a un responsable
mática de un centro. En el centro hay 25 de la empresa o a la policía.
licencias de un programa determinado,
pero descubres que ha sido instalado en »» Informar a la persona sobre de la que
80 computadores. te han pedido información.

Desde el punto de vista ético, la primera

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

opción no necesita comentarios. Además,


puede perjudicar a la empresa y/o a otros
compañeros.

La segunda alternativa podría no ser ética-


mente correcta. En algunos casos, puede
que el contrato laboral obligue a comunicar
este tipo de incidentes.

Además, informar de este incidente puede


protegerte y proteger a otros empleados si
después se descubre el incidente y se des-
conoce quién vendió la información.

48

Corporación Universitaria del Caribe - CECAR


Ética Informática

ACTIVIDAD

1. Consulte en Internet información relacionada con el caso Natsper, enuncie


las faltas o delitos en que se incurrió argumentándolos con la normativa y los
códigos éticos vigentes.

2. Consulte en Internet la información relacionada con los Tipos de Licencias


Copyright y Copyleft, realice un estudio comparativo de estas Licencias esta-
bleciendo claramente los ítems o elementos de comparación.

3. Realice un estudio comparativo de los Códigos Éticos o Políticas de Privaci-


dad de los servidores de correo electrónico: Yahoo, MSN y Gmail. A partir de
dicho estudio, elabore un Código Ético de Uso del Correo Electrónico para
una Institución Educativa.

4. Analice detenidamente el siguiente video https://www.youtube.com/watch?-


v=f1icBC_Wi-w y enuncie los códigos éticos que se infringieron argumentán-
dolos con la normativa y códigos vigentes.

49

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

RESUMEN DE LA UNIDAD

Con el advenimiento de las tecnologías informáticas y en es-


pecial de Internet, la preocupación por la vulnerabilidad de la
intimidad y la propiedad intelectual de las personas ha crecido
considerablemente; se observa como el uso incontrolado de
herramientas informáticas pueden suponer una intromisión a
la vida privada, por lo que el desarrollo de estas tecnologías,
aumenta el riesgo para las personas de convertirse en vícti-
mas o de que estos abusos pasen desapercibidos.

Existen un conjunto de códigos, leyes y normas a nivel mundial y nacional, que


pretenden promover y proteger estos derechos inalienables para las personas,
entre ellos se encuentran los códigos éticos de la Association For Computing
Machinery ACM y las Licencias Creative Commons, adicionalmente a las leyes
colombianas. Por lo que es un deber y un compromiso del profesional infor-
mático, conocer, promover, divulgar y darle aplicación a estas normativas y
códigos éticos en Informática, y asegurar que el uso de la tecnología informá-
tica no perjudique o traiga consecuencias negativas a los usuarios o terceras
50 personas.

Corporación Universitaria del Caribe - CECAR


Ética Informática

AUTOEVALUACIÓN

A continuación se presentan una serie de preguntas para que el estudiante las responda
a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de
la unidad.
1. Uno de los conceptos éticos relacionados con el área de la Informática, tiene que ver
con el derecho a la protección de la vida privada de las personas ante cualquier intro-
misión, este concepto se refiere a:

o Intimidad.
o Propiedad intelectual.
o Exactitud.
o Accesibilidad.

2. La principal dificultad que se presenta al momento de elegir y transformar información


relevante, radica en que resulta difícil evaluar la veracidad y confiabilidad del conteni-
do en una página web, este aspecto se relaciona con:

o Intimidad.
51
o Propiedad intelectual.
o Exactitud.
o Accesibilidad.

3. En el contexto de Propiedad Intelectual, el término “multijurisdiccionalidad de la Red”


se refiere a:
o El régimen legal de protección de los derechos de autor fue concebido para obras
en soporte analógico y no digital
o Las leyes protectoras de los derechos de autor pueden ser aplicadas a Internet, ya
que las redes simplemente son nuevas formas de reproducción y acceso.
o Las leyes de un Estado sólo pueden aplicarse por sus tribunales dentro del territo-
rio geográfico de ese mismo Estado.
o Por las redes digitales circula información de distinto contenido o naturaleza que
puede ser de dominio público o estar sujeta a las limitaciones derivadas de la pro-
tección de la propiedad intelectual.

Dirección de Educación Abierta y a Distancia y Virtualidad


Normas y Códigos Eticos

4. Existen dos categorías de propiedad sobre creaciones del intelecto: la propiedad indus-
trial y el derecho de autor. Un ejemplo de protección de derechos de autor, se aplica a:

o Una marca
o Un modelo industrial
o Una invención
o Una obra literaria

5. La siguiente licencia Creative Commons corresponde a:

o Atribución.
o Atribución – Sin Derivar.
o Atribución – No comercial.

52 o Atribución – Compartir igual.

Corporación Universitaria del Caribe - CECAR


Unidad

Ética en la Administración de Recursos


Informáticos
Ética en la Administración de Recursos

PRESENTACIÓN

En esta unidad se presentan las actividades propias de la administra-


ción de recursos informáticos relacionadas con la administración del
hardware (selección, adquisición, instalación, mantenimiento y uso de
equipos e instalaciones), la administración del software (selección,
adquisición, desarrollo, implantación y operación de las aplicaciones),
estrategias para el óptimo uso del recurso informático, la implemen-
tación de procesos de auditoría y evaluaciones operativas, las prácticas de
seguridad, la estructura orgánica, la administración de personal y los procedi-
mientos operativos.

La administración de recursos informáticos conlleva una gran responsabilidad


para los profesionales en Informática, puesto que la inversión no acaba con
la adquisición del recurso; la infraestructura tecnológica, la capacitación del
personal que utiliza la tecnología y el mantenimiento de la misma, son un ciclo
permanente que se repite hasta terminar con la vida útil del bien informático.

54

Corporación Universitaria del Caribe - CECAR


Ética Informática

PROBLEMA

¿Cómo administrar eficientemente los recursos informáticos en una ins-


titución educativa de forma ética y con profesionalismo?

COMPETENCIAS ESPECÍFICAS

Establece relaciones entre el ejercicio de la práctica docente con la


»»
administración ética de recursos informáticos.

Reconoce a las personas como el activo más importante en la admi-


»»
nistración de recursos informáticos en las instituciones.
55
»»Elabora códigos de ética para la administración del área de Informá-
tica y Tecnología en una institución educativa.

Dirección de Educación Abierta y a Distancia y Virtualidad


Ética en la Administración de Recursos

DINÁMICA PARA CONSTRUIR CONOCIMIENTO

ACTIVIDAD PREVIA: Trabajo independiente

Esta actividad está relacionada con el proceso de exploración de conocimientos previos


a cerca de los contenidos de la unidad, por ello es conveniente que:

Antes de abordar la lectura de la unidad 3, desarolle y reflexione sobre lo siguiente:

1. Describa con sus palabras el concepto que tiene sobre la Administración de Recursos
Informáticos.

2. ¿Qué tipos de recursos informáticos considera deben ser administrados con ética en
una institución educativa?

3. Describa con sus palabras cuál es la responsabilidad ética que debe tener un Admi-
nistrador Informático en una institución educativa.

56
ACTIVIDAD EN GRUPO

4. Lea atentamente la unidad 3, compare las respuestas previas que usted elaboró con
la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada
y compártalas con sus compañeros de clase.

5. De acuerdo con lo leído y organizados en CIPA, explique lo siguiente:

¿Por qué es tan importante para las instituciones educativas administrar eficiente-
mente los recursos de hardware y software?

¿Por qué en las instituciones educativas los recursos financieros, materiales, hardwa-
re, software y datos, pasan a un segundo nivel cuando se comparan con el recurso
humano?

Corporación Universitaria del Caribe - CECAR


Ética Informática

3. ÉTICA EN LA ADMINISTRACIÓN Se propone considerar tres (3) aspectos


DE LOS RECURSOS INFORMÁTI- de vital importancia, que si son usados de
COS buena forma, pueden producir beneficios
sustanciales en el tiempo y costos involu-
3.1 Recursos Financieros crados en la administración de los recursos
de tecnologías de información:

»» Mejora Tecnológica: Involucra aspec-


tos tales como la administración de ac-
tivos, sistemas, equipos, escalabilidad,
protección del negocio y el área para la
atención de usuarios. Cada uno de es-
tos aspectos pueden ser implementa-
dos desde un nivel básico hasta el más
avanzado e involucra la consideración
de esquemas automatizados básicos
hasta sistemas de control sofisticados.

»» Mejora de procesos: Involucra as-


C uando la inversión en tecnología se
convierte en una necesidad para una
pectos tales como la administración de
los servicios informáticos y atención a
institución educativa, la optimización de
usuarios, tiene relación con las políti- 57
los costos involucrados y el control que se
cas y procedimientos de trabajo.
debe ejercer sobre los recursos informáti-
cos debe entenderse como una prioridad.
Las instituciones deben concientizarse de »» Mejora del Personal: Se incluyen
que el costo de los recursos informáticos aspectos relacionados con la capa-
no acaba con la compra del producto, sino citación del usuario, capacitación del
que hay que tener en cuenta una serie de personal de sistemas, motivación del
factores que incluyen el costo de admi- personal de soporte a usuarios.
nistrarlo, del personal que lo usa y la pro-
ductividad que se obtiene con su uso. Lo
importante a resaltar es que estos costos Si cada uno de los puntos señalados se
no son considerados con base al costo de toma en cuenta para la administración de
adquisición del equipo solamente, sino que los recursos informáticos, se puede asegu-
también se considera la infraestructura de rar que los costos involucrados en la admi-
cómputo, capacitación al personal, mante- nistración de los mismos se optimizarán y
nimiento, personal de soporte, software y la planeación estratégica para el cambio de
otros costos inherentes al uso del recurso. tecnología será realizada con bases más
sólidas.
Aquí se debe apoyar de los conocimien-
tos, habilidades y actitudes del Profesio- Algunas consideraciones necesarias para
nal Informático, su gran responsabilidad administrar óptimamente los recursos infor-
y ética que permita optimizar el uso de máticos:
los recursos de la institución.

Dirección de Educación Abierta y a Distancia y Virtualidad


Ética en la Administración de Recursos

»» Diseñar e implementar políticas, pro- El administrador informático debe velar por


gramas y procedimientos encamina- el correcto uso de estos recursos, por lo
dos a que sea eficiente el uso de los que es necesario establecer procedimien-
recursos informáticos. tos para su selección, adquisición, uso y
control, ya que si no cumplen con las espe-
»» Actualizar, evaluar y difundir entre las cificaciones de calidad y funcionalidad se
áreas que cuentan con recursos infor- ponen en riesgo los recursos informáticos
máticos la normatividad respectiva. y por ende el procesamiento continuo de la
información.
»» Elaborar programas de trabajo a fin de
procurar el óptimo aprovechamiento de Los recursos materiales necesarios para
los recursos asignados. que los recursos informáticos operen co-
rrectamente son: Instalaciones eléctricas y
»» Definir y vigilar que las funciones del de cableado, aire acondicionado, regulado-
personal sean acordes con la normati- res de voltaje, unidades de corriente ininte-
vidad establecida a fin de optimizar los rrumpida, módems, etc., dispositivos de red
recursos que utiliza. como routers, switch, concentradores, etc,
equipo de comunicación y accesorios.
»» Realizar en forma periódica un inven-
Algunas consideraciones necesarias para
tario de los recursos informáticos en
58 administrar óptimamente el recurso mate-
las áreas que cuentan con equipos de
rial:
cómputo.

»» Realizar en forma sistemática un diag- »» Diseñar e implementar políticas, pro-


nóstico de la utilización del recurso in- gramas y procedimientos encaminados
formático entre las áreas que cuentan a administrar eficientemente los recur-
con equipos de cómputo. sos materiales y servicios en las áreas
»» Presentar reportes periódicos de las que cuentan con equipos de cómputo,
actividades relacionadas con la utiliza- evaluando periódicamente que dichas
ción de los recursos informáticos. acciones cumplan con los fines para
las que fueron establecidas.
»» Actualizar, evaluar y difundir la norma-
3.2 Recursos Materiales tividad respectiva entre las áreas que
cuentan con equipo de cómputo.
»» Planear, coordinar, controlar y evaluar
las actividades relacionadas con la ad-
ministración de los recursos materiales
así como la prestación de los servicios
conforme a las normas y lineamientos
establecidos.
»» Coordinar la implementación de los
procesos de almacenamiento, inven-
tarios y del control de estos recursos

Corporación Universitaria del Caribe - CECAR


Ética Informática

en las áreas que cuentan con equipos La gestión del hardware es una actividad
de cómputo, conforme a las normas y esencial para el control del equipamiento
lineamientos establecidos. y sus costos asociados a fin de asegurar
»» Presentar reportes periódicos de las que los usuarios dispongan del recurso ne-
actividades relacionadas con la admi- cesario para operar sus sistemas de infor-
nistración de recursos materiales y ser- mación.
vicios.

“Es imperante implementar controles y


3.3 Recursos de Hardware y Software revisiones periódicas de la información
referente al recurso hardware”

La información a controlar se centra espe-


cíficamente en las características del equi-
po que ha sido asignado a cada usuario.
Las características del equipo pueden ser
externas - marca, modelo, número de se-
rie del equipo, proveedor del equipo, fecha
de adquisición, garantía, etc.- e internas -
tipo de procesador, velocidad del procesa-
dor, capacidad de memoria RAM, capaci-
dad del disco duro y otras que puedan ser
importantes considerar dependiendo del
59
Los Recursos de Hardware son todos hardware que se está inventariando (com-
aquellos componentes físicos de un compu- putadores, servidores, hardware de la red,
tador, todo lo visible y tangible. El hardwa- periféricos, etc.).
re realiza las cuatro (4) actividades funda-
mentales: entrada, procesamiento, salida y
almacenamiento. Es muy importante tener Además del aspecto técnico, es convenien-
un control estricto de estos componentes, te mantener un historial de los aspectos fi-
ya que representan un activo importante nancieros (registros de adquisición, arren-
para la organización debido a que las fun- damiento, seguros, depreciación), físicos
ciones sustantivas de las organizaciones (movimientos, adiciones, cambios).
dependen del buen funcionamiento de es-
tos equipos.
Las características del hardware son con-
venientes asociarlas al usuario que utiliza
El administrador debe tomar conciencia de el equipo, de tal forma que se pueda llevar
la importancia que representa la adminis- un registro completo de los datos del usua-
tración de este recurso, ya que constituye rio (Nombre, área y/o departamento al que
una parte de la función sustantiva del pro- pertenece y otros datos que se consideren
cesamiento de datos, por lo que debe es- importantes) para después poder analizar
tablecer procedimientos para la selección, toda esta información para tomar decisio-
adquisición, mantenimiento y uso de equi- nes.
pos de cómputo.
Algunas consideraciones necesarias para

Dirección de Educación Abierta y a Distancia y Virtualidad


Ética en la Administración de Recursos

administrar óptimamente el recurso de Los Recursos de Software son el conjunto


hardware: de programas (instrucciones que las com-
putadores emplean para manipular datos),
»» Diseñar e implementar políticas, pro- archivos, utilerías y rutinas asociadas con
gramas y procedimientos encamina- la operación de los sistemas de cómputo.
dos a la administración eficiente de re-
cursos de hardware en las áreas que
cuentan con equipo de cómputo, eva-
luando periódicamente que dichas ac-
ciones cumplan con los fines para las
que fueron establecidas.

»» Actualizar, evaluar y difundir entre las


áreas que cuentan con equipo de cóm-
puto la normatividad respectiva.

»» Planear, coordinar, controlar y evaluar


las actividades relacionadas con la ad- La apropiación de los valores éticos del
ministración del hardware así como informático es esencial para la administra-
de su instalación y uso conforme a las ción de este recurso, ya que por sus carac-
60 normas y lineamientos establecidos. terísticas esenciales es muy fácil cometer
actos ilícitos en la selección, adquisición,
»» Determinar las necesidades de hard- desarrollo, mantenimiento y uso del softwa-
ware a través de estudios de detección re. Otra particularidad que tiene este recur-
y solicitudes por parte del usuario. so es que es utilizado tanto por personal in-
formático como por el usuario y este último
es muy propenso a la utilización ilegal del
»» Realizar estudios de factibilidad técni-
software.
ca y económica de las áreas que cuen-
tan con equipos de cómputo para la
adquisición de nuevo hardware. La gestión del software es una actividad
esencial para asegurar el continuo proce-
»» Diseñar y coordinar los mantenimientos samiento de la información. Es imperante
preventivos y correctivos en las áreas implementar controles y revisiones periódi-
que cuentan con equipos de cómputo, cas de la información referente a este re-
conforme a las normas y lineamientos curso. La información a controlar se centra
establecidos. específicamente en las características del
software instalado en cada computador:
Nombre del Software, versión, idioma, au-
»» Coordinar los inventarios y del control
tor, así como también el registro del pro-
del hardware de las áreas que cuentan
veedor con el que adquirieron el producto
con equipos de cómputo, conforme a
y bajo qué esquema de licenciamiento se
las normas y lineamientos estableci-
adquirió.
dos.

Corporación Universitaria del Caribe - CECAR


Ética Informática

Las características del software son con- tualización de licencias pues se puede
venientes asociarlas al usuario que utiliza planear de mejor forma las inversiones
el equipo, de tal forma que podamos llevar en adquisición de licencias de software
un registro completo de los datos del usua- y con ello optimizar los costos.
rio (Nombre, área y/o departamento al que
pertenece y otros datos que se consideren »» Auditoría de Software: La auditoría
importantes) para después poder analizar de software permite evaluar el grado
toda esta información para la toma de de- de exposición en el que se encuentra
cisiones. una institución con respecto al softwa-
re que tiene instalado en sus equipos y
Las actividades relativas a la gestión del las correspondientes licencias de uso.
software permiten a la administración de- El beneficio que se obtiene es la elimi-
terminar si las aplicaciones que necesitan nación del riesgo de enfrentar deman-
los usuarios se encuentran instaladas y das civiles y penales por tener softwa-
donde están localizadas, además permiten re sin la correspondiente licencia. Así
el seguimiento de número de licencias exis- también permite conocer cómo se lle-
tentes y el cumplimiento de su uso, tanto van a cabo los controles definidos para
en equipos conectados en red como en los la administración del software.
independientes.
»» Medición del uso de los programas:
La importancia de conocer el uso que
“La Administración de Software es una se le está dando al software permite 61
función que permite asegurar a la orga- saber si hay retorno de la inversión
nización el cumplimiento de las licen- realizada. El comprar licencias de sof-
cias del software que se tiene instalado tware sin analizar el uso que se le va a
así como el buen uso que se haga del dar puede ser causa de que los costos
mismo” de adquisición se eleven.

Los elementos que intervienen en una bue-


»» La administración del espacio en
na administración de software son:
disco: Consiste en monitorear cons-
tantemente la información existente en
»» El control de las aplicaciones y ver- los discos duros del servidor o de los
siones de software: Generalmente computadores de la organización, ya
utilizado para procesos de migración que es muy común que exista mucha
y actualización. Consiste en llevar un información inútil que no es parte de los
control de las aplicaciones que están sistemas operativos y aplicativos de la
instaladas en la organización de tal organización y que ocupan espacio en
modo que cuando exista la necesidad disco, el usuario debe depurar los dis-
de cambiar a una nueva versión o apli- cos como parte de su responsabilidad.
car algunos “parches” al software que
presenta problemas se pueda realizar »» La definición de estándares, políti-
de manera segura. El beneficio que se cas y procedimientos: Si todo lo des-
obtiene con un buen control de versio- crito anteriormente no se encuentra
nes se observa en los procesos de ac- sustentado a través estándares, polí-

Dirección de Educación Abierta y a Distancia y Virtualidad


Ética en la Administración de Recursos

ticas y procedimientos de control, de ciones cumplan con los fines para las
nada servirán los esfuerzos realizados. que fueron establecidas.
Dentro de los estándares se pueden
definir aquellos relativos al uso de sof- »» Actualizar, evaluar y difundir entre las
tware de base (sistemas operativos), áreas que cuentan con equipo de cóm-
software de oficina (paquetes admi- puto la normatividad respectiva.
nistrativos, hojas de cálculo, procesa-
dores de texto, etc.), software de red.
»» Planear, coordinar, controlar y evaluar
Se deben definir políticas de uso de las actividades relacionadas con la
software y procedimientos relativos al administración del software así como
proceso de adquisición de licencias, de su instalación y uso conforme a las
instalación de software y actualización. normas y lineamientos establecidos.
Todo lo anterior debe ser soportado
por un buen plan de concientización »» Determinar necesidades de software
que comunique de manera efectiva y a través de la elaboración de estudios
responsabilice a todos los usuarios de de viabilidad que consideren las soli-
la organización del buen uso del sof- citudes por parte del usuario respecto
tware. a nuevos desarrollos de sistemas de
información y la obsolescencia tecno-
»» Establecimiento de una concien- lógica.
62 cia de seguridad: Cada organiza-
ción debe de tener un programa de »» Realizar estudios de factibilidad técni-
seguridad que le permita implementar ca y económica para las solicitudes por
prácticas de seguridad, establecer los parte del usuario respecto a la adquisi-
procedimientos para respaldo de ar- ción de software.
chivos y minimizar los requerimientos
de recuperación. El plan de respaldo
»» Autorizar a los usuarios la utilización
debe identificar la producción crítica,
de paquetes de software adquiridos de
sistemas operativos y los archivos ne-
acuerdo a las normas y lineamientos
cesarios para restablecer la operación,
establecidos.
deben programarse respaldos por sis-
tema y respaldos de la instalación.
»» Difundir las repercusiones legales que
Algunas consideraciones necesarias para se pueden presentar por la utilización
administrar óptimamente el recurso de sof- de software ilegal.
tware:
»» Elaborar y poner en marcha un plan
»» Diseñar e implementar políticas, pro- de concientización que comunique de
gramas y procedimientos encamina- manera efectiva y responsabilice a to-
dos a la administración eficiente de dos los usuarios de la organización del
recursos de software en las áreas que buen uso del software.
cuentan con equipo de cómputo, eva-
luando periódicamente que dichas ac- »» Coordinar y controlar las actualizacio-

Corporación Universitaria del Caribe - CECAR


Ética Informática

nes a los sistemas aplicativos y ope- La administración del recurso humano es


rativos, conforme a las normas y linea- el proceso administrativo aplicado al incre-
mientos establecidos. mento y conservación del esfuerzo, expe-
riencia, salud, conocimientos, habilidades,
»» Coordinar los inventarios y del control actitudes, etc. de los miembros del área de
del software de las áreas que cuentan informática, en beneficio del individuo y de
con equipos de cómputo, conforme a la propia organización.
las normas y lineamientos estableci-
dos. Para Solana, Ricardo F. (1993), la adminis-
tración de personal incluye principalmente
los siguientes procesos:
3.4 Recursos Humanos

»» Análisis de puestos: Detallar todas y


cada una de las actividades que debe
realizar el personal en cada puesto de
trabajo relacionado con los servicios
informáticos. Es el punto de partida
para un buen reclutamiento de perso-
nal, una buena selección de personal
y una evaluación de desempeño más
objetiva. 63
En el área de informática como en cualquier
otra área de una institución, el elemento »» Selección de personal: Es un proce-
más importante es el recurso humano, el dimiento lógicamente estructurado y
personal representa el activo más impor- científicamente diseñado para encon-
tante, pero también puede representar el trar a la persona idónea para el puesto
pasivo. adecuado, a un costo también adecua-
do. Se debe basar en el reclutamiento
y promoción del personal bajo los cri-
Los recursos financieros, materiales, terios objetivos que se definieron en el
hardware, software y datos, pasan a se- análisis de puestos.
gundo término cuando se comparan con
el recurso humano.
»» Capacitación: Actividad planeada y
basada en las necesidades reales de
Si se cuenta con el personal adecuado y una organización, orientada hacia un
además con ética y orientado hacia el lo- cambio en los conocimientos, habilida-
gro de los objetivos del procesamiento de des y actitudes del personal. Su impor-
información, se dice que se cuenta con un tancia no radica solamente en el incre-
activo importante en la organización, pero mento de la productividad (donde con
si no se cuenta con ese tipo de personal en frecuencia tiene mayor impacto), sino
vez de ser activo se convierte en pasivo y en aspectos relacionados con la esta-
puede llevar al fracaso total al área de in- bilidad en el trabajo y la motivación del
formática y a la quiebra de la organización. personal.

Dirección de Educación Abierta y a Distancia y Virtualidad


Ética en la Administración de Recursos

»» Motivación: Lo que hace que un in- trabajador a realizar la tarea adecua-


dividuo actúe y se comporte de una damente.
determinada manera. Es una combi-
nación de procesos intelectuales, fisio- »» Desarrollo Profesional: Tiene como
lógicos y psicológicos que decide, -en objetivo ampliar, desarrollar y perfec-
una situación dada- con qué vigor se cionar al empleado, formándolo en sus
actúa y en qué dirección se encauza la conocimientos, habilidades y actitudes,
energía. para su crecimiento profesional en la
organización. Lo prepara para asumir
»» Evaluación del desempeño: Es una tareas más complejas o numerosas.
técnica útil para conocer el nivel de
desempeño del personal, a fin de iden- »» Beneficios y Servicios Sociales: Son
tificar el grado de cumplimiento de las medios indispensables de complemen-
tareas por parte del empleado, ayuda a to, apoyos proporcionados y financia-
evaluar los procedimientos de recluta- dos por la organización, para estimular
miento, selección y orientación, inclu- y mantener la fuerza de trabajo en un
so las decisiones sobre promociones, nivel satisfactorio de moral y de pro-
compensaciones y otras más del área ductividad.
de Informática. Depende de la informa-
ción sistemática y bien documentada
sobre la actuación del empleado. »» Higiene y Seguridad: Son actividades
64 destinadas a la prevención de patolo-
gías en la fuerza laboral, su objetivo
»» Estándares de desempeño: La eva- es garantizar condiciones personales y
luación requiere de estándares del materiales de trabajo capaces de man-
desempeño, que constituyen los pará- tener un alto nivel de salud en los em-
metros que permiten mediciones más pleados.
objetivas. Se desprenden en forma di-
recta del análisis de puestos, que pone
de relieve las normas específicas de »» Seguridad en el Trabajo: Conjunto de
desempeño mediante el análisis de las medidas técnicas, educacionales, mé-
labores. Basándose en las responsabi- dicas y psicológicas empleadas para
lidades y labores en la descripción del prevenir accidentes, eliminar condicio-
puesto. nes inseguras del ambiente e instruir y
convencer a las personas sobre medi-
das preventivas.
»» Sistema de incentivos: Los incentivos
moldean y refuerzan el comportamien- Algunas consideraciones necesarias para
to del personal, pueden ir desde un pre- administrar óptimamente el recurso huma-
mio en efectivo, una felicitación o hasta no:
un mensaje no verbal, como cuando se
»» Diseñar e implementar políticas, pro-
hace a alguien una señal de aproba-
gramas y procedimientos encamina-
ción. Incentiva tanto la posibilidad de
dos a la administración eficiente de los
un premio como el temor a una sanción.
recursos humanos en las áreas que
cuentan con equipo de cómputo, eva-
De tal modo que consiste en inducir al

Corporación Universitaria del Caribe - CECAR


Ética Informática

luando periódicamente que dichas ac- a cambiar la dirección y el impacto de los


ciones cumplan con los fines para las servicios informáticos en las organizacio-
que fueron establecidas. nes, es decir, ayuda a los administradores
a asegurarse que los objetivos y metas pro-
»» Actualizar, evaluar y difundir entre las puestos no solo sean una visión, sino que
áreas que cuentan con equipo de cóm- sean alcanzables, y para lograrlo se debe
puto la normatividad respectiva. poseer –además de los recursos necesa-
rios- la estrategia administrativa idónea.

»» Planear, coordinar, controlar y evaluar La planeación como condición básica


las actividades relacionadas con la ad- de la efectividad.
ministración de los recursos humanos
conforme a las normas y lineamientos Toda actividad administrativa que pretenda
establecidos. ser racional, debe sustentarse inicialmente
»» Diseñar e implementar la estructura or- en un proceso de planeación. La planea-
gánica autorizada para el departamen- ción es un intento organizado para prede-
to de informática y áreas que cuentan cir problemas futuros y fundamentalmente,
con equipos de cómputo. para resolver esos problemas fijando cier-
tas directrices
»» Diseñar e implementar políticas y pro- Las fases específicas que se contemplan
cedimientos de trabajo que le permitan para efectos de aplicar la metodología de
al personal optimizar los recursos que la planeación son las siguientes: 65
tienen asignados.

»» Determinar las necesidades de recur- »» Elaboración del diagnóstico de la situa-


sos humanos de las áreas que cuentan ción.
con equipos de cómputo.
»» Formulación de pronósticos de las ten-
»» Detectar necesidades de capacitación dencias actuales de la situación.
al personal asignado a las áreas que
cuentan con equipos de cómputo. »» Análisis y selección de alternativas.

3.5 Recursos de Gestión »» Conformación de la estructura progra-


mática.
La administración de recursos informáticos
requiere de personal que no sólo estén pro-
»» Presupuesto-programático.
fesionalmente bien preparados, sino que
sean a la vez personas cultas, con criterio,
de mente abierta, capaces de hacer un ho- La dirección como elemento activo y
nesto uso de sus conocimientos, habilida- definitorio
des y actitudes que le exige su profesión.
La dirección tiene la responsabilidad máxi-
ma en una organización y los resultados
Las funciones de gestión están enfocadas que se obtienen, buenos o malos, son im-

Dirección de Educación Abierta y a Distancia y Virtualidad


Ética en la Administración de Recursos

putables a ella. El éxito que se puede llegar El usuario como principal objetivo de
a tener depende del grado en que se con- atención.
sidere a la dirección como una función co-
lectiva, por tanto, del nivel de participación Una de las prácticas más recomendadas
concedido a los subordinados. para la administración de recursos informá-
ticos, es la implementación del área para la
La autoridad, como función correlativa de atención de usuarios. Esta área realiza sus
los puestos directivos, se funda en la capa- funciones dependiendo del área normati-
cidad, en la comprensión, en el buen juicio va de informática e integra un conjunto de
y la imaginación de quien ocupa puestos de procedimientos y controles que permiten la
responsabilidad directiva. gestión de incidentes y problemas genera-
dos por el uso de la tecnología informática
Consideraciones para una buena dirección: instalada dentro de la organización. Estos
procedimientos y controles pueden llevarse
a cabo en forma manual o ser soportados
»» Establecer los objetivos y las metas de
a través del uso de sistemas computariza-
la organización.
dos.
»» Verificar que se provean los servicios
esenciales.
»» Mantener las comunicaciones en la or- Con la implementación de la gestión del
ganización. área para la atención de usuarios con es-
»» Funciones y aptitudes de los directores trategias, procedimientos y políticas bien
66 ejecutivos. documentadas sobre cómo atender las
solicitudes de los usuarios, se contribuye
El control como elemento que permite a robustecer la imagen del departamento
conocer los niveles reales de actuación de Informática, además de que ofrece a los
usuarios un mecanismo formal y discipli-
Se ha visto la importancia y la necesidad de nado para el registro y seguimiento de sus
la planeación en los sistemas que preten- problemas.
den lograr buenos niveles de efectividad en
sus resultados, sin embargo la planeación
por sí misma no garantiza el logro de resul- A continuación se presentan algunos de los
tados adecuados, el directivo debe entrar beneficios más significativos que se obten-
en otros campos del proceso administrati- drían con esta área de atención:
vo, que implican al igual que la planeación,
el desarrollo de actividades específicas.
»» Punto único de contacto. Cuando los
usuarios llaman al área de informática
Estas actividades administrativas son:
en búsqueda de soluciones, no siem-
pre marcan la misma extensión ni ha-
»» Establecer una efectiva coordinación. blan con la misma persona. Al tener un
»» Implementar un eficiente sistema de punto único de contacto el usuario ob-
información. tiene asistencia inmediata por parte de
»» Definir los estándares de control admi- personas con los conocimientos apro-
nistrativo piados y la disposición para atenderlo.
»» Establecer un sistema de evaluación.

Corporación Universitaria del Caribe - CECAR


Ética Informática

»» Registro y seguimiento de proble- trica del equipo y de los equipos auxi-


mas. Cuando se reciben llamadas por liares, eléctrico del alumbrado y con-
parte de los usuarios solicitando aten- tactos, las normas de instalación de
ción a problemas técnicos o asesorías, los equipos, operación de los equipos
generalmente no se cuenta con el pro- auxiliares (aire acondicionado, deshu-
cedimiento apropiado para su registro midificadores, humidificadores, regu-
y su seguimiento se hace una tarea ladores de voltaje, corte, etc.), manual
muy difícil de controlar. Se pretende técnico de operación de los equipos de
crear mecanismos de forma automati- cómputo, etc., inventario de los equi-
zada que nos permita llevar un control po de cómputo y auxiliares, inventario
preciso de todas las llamadas que se del software, la versión del sistema
reciben, con la finalidad de generar, en operativo, licencias de uso de paque-
un determinado lapso de tiempo, medi- terías (copia si es corporativa), actas
ciones que permitan conocer la razón y minutas de certificación de las insta-
de las llamadas y las soluciones pro- laciones, de aceptación del equipo, de
puestas. certificación de garantía, contrato com-
praventa del equipo (copia), actas y
minutas que se generan por acuerdos
de seguridad, responsabilidades en si-
»» Responsabilidades y funciones de- niestros, pérdida de recursos, desarro-
finidas. Uno de los principios funda- llo de aplicaciones, etc.
mentales de la gestión del área, es que
deben constituirse equipos de trabajo 67
con la responsabilidad de atender los
problemas técnicos de los usuarios.
Su función, dependiendo de la estruc-
tura organizacional que se diseñe, será
buscar las soluciones oportunas a los
problemas presentados.

»» Memoria de instalaciones: Den-


tro de la normatividad del área de
informática, también debe integrar-
se las memorias de las instalacio-
nes, cuyo objetivo es contar con toda
la información referente a la insta-
lación, operación y mantenimiento
del equipo de cómputo que se trate.

Las memorias deben contener; la do-


cumentación respectiva de las ade-
cuaciones en las áreas de cómputo,
la atención de fallas de hardware y
software, los planos arquitectónico del
área de cómputo, de distribución eléc-

Dirección de Educación Abierta y a Distancia y Virtualidad


Ética en la Administración de Recursos

ACTIVIDAD

1. Establezca cinco (5) características que debe poseer un Administrador Informá-


tico para realizar su trabajo con ética.

2. Defina un decálogo de valores éticos que apunte al uso legal de software en una
institución educativa.

3. Defina un decálogo de valores éticos que apunte al uso adecuado y preservación


del hardware en una institución educativa.

68

Corporación Universitaria del Caribe - CECAR


Ética Informática

RESUMEN DE LA UNIDAD

Con la expansión de las redes de computadores y la diver-


sidad de plataformas, software y dispositivos existentes, la
búsqueda de herramientas y métodos para administrar estas
tecnologías de información se ha convertido en una necesi-
dad imperiosa para las instituciones educativas, por lo que
deben estar preparadas y acondicionadas para administrar
de mejor forma sus recursos informáticos. Inclusive cuando
éstas ya cuentan con un buen número de activos informáticos, debe existir una
oficina, centro o dependencia que se encargue de administrar las tecnologías
de información en toda la institución.

Los activos informáticos están relacionados con los recursos financieros, ma-
teriales, hardware, software y humanos, que posibilitan el tratamiento de la
información que se produce al interior de las instituciones. El recurso humano
es el más importante, ya que si se cuenta con el personal adecuado y ade-
más con ética y orientado hacia el logro de los objetivos del procesamiento de
información, se dice que se cuenta con un activo importante en la institución,
pero si no se cuenta con ese tipo de personal, en vez de ser activo se convierte
69
en pasivo y puede llevar al fracaso total al área de informática y de la misma
institución.Por ello es de vital importancia que el profesional informático posea
los conocimientos, habilidades y actitudes, pero también un alto grado de res-
ponsabilidad y ética para asegurar el uso óptimo de los recursos informáticos
de una institución educativa.

Dirección de Educación Abierta y a Distancia y Virtualidad


Ética en la Administración de Recursos

AUTOEVALUACIÓN

A continuación se presentan una serie de preguntas para que el estudiante las responda
a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de
la unidad.
1. La implementación de políticas y procedimientos de trabajo, si se usan adecuada-
mente, pueden producir beneficios considerables en el ahorro de tiempo y costos
involucrados en la administración de los recursos informáticos. Esta implementación
se puede catalogar como una:

o Mejora tecnológica.
o Mejora de procesos.
o Mejora del personal.
o Mejora de la infraestructura.

2. El administrador informático debe velar por el correcto uso de todos los recursos in-
formáticos existentes en una institución. A qué categoría pertenecen los dispositivos
de red como routers y switchs:
70
o Recursos Materiales.
o Recursos de Hardware.
o Recursos de Software.
o Recursos Financieros.

3. De la siguiente lista, cuál se relaciona con un mantenimiento preventivo del hardware:


o Cambio de un disco duro dañado.
o Cambio de procesador por uno de mayor velocidad.
o Limpieza de las ranuras y contactos electrónicos.
o Aumento en la capacidad de la memoria RAM.

Corporación Universitaria del Caribe - CECAR


Ética Informática

4. En el área de Informática existe recursos que representan el activo más importante,


sin embargo estos recursos pueden también representar el pasivo que lleve al fracaso
de toda el área, estos recurso son:

o Recursos Materiales.
o Recursos de Hardware.
o Recursos de Software.
o Recursos Humanos.

5. La una técnica que permite conocer e identificar el grado de cumplimiento de las ta-
reas por parte del empleado, está relacionada con:
o Análisis de puestos de trabajo.
o Selección de personal.
o Sistema de Incentivos.
o Evaluación del desempeño.

71

Dirección de Educación Abierta y a Distancia y Virtualidad


Bibliografia

• Barret, Neil. El estado de la cibernación. Consecuencias culturales, políticas y econó-


micas de Internet. Flor de Viento Ediciones, España octubre de 1998.

• Barroso, P. (2000). “Cuatro principios de la ética”. Universidad Complutense de Ma-


drid. Obtenido de: http://www.ccee.edu.uy/ensenian/catcomp/material/etica.pdf

• Bynum, Tl. (2011), “Computer and Information Ethics”, The Stanford Encyclopedia of
Philosophy (Spring 2011 Edition), Edward N. Zalta (ed.), Tomado de http://plato.stan-
ford.edu/archives/spr2011/entries/ethics-computer/, consultado 07-11-2013.

• Correas Fernández, J. (2010), Introducción a la ética informática. Máster en formación


del profesorado, Jesús Facultad de Informática – UCM.

• Derechos de Autor en Colombia. Tomado de http://www.derechodeautor.gov.co/htm/


legal/legislacion, consultado en: 07-11-2013 y http://www.convenioantipirateria.org.
co/, consultado en: 07-11-2013

• González Arencibia, Mario (Compilador). Selección de lecturas sobre Ética Informáti-


ca. Universidad de las Ciencias Informáticas, Mayo del 2006.

• Gotterbarn, D. (1991) “Computer Ethics: Responsibility Regained”, National Forum:


The Phi Beta Kappa Journal.

• Johnson, D. G. (1985). Computer Ethics. Prentice-Hall (2nd edn 1994; 3rd edn 2001).

• Johnson, D. G. (1992). “Proprietary Rights in Computer Software: Individual and Pol-


icy Issues”.

• Joyanes, Luis. Cibersociedad. Retos sociales ante un nuevo mundo digital. Mc-
GRAW-HILUINTERAMERICANA DE ESPAÑA, S. A. U. España 1996.Koontz, Harold
y O’Donnell, Cyril. Elementos de administración. MacGraw-Hill, 1991.

• La ética en la administración de los recursos informáticos. Ética y Legislación Informá-


tica. Tomado de: http://www.oocities.org/mx/academia_entorno/eli3.pdf

• Licencia Creative Commons. Tomado de http://co.creativecommons.org/, consultado


en: 07-11-2013

• Moor, J. H. (1985). “What Is Computer Ethics?” In T. W. Bynum (ed.), Computers and


Ethics. Blackwell, pp. 266–75. (Published as the October 1985 issue of Metaphiloso-

Corporación Universitaria del Caribe - CECAR


Bibliografía

phy.)

• Moor, J. H. (1997) “Towards a Theory of Privacy in the Information Age,” Computers


and Society, Vol. 27, No. 3, 27-32.

• Solana, Ricardo F., Administración de organizaciones, Buenos aires, Ediciones Inte-


roceánicas, 1993.

• Stallman, R. (1992). “Why Software Should Be Free”. Tomada de http://www.gnu.org/


philosophy/shouldbefree.html, consultado 12 de julio de 2013.

• Turner, A. Joseph. (1991). “Summary of the ACM/IEEE-CS Joint Curriculum Task


Force Report: Computing Curricula, 1991”, Communications of the ACM.

Dirección de Educación Abierta y a Distancia y Virtualidad


DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA Y VIRTUALIDAD

LICENCIATURA EN EDUCACIÓN BÁSICA CON ÉNFASIS EN TECNOLOGÍA E INFORMÁTICA

ÉTICA INFORMÁTICA

Carretera Troncal de Occidente - Vía Corozal - Sincelejo (Sucre)


Teléfonos: 2804017 - 2804018 - 2804032, Ext. 126, 122 y 123
Mercadeo: 2806665 Celular: (314) 524 88 16
E- Mail: facultadeducacion@cecar.edu.co

You might also like