Professional Documents
Culture Documents
ÉTICA INFORMÁTICA
TABLA DE CONTENIDO
1
CORPORACIÓN Fundamentos Generales de la Ética
UNIVERSITARIA DEL Informática
CARIBE
DIRECCIÓN DE
EDUCACIÓN ABIERTA 1.1. La información como forma de bien o propiedad.
Y A DISTANCIA Y 1.2. Dimensión social de la Informática.
VIRTUALIDAD
1.3. Historia de la Ética Informática.
1.4. Definición de Ética aplicada a la informática.
Rectora 1.5. Campos de Aplicación de la Ética Informática.
Compilador
Asesor Pedagógico
1.1. Principios Éticos de la Informática 1.1. Recursos Financieros.
Jorge Velasco Lara (PAPA).
1.2. Recursos Materiales.
1.1.1. Intimidad (Privacy).
1.3. Recursos de Hardware y
1.1.2. Exactitud (Accuracy). Software.
Equipo de Edición
1.1.3. Propiedad Intelectual (Property). 1.4. Recursos Humanos.
Andrés Bertel González 1.1.4. Accesibilidad (Accessibility). 1.5. Recursos de Gestión.
Alberto García Stave 1.2. Códigos Éticos de la Association
For Computing Machinery - ACM.
Jairo Martínez Banda 1.3. Normatividad sobre Derechos de
Autor y Propiedad Intelectual en
Colombia.
1.4. Licencia Creative Commons.
2013 1.5. Casos de estudio.
Moor (1985), definió la ética informática como una disciplina emergente que analiza la
naturaleza y el impacto social de las tecnologías de la información y la comunicación en
los valores humanos y sociales, como son: la salud, la riqueza, el trabajo, la libertad, la
privacidad, la seguridad o la autorrealización personal, la democracia, el conocimiento,
entre otros. Además, involucra la formulación y justificación de políticas para dirigir nues-
tras acciones, y hacer un uso ético de éstas tecnologías.
Para que sea más provechosa su actividad de aprendizaje, se recomienda seguir las
siguientes sugerencias:
• Inicie el proceso haciendo una revisión general del módulo, inspeccionando los títulos
y subtítulos, leyendo la presentación y el resumen de cada unidad, esto con el fin de
tener una visión generalizada de la temática a tratar.
• Realice las acciones propuestas en la sesión Actividad Previa: Trabajo independiente.
• Haga una lectura atenta de las unidades, señalando y anotando las ideas centrales,
los conceptos básicos y sus relaciones.
• Compare los conceptos emitidos por usted en la sesión Actividad Previa: Trabajo
independiente, con los presentados en el módulo, busque puntos comunes y
diferencias. Si es necesario, reelabore las conceptualizaciones.
• Responda a los interrogantes y acciones que se plantean en las lecturas y actividades
de aprendizaje en cada una de las unidades.
• Escriba las dudas e inquietudes para compartirlas con el tutor y demás compañeros
en la sesión presencial.
• Reúnase en grupos de estudio denominados CIPAS, con el fin de concretar con otros
compañeros puntos clave de las lecturas y análisis de los contenidos del módulo.
Además, es importante analizar cada uno de los puntos de vista de los integrantes
del CIPA, lo cual le ayudará a afianzar y enriquecer la comprensión sobre los temas
desarrollados en el módulo.
• Repita estos pasos para las lecturas de cada una de las unidades.
PROPÓSITOS DE FORMACIÓN
PRESENTACIÓN
PROBLEMA
COMPETENCIAS ESPECÍFICAS
3. A pesar que la Internet es concebida como una red mundial de computadores que
permite el libre acceso a toda la información disponible en la web:
a) ¿Por qué se considera que Internet está atentando contra la propiedad intelectual
y los derechos de autor de las obras y contenidos?
b) ¿Qué implicaciones de tipo ético y moral pueden tener las actividades realizadas
14 por los denominados hackers en Internet?
ACTIVIDAD EN GRUPO
1. Lea atentamente la unidad 1, compare las respuestas previas que usted elaboró con
la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada
y compártalas con sus compañeros de clase.
a) Los resultados que arrojan los motores de búsqueda como google o yahoo, al
momento que se hace una consulta en Internet, donde se muestran los títulos
de las páginas Web, su dirección electrónica o URL y una breve descripción del
contenido de las mismas, constituyéndose en los elementos mínimos que resultan
necesarios para identificar la información y poder apreciar el interés de su contenido.
Presente tres (3) casos donde se haga un mal uso del concepto de anonimato en 15
Internet.
L os conceptos de bien privado y bien pú- “Los datos se pueden considerar como
blico son muy utilizados en el área de las la materia prima para obtener informa-
ciencias económicas, donde se le denomi- ción”
na bien privado aquel bien que no puede La información se puede convertir en un
ser consumido por más de una persona a la bien privado, cuando tiene un valor agrega-
vez y cuando es consumido por una perso- do, es visible con algunas restricciones, es
na, todas las demás quedan excluidas de posible cobrar por su recuperación, ubica-
su consumo. ción o impresión; la información es un bien
Estos bienes son susceptibles de apropia- público, cuando se pone a disposición de
ción privada y tienen un precio en el mer- todas las personas sin remuneración eco-
cado. Por el contrario, un bien público es nómica alguna y se hace visible sin ningu-
aquel bien que puede ser consumido simul- na restricción.
táneamente por varias personas que perte-
necen a una comunidad, independiente de La información posee ciertas característi-
si éstas han contribuido o no en su consti- cas que la pueden convertir en un bien hí-
16 tución. brido y que se enuncian a continuación:
En el contexto de la información, esta pue-
de ser considerada un bien privado, bien »» Es omnipresente y se constituye en la
público, o un bien híbrido. base de la toma de decisiones.
los usuarios están dispuestos a pagar para Lo que era una característica muy positiva
adquirirla y emplearla; su naturaleza como de Internet, la libertad absoluta, concebida
bien público sugiere la necesidad de inter- como la facultad que tenemos de obrar tal y
vención estatal y/o apoyo legislativo. como veamos necesario, siempre y cuando
seamos responsables de nuestros actos,
se ha ido convirtiendo en un gran camino
La información también puede considerar- hacia actividades poco éticas.
se como una mercancía, un producto, un
servicio o una experiencia, por lo que el va-
lor de esta es una de las tareas más difíci- Los derechos de autor son susceptibles de
les de establecer. El valor de la información verse modificados por los avances tecnoló-
puede revelarse sólo después de su uso y gicos lo que supone otro elemento de ines-
es en gran medida subjetivo, varía según tabilidad.
su tipo, disponibilidad, formato y
calidad.
La aparición de Internet hace
El valor de la información necesario que deban ser
puede asignarse por la redefinidos muchos con-
Internet evoluciona tan rá-
forma en que es empa- ceptos inherentes a los
pido que no ha sido posible
quetada y distribuida; vigentes derechos de
ir integrando los argumen-
también su valor se pue- autor y la creación de
tos legales al mismo tiempo
de fijar por su contenido otros nuevos. Entre ellos
que ha ido creciendo
sin considerar la forma se destaca el concepto 17
en que sea transmitida. de propiedad y autoría, y
el de transmisión.
La globalización de la infor-
mación y por consiguiente la pro- En Internet pueden encontrarse mu-
piedad intelectual, han traído cambios sus- chos tipos de obras y de contenidos diver-
tanciales en cómo se ha generalizado el sos. La gran mayoría de ellos son lícitos,
acceso y uso de la información, trayendo pero otros pueden considerarse delictivos,
como consecuencia que a la información y como la difusión, venta o acceso a por-
a la propiedad intelectual se les vea como nografía infantil, pirateo de programas de
un bien público y un bien privado a la vez, computador y la descarga de música en
consecuencia de la competitividad globali- MP3 u otros formatos, etc.
zada y la liberación de diversos servicios
de las tecnologías de información y comu-
nicación. 1.2 Dimensión social de la Tecnología
Informática
Las Tecnologías de la Información y la Moor (1985), señala que al principio, los
Comunicación (TIC) han supuesto un im- computadores se utilizaron para hacer las
pacto en los sistemas jurídicos, compues- mismas cosas que ya se venían haciendo,
tos por conceptos básicos pensados para sólo que mejor y más rápido. Sin embargo,
un mundo no digital en donde no se consi- nuevas formas y posibilidades de uso y de
deraba Internet como tampoco el resto de mal uso han ido surgiendo.
las redes informáticas.
1.3 Historia de la Ética Informática Los problemas éticos que podían surgir de
las nuevas tecnologías deberían ser en-
Décadas de los 40 y 50 marcados y resueltos dentro del con-
Norbert Wiener, matemático y junto existente de leyes, reglas
profesor del Instituto Tecno- prácticas y principios vigentes
lógico de Massachusetts Wiener preveía el enorme para cada sociedad.
(MIT), realizó sus primeras impacto que la tecnología Si bien es cierto que Wie-
contribuciones al concep- habría de tener sobre los ner no utilizó en su obra 19
to de la Ética Informática seres humanos y sus valo- la denominación especí-
en su obra denominada res fundamentales: la vida, fica de Ética Informática,
The Human Use of Hu- la salud, la seguridad, el si estableció las bases
man Beings1 (El uso hu- conocimiento, la creativi- para el análisis y la inves-
mano de seres humanos, dad, la felicidad tigación en ese campo.
1950). Sus planteamientos
se basaron en los conceptos
de Cibernética presentados en Desde su óptica la integración
su libro Cybernetics: or control and de esa tecnología en la sociedad
communication in the animal and the ma- habría de modificarla en sus fundamentos y
chine2 (Cibernética: o control y comunica- estructura, llevando a una “segunda revolu-
ción en el animal y la máquina, 1948) y los ción industrial”, denominada la “revolución
desarrollos rudimentarios de las computa- de la información” que habría de afectar a
dores digitales de esa época, de cuya aso- todos los aspectos de la vida humana.
ciación se derivarían décadas más tarde, lo
que hoy se conoce como las Tecnologías
Década de los 60
1 Wiener, N., The Human Use of Human Beings: A pesar del uso aún incipiente de los compu-
Cybernetics and Society, Houghton Mifflin, 1950. Second
Edition Revised Doubleday Anchor, 1954. tadores, a mediados de los 60’s comienzan
a aparecer las primeras obras de carácter
2 Wiener, N., Cybernetics: or Control and mucho más específico sobre el concepto
Communication in the Animal and the Machine,
Technology Press, 1948
de la Ética Informática.
ha generado una gran variedad de nuevos Los tipos de software malicioso, o “amena-
puestos de trabajo: ingenieros de hardwa- zas programadas”, proporcionan un impor-
re, ingenieros de software, analistas de tante reto a la seguridad informática. Estos
sistemas, webmasters, profesores de infor- incluyen los “virus”, que son programas
mática, empleados de ventas de computa- que no se pueden ejecutar por su cuenta,
dores, etc. sino que se insertan en otros programas
de computador para poder causar daños;
los “gusanos” que pueden moverse de una
Así pues, parece que, en el corto plazo, el máquina a otra a través de las redes de
desempleo generado por los computadores computadores, y que pueden tener partes
es un importante problema social, pero en de sí mismos que se ejecutan en diferen-
el largo plazo, la tecnología de la informa- tes máquinas; los “caballos de Troya” que
ción va a crear muchos más empleos de los parecen ser programa benignos, pero en
que elimina generando nuevos puestos de realidad están haciendo daño detrás de es-
trabajo que requieren de nuevas habilida- cena, las “bombas lógicas” que verifican las
des sofisticadas. condiciones particulares de cada computa-
dor y luego se ejecutan cuando se presen-
1.5.2 Delitos informáticos y en Internet tan estas condiciones, y los “conejos” que
se multiplican rápidamente y llenan la me-
Es evidente que la seguridad informática moria del computador.
es un tema de preocupación para la Ética
22 Informática. En esta era de la información,
el ataque de los “virus informáticos” y el es- Los delitos informáticos, como la malver-
pionaje internacional por los denominados sación de fondos o colocación de bombas
“hackers”, generan problemas de índole lógicas, son normalmente cometidos por
ético y moral. personal de confianza que tienen permisos
para usar el sistema informático. La seguri-
dad informática, por lo tanto, también debe
El problema ya no es tanto la seguridad estar preocupada por las acciones de los
física del hardware (robo, incendios, inun- usuarios de computadores de confianza.
dación, etc.), sino más bien la “seguridad Otro riesgo importante para la seguridad
lógica”, que se divide en cinco aspectos: informática son los llamados “hackers” que
irrumpen sin permiso en los sistemas infor-
1.Privacidad y confidencialidad. máticos.
2.Integridad - asegurar que los datos y los
programas no sean modificados sin la
debida autorización.
3.Servicio exento de perturbaciones.
4.Consistencia - garantizar que los datos y
el comportamiento que vemos hoy serán
los mismos mañana.
5.El control del acceso a los recursos
Tomada de: http://xpertiaholdinggroup.com/
ACTIVIDAD
RESUMEN DE LA UNIDAD
AUTOEVALUACIÓN
A continuación se presentan una serie de preguntas para que el estudiante las responda
a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de
la unidad.
2. La información puede ser considerada un bien privado, bien público, o un bien híbrido.
Señale de las siguientes opciones las que correspondan a un bien privado.
o Historial Clínico de una persona
27
o Historial Laboral de una persona
3. Norbert Wiener, realizó las primeras contribuciones a la Ética Informática, las cuales
se basaron en sus trabajos sobre:
o Cibernética
o Robótica
o Informática
o Logística
o Delitos Informáticos
o Privacidad y anonimato
o Gusanos
o Caballos de Troya
o Bombas Lógicas
28 o Spams
PRESENTACIÓN
Por último, se analizan unos casos de estudio para hacer conciencia del uso
adecuado de la tecnología informática.
30
PROBLEMA
COMPETENCIAS ESPECÍFICAS
1. Presente tres (3) casos donde se vulneren los derechos a la intimidad o privacidad de
las personas a través de Internet.
2. Describa con sus palabras cuál es el propósito de los Códigos Éticos aplicados al uso
de la Tecnología a Informática.
3. Describa con sus palabras en qué consisten las licencias Creative Commons.
32
ACTIVIDAD EN GRUPO
4. Lea atentamente la unidad 2, compare las respuestas previas que usted elaboró con
la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada
y compártalas con sus compañeros de clase.
»» Usted trabaja en un instituto de educación no formal que ofrece una amplia variedad
de cursos técnicos. En su cargo dispone de una base de datos con la información de
todos los estudiantes que se han matriculado en alguno de los cursos y también de
los que han pedido algún tipo de información sin llegar a matricularse, ya sea telefó-
nicamente o a través de un email. Su jefe lanza una campaña de un curso en con-
creto y le pide que envíe publicidad de dicho curso a todas las personas que están
registradas en la base de datos sin ninguna excepción. ¿Qué debe hacer?
»» Navegando en Internet descubrió una página web que ofrece la compra y venta de
especies en vía de extinción como osos, tigres, tortugas, etc. y la venta de sus partes
como pieles, colmillos, caparazones, etc. ¿Qué debe hacer?
33
riesgo para los ciudadanos de convertirse gráfica de la World Wide Web que crea la
en víctimas o de que estos abusos pasen ilusión de confiabilidad y autenticidad, difi-
desapercibidos. cultándose considerablemente la diferen-
Uno de los abusos de este tipo más temido ciación entre las informaciones verídicas y
afecta al papel que la publicidad juega en el relevantes por un lado, y las inventadas y
nuevo mundo electrónico, donde constan- falsificadas por otro.
temente llegan a nuestros correos publici-
dad no deseada, que también encontramos Además, debido a la facilidad para publicar
en las redes sociales de las que hacemos y el anonimato, Internet se ha convertido en
parte, o cuando visitamos algunas páginas una incubadora perfecta de la difusión des-
web. controlada de desinformación. En muchos
casos, Internet no ofrece la posibilidad de
atribuir determinados enunciados a un au-
2.1.2 Exactitud (Accuracy) tor específico, lo cual es esencial para eva-
luar la veracidad de dichos contenidos.
La exactitud se mide a base de información
correcta y exacta. Usualmente se
recomienda que para validar la La descontextualización ori-
exactitud se compare la infor- ginada por el hipertexto
mación con otra ya investi- Seguir a una persona se agudiza este problema,
gada y verificar los datos hace muy fácil, al comprar ya que una información
en fuentes impresas. Es tiquetes de avión, alquilar coherente y válida en un 35
importante considerar un vehículo, hacer llama- determinado contexto
que la información no ac- das telefónicas, alojarse original puede ser uti-
tualizada tiende a no ser en hoteles, simplemente lizada para propósitos
exacta. Por otro lado, las con dejar una huella elec- diferentes y hasta opues-
páginas electrónicas que trónica de las actividades. tos en un contexto diferen-
pertenecen a una organiza- te.
ción son estables y que las pá-
ginas electrónicas que pertenecen
a un individuo se consideran inestables, en En los códigos éticos de la informática
cuyo caso es mejor no utilizarla. disponibles, el profesional de esta área, tie-
ne dos caminos a elegir: o es claro y exac-
to, objetivo, imparcial, independiente en su
La principal dificultad que se plantea a la quehacer cotidiano y en la transmisión de
hora de elegir y transformar informaciones la información, o, por el contrario, no debe
relevantes radica en que muchas veces transmitir información falsa, incorrecta,
resulta difícil evaluar la veracidad y confia- exagerada, equívoca, manipulada, equivo-
bilidad de una página web. Esto se debe, cada, partidista, inexacta.
en primer lugar, al hecho de que los indica-
dores de veracidad en Internet actualmente
existentes todavía no han alcanzado el gra- Cada día la gente acepta la información
do de exactitud y confiabilidad de aquellos que se le da. En el ciberespacio, esta ten-
aplicados a los medios tradicionales. A esto dencia a creer, probablemente debido a
hay que sumar el factor de la presentación la complejidad incuestionable de la tecno-
cionada directamente con las obligaciones crita por la presente ley y, en cuanto fuere
asignadas. La preocupación ética es la de compatible con ella, por el derecho común.
respetar todas las obligaciones de confi- También protege esta ley a los intérpretes o
dencialidad con los empresarios, clientes y ejecutantes, a los productores de fonogra-
usuarios a menos que se esté libre de tales mas y a los organismos de radiodifusión,
obligaciones por la ley o por otros principios en sus derechos conexos a los del autor.
de este código.
o Podría utilizarse esta informa- »» Los códigos éticos de IEEE y ACM in-
ción para garantizar un trato no dican claramente que la propiedad y el
discriminatorio a los clientes. copyright debe respetarse en cualquier
caso.
o Podría utilizarse la información
o el programa desarrollado para
otros fines en los que la informa- Caso 5. Publicación de información
ción demográfica sea relevante personal 47
(análisis automático de riesgos,
estudios médicos, etc.) Trabajas para un organismo público o un
ISP. Alguien te pide que le proporciones in-
»» Cuando se reutiliza software para otra formación sobre una determinada persona,
aplicación, deberían revisarse las es- y te ofrece a cambio una cantidad atractiva
pecificaciones para comprobar que se de dinero.
cumplen los requerimientos.
¿Qué puedes hacer?
»» Si este caso no está recogido en la es-
pecificación, no será posible compro- »» Vender la información que te han pe-
bar si se cumplen los nuevos requeri- dido.
mientos.
»» Negarte, pero no notificar este inciden-
te.
Caso 4. Violación del copyright
Eres el responsable de las aulas de infor- »» Negarte e informar a un responsable
mática de un centro. En el centro hay 25 de la empresa o a la policía.
licencias de un programa determinado,
pero descubres que ha sido instalado en »» Informar a la persona sobre de la que
80 computadores. te han pedido información.
48
ACTIVIDAD
49
RESUMEN DE LA UNIDAD
AUTOEVALUACIÓN
A continuación se presentan una serie de preguntas para que el estudiante las responda
a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de
la unidad.
1. Uno de los conceptos éticos relacionados con el área de la Informática, tiene que ver
con el derecho a la protección de la vida privada de las personas ante cualquier intro-
misión, este concepto se refiere a:
o Intimidad.
o Propiedad intelectual.
o Exactitud.
o Accesibilidad.
o Intimidad.
51
o Propiedad intelectual.
o Exactitud.
o Accesibilidad.
4. Existen dos categorías de propiedad sobre creaciones del intelecto: la propiedad indus-
trial y el derecho de autor. Un ejemplo de protección de derechos de autor, se aplica a:
o Una marca
o Un modelo industrial
o Una invención
o Una obra literaria
o Atribución.
o Atribución – Sin Derivar.
o Atribución – No comercial.
PRESENTACIÓN
54
PROBLEMA
COMPETENCIAS ESPECÍFICAS
1. Describa con sus palabras el concepto que tiene sobre la Administración de Recursos
Informáticos.
2. ¿Qué tipos de recursos informáticos considera deben ser administrados con ética en
una institución educativa?
3. Describa con sus palabras cuál es la responsabilidad ética que debe tener un Admi-
nistrador Informático en una institución educativa.
56
ACTIVIDAD EN GRUPO
4. Lea atentamente la unidad 3, compare las respuestas previas que usted elaboró con
la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada
y compártalas con sus compañeros de clase.
¿Por qué es tan importante para las instituciones educativas administrar eficiente-
mente los recursos de hardware y software?
¿Por qué en las instituciones educativas los recursos financieros, materiales, hardwa-
re, software y datos, pasan a un segundo nivel cuando se comparan con el recurso
humano?
en las áreas que cuentan con equipos La gestión del hardware es una actividad
de cómputo, conforme a las normas y esencial para el control del equipamiento
lineamientos establecidos. y sus costos asociados a fin de asegurar
»» Presentar reportes periódicos de las que los usuarios dispongan del recurso ne-
actividades relacionadas con la admi- cesario para operar sus sistemas de infor-
nistración de recursos materiales y ser- mación.
vicios.
Las características del software son con- tualización de licencias pues se puede
venientes asociarlas al usuario que utiliza planear de mejor forma las inversiones
el equipo, de tal forma que podamos llevar en adquisición de licencias de software
un registro completo de los datos del usua- y con ello optimizar los costos.
rio (Nombre, área y/o departamento al que
pertenece y otros datos que se consideren »» Auditoría de Software: La auditoría
importantes) para después poder analizar de software permite evaluar el grado
toda esta información para la toma de de- de exposición en el que se encuentra
cisiones. una institución con respecto al softwa-
re que tiene instalado en sus equipos y
Las actividades relativas a la gestión del las correspondientes licencias de uso.
software permiten a la administración de- El beneficio que se obtiene es la elimi-
terminar si las aplicaciones que necesitan nación del riesgo de enfrentar deman-
los usuarios se encuentran instaladas y das civiles y penales por tener softwa-
donde están localizadas, además permiten re sin la correspondiente licencia. Así
el seguimiento de número de licencias exis- también permite conocer cómo se lle-
tentes y el cumplimiento de su uso, tanto van a cabo los controles definidos para
en equipos conectados en red como en los la administración del software.
independientes.
»» Medición del uso de los programas:
La importancia de conocer el uso que
“La Administración de Software es una se le está dando al software permite 61
función que permite asegurar a la orga- saber si hay retorno de la inversión
nización el cumplimiento de las licen- realizada. El comprar licencias de sof-
cias del software que se tiene instalado tware sin analizar el uso que se le va a
así como el buen uso que se haga del dar puede ser causa de que los costos
mismo” de adquisición se eleven.
ticas y procedimientos de control, de ciones cumplan con los fines para las
nada servirán los esfuerzos realizados. que fueron establecidas.
Dentro de los estándares se pueden
definir aquellos relativos al uso de sof- »» Actualizar, evaluar y difundir entre las
tware de base (sistemas operativos), áreas que cuentan con equipo de cóm-
software de oficina (paquetes admi- puto la normatividad respectiva.
nistrativos, hojas de cálculo, procesa-
dores de texto, etc.), software de red.
»» Planear, coordinar, controlar y evaluar
Se deben definir políticas de uso de las actividades relacionadas con la
software y procedimientos relativos al administración del software así como
proceso de adquisición de licencias, de su instalación y uso conforme a las
instalación de software y actualización. normas y lineamientos establecidos.
Todo lo anterior debe ser soportado
por un buen plan de concientización »» Determinar necesidades de software
que comunique de manera efectiva y a través de la elaboración de estudios
responsabilice a todos los usuarios de de viabilidad que consideren las soli-
la organización del buen uso del sof- citudes por parte del usuario respecto
tware. a nuevos desarrollos de sistemas de
información y la obsolescencia tecno-
»» Establecimiento de una concien- lógica.
62 cia de seguridad: Cada organiza-
ción debe de tener un programa de »» Realizar estudios de factibilidad técni-
seguridad que le permita implementar ca y económica para las solicitudes por
prácticas de seguridad, establecer los parte del usuario respecto a la adquisi-
procedimientos para respaldo de ar- ción de software.
chivos y minimizar los requerimientos
de recuperación. El plan de respaldo
»» Autorizar a los usuarios la utilización
debe identificar la producción crítica,
de paquetes de software adquiridos de
sistemas operativos y los archivos ne-
acuerdo a las normas y lineamientos
cesarios para restablecer la operación,
establecidos.
deben programarse respaldos por sis-
tema y respaldos de la instalación.
»» Difundir las repercusiones legales que
Algunas consideraciones necesarias para se pueden presentar por la utilización
administrar óptimamente el recurso de sof- de software ilegal.
tware:
»» Elaborar y poner en marcha un plan
»» Diseñar e implementar políticas, pro- de concientización que comunique de
gramas y procedimientos encamina- manera efectiva y responsabilice a to-
dos a la administración eficiente de dos los usuarios de la organización del
recursos de software en las áreas que buen uso del software.
cuentan con equipo de cómputo, eva-
luando periódicamente que dichas ac- »» Coordinar y controlar las actualizacio-
putables a ella. El éxito que se puede llegar El usuario como principal objetivo de
a tener depende del grado en que se con- atención.
sidere a la dirección como una función co-
lectiva, por tanto, del nivel de participación Una de las prácticas más recomendadas
concedido a los subordinados. para la administración de recursos informá-
ticos, es la implementación del área para la
La autoridad, como función correlativa de atención de usuarios. Esta área realiza sus
los puestos directivos, se funda en la capa- funciones dependiendo del área normati-
cidad, en la comprensión, en el buen juicio va de informática e integra un conjunto de
y la imaginación de quien ocupa puestos de procedimientos y controles que permiten la
responsabilidad directiva. gestión de incidentes y problemas genera-
dos por el uso de la tecnología informática
Consideraciones para una buena dirección: instalada dentro de la organización. Estos
procedimientos y controles pueden llevarse
a cabo en forma manual o ser soportados
»» Establecer los objetivos y las metas de
a través del uso de sistemas computariza-
la organización.
dos.
»» Verificar que se provean los servicios
esenciales.
»» Mantener las comunicaciones en la or- Con la implementación de la gestión del
ganización. área para la atención de usuarios con es-
»» Funciones y aptitudes de los directores trategias, procedimientos y políticas bien
66 ejecutivos. documentadas sobre cómo atender las
solicitudes de los usuarios, se contribuye
El control como elemento que permite a robustecer la imagen del departamento
conocer los niveles reales de actuación de Informática, además de que ofrece a los
usuarios un mecanismo formal y discipli-
Se ha visto la importancia y la necesidad de nado para el registro y seguimiento de sus
la planeación en los sistemas que preten- problemas.
den lograr buenos niveles de efectividad en
sus resultados, sin embargo la planeación
por sí misma no garantiza el logro de resul- A continuación se presentan algunos de los
tados adecuados, el directivo debe entrar beneficios más significativos que se obten-
en otros campos del proceso administrati- drían con esta área de atención:
vo, que implican al igual que la planeación,
el desarrollo de actividades específicas.
»» Punto único de contacto. Cuando los
usuarios llaman al área de informática
Estas actividades administrativas son:
en búsqueda de soluciones, no siem-
pre marcan la misma extensión ni ha-
»» Establecer una efectiva coordinación. blan con la misma persona. Al tener un
»» Implementar un eficiente sistema de punto único de contacto el usuario ob-
información. tiene asistencia inmediata por parte de
»» Definir los estándares de control admi- personas con los conocimientos apro-
nistrativo piados y la disposición para atenderlo.
»» Establecer un sistema de evaluación.
ACTIVIDAD
2. Defina un decálogo de valores éticos que apunte al uso legal de software en una
institución educativa.
68
RESUMEN DE LA UNIDAD
Los activos informáticos están relacionados con los recursos financieros, ma-
teriales, hardware, software y humanos, que posibilitan el tratamiento de la
información que se produce al interior de las instituciones. El recurso humano
es el más importante, ya que si se cuenta con el personal adecuado y ade-
más con ética y orientado hacia el logro de los objetivos del procesamiento de
información, se dice que se cuenta con un activo importante en la institución,
pero si no se cuenta con ese tipo de personal, en vez de ser activo se convierte
69
en pasivo y puede llevar al fracaso total al área de informática y de la misma
institución.Por ello es de vital importancia que el profesional informático posea
los conocimientos, habilidades y actitudes, pero también un alto grado de res-
ponsabilidad y ética para asegurar el uso óptimo de los recursos informáticos
de una institución educativa.
AUTOEVALUACIÓN
A continuación se presentan una serie de preguntas para que el estudiante las responda
a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de
la unidad.
1. La implementación de políticas y procedimientos de trabajo, si se usan adecuada-
mente, pueden producir beneficios considerables en el ahorro de tiempo y costos
involucrados en la administración de los recursos informáticos. Esta implementación
se puede catalogar como una:
o Mejora tecnológica.
o Mejora de procesos.
o Mejora del personal.
o Mejora de la infraestructura.
2. El administrador informático debe velar por el correcto uso de todos los recursos in-
formáticos existentes en una institución. A qué categoría pertenecen los dispositivos
de red como routers y switchs:
70
o Recursos Materiales.
o Recursos de Hardware.
o Recursos de Software.
o Recursos Financieros.
o Recursos Materiales.
o Recursos de Hardware.
o Recursos de Software.
o Recursos Humanos.
5. La una técnica que permite conocer e identificar el grado de cumplimiento de las ta-
reas por parte del empleado, está relacionada con:
o Análisis de puestos de trabajo.
o Selección de personal.
o Sistema de Incentivos.
o Evaluación del desempeño.
71
• Bynum, Tl. (2011), “Computer and Information Ethics”, The Stanford Encyclopedia of
Philosophy (Spring 2011 Edition), Edward N. Zalta (ed.), Tomado de http://plato.stan-
ford.edu/archives/spr2011/entries/ethics-computer/, consultado 07-11-2013.
• Johnson, D. G. (1985). Computer Ethics. Prentice-Hall (2nd edn 1994; 3rd edn 2001).
• Joyanes, Luis. Cibersociedad. Retos sociales ante un nuevo mundo digital. Mc-
GRAW-HILUINTERAMERICANA DE ESPAÑA, S. A. U. España 1996.Koontz, Harold
y O’Donnell, Cyril. Elementos de administración. MacGraw-Hill, 1991.
phy.)
ÉTICA INFORMÁTICA