Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Etica del Ingeniero informático




Enviado por Orlando Luna



    1. Introducción
    2. Historia del ingeniero
      informático
    3. La ética y la
      informática
    4. Perfil profesional del ingeniero
      informático
    5. Objetivos del ingeniero
      informático
    6. Campo del ejercicio profesional
      del ingeniero informático
    7. Principios del ingeniero
      informático
    8. Código ético del
      ingeniero informático
    9. Aspectos negativos en la
      informática
    10. Programas
      antivirus
    11. ¿Es posible detener la
      piratería?
    12. Bibliografía

    INTRODUCCION

    Desde la invención de la computadora
    en 1940, cada vez mas personas están relacionadas en su
    trabajo con las mismas, desde el analistas, programadores hasta
    ejecutivos y directores el contexto dinámico y exigente de
    la ingeniería del software requiere que el
    código
    sea relevante y adaptable a las nuevas situaciones a medida que
    surja el Código
    proporciona apoyo a los gestores e ingenieros del software que necesiten
    actuar positivamente, documentando la postura ética de
    la profesión. El Código aporta un fundamento
    ético al que los individuos de un grupo o el
    propio grupo pueden
    acudir. El Código también ayuda a definir
    cuestiones cuya solicitud a un ingeniero o grupos de
    ingenieros del software es ética-mente impropia. Al no ser la Informática una disciplina
    aún asentada y con una tradición contrastada y
    compartida por muchos autores, no hay unanimidad en los
    contenidos de este área. En los párrafos que siguen
    indicamos una recopilación de temas y problemas que
    aparecen en los distintos autores

    1. Historia del Ingeniero
    Informático

    Desde la antigüedad el ser humano se ha preocupado por
    crear elementos que le faciliten el registro, el
    almacenamiento,
    la recuperación, el procesamiento y la distribución de la información. En este proceso, ha
    efectuado grandes avances, algunos de ellos han transformado,
    fundamentalmente, las estructuras
    sociales existentes. Estos avances se pueden agrupar en dos
    grandes categorías:

    • Los instrumentos para el tratamiento de la información.
    • Las metodologías de abstracción de los
      hechos de la vida real mediante información.
    • La era moderna no ha sido la excepción a este
      proceso,
      así lo demuestran la presencia de los Sistemas de
      Computación, en la categoría de
      los instrumentos y de la Informática, en la categoría de
      las metodologías de abstracción.
    • El área donde mayores y más visible
      avances han tenido la aplicación de la
      informática y de los Sistemas de
      Computación es en el contexto de la
      gestión de las organizaciones.
    • Hoy en día, la INFORMACION es un recurso
      importante en la gestión de cualquier tipo de
      institución. Esta situación ha motivado la
      necesidad de un profesional que oriente el proceso de
      gestión de la información al interior de la
      organización, con el objeto de suministrarle a los
      usuarios de la misma, aquella que ellos necesitan, cuando ellos
      la necesitan, conservando niveles de calidad
      óptimos. Se debe notar que cuando se hace referencia a
      las organizaciones
      no se está restringiendo el término a las
      organizaciones industriales, comerciales o financieras, por el
      contrario el término se usa con sentido más
      amplio para cubrir campos donde la aplicación de la
      informática, la metodología de sistemas y la tecnología computacional tienen gran
      impacto social.

    2. La Ética y La
    Informática

    La ética informática se considerarla como la
    disciplina que
    analiza problemas
    éticos que son creados por la tecnología de los
    ordenadores o también los que son transformados o
    agravados por la misma, es decir, por las personas que utilizan
    los avances de las tecnologías de la información.
    La ética informática estaría relacionada con
    los problemas conceptuales y los vacíos en las
    regulaciones que ha ocasionado la tecnología
    de la información. El problema es que hay una falta de
    reglamentación en cómo utilizar estas nuevas
    tecnologías que posibilitan nuevas actividades para
    las cuales no hay o no se perciben con nitidez principios de
    actuación claros. Las personas con responsabilidades en el
    área de diseño
    o gestión de sistemas de
    información cada vez han de tomar más
    decisiones sobre problemas que no se resuelven con lo legal y
    lo

    Cuasi-legal (reglamentos, manuales de
    procedimiento
    de las empresas, etc.)
    sino que rozan lo ético mismo. La tarea de la EI es
    aportar guías de actuación cuando no hay
    reglamentación o cuando la existente es obsoleta

    3. Perfil profesional del
    Ingeniero Informático:

    Está relacionado con el análisis y el diseño de
    sistemas de información utilizados en la producción de bienes y
    servicios,
    optimización de sistemas; administración y uso óptimo de
    instalaciones de computadora.
    Su trabajo requiere una amplia preparación
    matemático/científica, conjuntamente con
    conocimientos de estadística, ingeniería
    industrial, administración de empresas, lenguaje de
    programación y análisis y optimización de sistemas de
    información.

    4. Objetivos Del Ingeniero
    Informático
    :

    Estar Capacitado Para Definir, Desarrollar Y Administrar Los
    Sistemas De Información Operativos, Administrativos Y
    Gerenciales De Una Organización, Haciendo Énfasis En El
    Uso De Los Sistemas De Computación Como Herramienta Para
    El Soporte De Estos Sistemas.

    1. Comprender e implementar los procesos que
      ocurren internamente en los computadores desde que se in inicia
      el procesamiento electrónico de datos, para
      administrarlos y optimizar su uso.
    2. Identificar las necesidades de equipos en cada área
      funcional de la
      organización.
    3. Participar en el proceso de la automatización de una empresa
      identificando los equipos más apropiados en cada uno de
      los casos, así como los sistemas de bases para soportar
      la carga de trabajo.
    4. Realizar estudios de capacidad para las cargas futuras que
      soportará el equipo de cómputo.

    5. Campo Del Ejercicio
    Profesional Del Ingeniero Informático

    1. Director de
      informática.
    2. Gerente de cómputos.
    3. Encargado de producción de datos.
    4. Encargado de proyectos.
    5. Asesores de procesamiento de
      datos.
    6. Analistas-programadores de sistemas.

    5.1. Programas mas
    utilizados en el medio informático

    • Windows 95, 98, 98SE, ME, 2000 y XP
    • Linux
    • Explorer
    • Mac
    • Word
    • Excel, Entre Otros.

    6. Principios del
    Ingeniero Informático:

    • Sociedad: Los ingenieros del software
      actuarán de manera coherente con el interés
      general.
    • Cliente y empresario: Los ingenieros del software
      deberán actuar de tal modo que se sirvan los mejores
      intereses para sus clientes y
      empresarios, y consecuentemente con el interés
      general.
    • Producto: Los ingenieros del software deberán
      garantizar que sus productos y
      las modificaciones relacionadas con ellos cumplen los
      estándares profesionales de mayor nivel más que
      sea posible.
    • Juicio: Los ingenieros del software deberán
      mantener integridad e independencia en su valoración
      profesional.
    • Gestión: Los gestores y líderes en
      ingeniería del software
      suscribirán y promoverán un enfoque ético
      a la gestión del desarrollo y
      el mantenimiento del software.
    • Profesión: Los ingenieros del software
      deberán progresar en la integridad y la
      reputación de la profesión, coherentemente con el
      interés general.
    • Compañeros: Los ingenieros del software
      serán justos y apoyarán a sus
      compañeros.
    • Persona: Los ingenieros del software deberán
      participar en el aprendizaje
      continuo de la práctica de su profesión y
      promoverán un enfoque ético en ella.

    7. Código Ético
    del Ingeniero Informático:

    1.01. Aceptar la completa responsabilidad de su trabajo.

    1.02. Mitigar sus propios intereses, los del
    empresario, los del cliente y los de
    los usuarios con los del bienestar público.

    1.03. Dar el visto bueno al software sólo si se
    tiene fundada creencia de que es seguro, de que
    cumple las especificaciones, de que ha pasado las pruebas
    pertinentes y de que no disminuye la calidad de la
    vida, la confidencialidad ni daña el medio
    ambiente. El efecto último del trabajo debería
    ser el bienestar público.

    1.04. Revelar a las personas o autoridades
    correspondientes cualquier peligro real o potencial para el
    usuario, la sociedad o el
    medio ambiente,
    peligro que razonablemente consideren que está asociado
    con el software o con documentos
    relacionados.

    1.05. Cooperar en las materias relacionadas con
    preocupaciones graves causadas por el software, su
    instalación, mantenimiento,
    soporte o documentación.

    1.06. Ser justos y veraces en todas las afirmaciones,
    especialmente en las que sean públicas, relativas al
    software o a documentos,
    métodos y
    herramientas
    relacionados.

    1.07. Considerar las cuestiones de discapacidades
    físicas, asignación de recursos,
    desventajas económicas y otros factores que puedan
    disminuir el acceso a los beneficios del software.

    1.08. Estar dispuestos a utilizar las capacidades
    profesionales para buenas causas y contribuir a la educación del
    público en general con respecto a su disciplina.

    2.01. Proporcionar servicios
    sólo en las áreas de su competencia,
    siendo honestos y francos acerca de cualquier limitación
    que haya en su experiencia o educación.

    2.02. No utilizar conscientemente software obtenido o
    retenido de manera ilegal o no ética.

    2.03. Utilizar la propiedad de
    un cliente o
    patrón sólo de maneras adecuadamente autorizadas, y
    con el
    conocimiento y el consentimiento de éste.

    2.04. Garantizar que cualquier documento en el que se
    confía ha sido aprobado, cuando así se requiera,
    por alguien con autoridad para
    hacerlo.

    2.05. Mantener como privada cualquier
    información confidencial obtenida mediante el trabajo
    profesional, siempre que tal confidencialidad no sea
    inconsistente con los aspectos de interés general ni con
    la ley.

    2.06. Identificar, documentar, recoger evidencia e
    informar con prontitud al cliente o al empresario si, en su
    opinión, existe la probabilidad de
    que un proyecto fracase,
    resulte demasiado caro, viole la legislación sobre
    propiedad
    intelectual o sea problemático.

    2.07. Identificar, documentar e informar al empresario
    o al cliente sobre cualquier asunto de interés social, o
    del que se tenga conocimiento,
    acerca del software o de documentos relacionados.

    2.08. No aceptar trabajo externo que vaya en detrimento
    de aquél que desarrollen para su principal

    contratante.

    2.09. No representar interés contrario al del
    empresario o al del cliente, a menos que se comprometa otro
    valor
    ético más elevado; en este último caso se
    informará al empresario o a otra autoridad
    competente acerca de esa preocupación ética.

    3.01. Promover la máxima calidad, un coste
    aceptable y un plazo razonable, garantizando que los compromisos
    significativos al respecto quedan claros, que el empresario y el
    cliente los aceptan y que están disponibles para
    consideración del usuario y del público en
    general.

    3.02. Garantizar objetivos
    adecuados y alcanzables para cualquier proyecto en el
    que trabajen o vayan a trabajar.

    3.03. Identificar, definir y examinar temas
    éticos, económicos, culturales, legales y
    medioambientales relacionados con cualquier proyecto.

    3.04. Garantizar, mediante una conveniente
    combinación de educación, adiestramiento y
    experiencia, que están cualificados para cualquier
    proyecto en el que trabajen o vayan a trabajar.

    3.05. Garantizar una metodología adecuada para cualquier
    proyecto en el que trabajen o vayan a trabajar.

    3.06. Trabajar para seguir los estándares de la
    industria, si
    están disponibles, que sean los más adecuados para
    las tareas, desviándose de los mismos sólo cuando
    esté justificado ética o técnicamente.

    3.07. Esforzarse para entender completamente las
    especificaciones del software que están desarrollando.

    3.08. Garantizar que las especificaciones para el
    software sobre el que trabajan han sido bien documentadas,
    satisfacen los requisitos

    3.09. Garantizar estimaciones cuantitativas realistas
    de coste, plazos, personal y
    resultados de cualquier proyecto en el que trabajen o vayan a
    trabajar, y proporcionar una evaluación
    de la incertidumbre de esas estimaciones.

    3.10. Garantizar unas pruebas,
    depuraciones y revisiones adecuadas del software y de los
    documentos relacionados en los que trabajen.

    3.11. Garantizar una correcta documentación, incluyendo problemas
    significativos descubiertos y las soluciones
    adoptadas, para cualquier proyecto en el que trabajen.

    3.12. Trabajar para desarrollar software y documentos
    relacionados que respeten la confidencialidad de aquéllos
    que van a verse afectados por ese software.

    3.13. Ser cuidadosos para manejar sólo datos
    precisos, obtenidos mediante medios legales
    y éticos, y utilizarlos sólo de maneras
    debida-mente autorizadas.

    3.14. Mantener la integridad de los datos, siendo
    sensibles a aquéllos que estén obsoletos o
    equivocados.

    3.15. Tratar todas las formas del mantenimiento del
    software con la misma profesionalidad que los nuevos
    desarrollos.

    4.01. Moderar todos los juicios técnicos por la
    necesidad de amparar y mantener valores
    humanos.

    4.02. Firmar sólo los documentos preparados bajo
    su supervisión o dentro de sus áreas de
    competencia, y
    con los que están de acuerdo.

    4.03. Mantener objetividad profesional con respecto a
    cualquier software o documentos relacionados para los que se les
    pida evaluación.

    4.04. No involucrarse en prácticas financieras
    engañosas, tales como sobornos, dobles facturaciones u
    otras prácticas impropias.

    4.05. Comunicar a todas las partes los conflictos de
    intereses que no puedan evitarse razonablemente.

    4.06. Rechazar la participación, como miembros o
    asesores, en organismos privados, gubernamentales o profesionales
    vinculados con temas de software, en los que ellos, o sus
    patronos o clientes, tengan
    potenciales conflictos de
    intereses no revelados.

    5.01. Garantizar una buena gestión en cualquier
    proyecto en el que trabajen, incluyendo procedimientos
    efectivos para promover calidad y reducción del riesgo.

    5.02. Garantizar que se informa a los empleados de los
    estándares antes de adherirse a ellos.

    5.03. Garantizar que los empleados conocen las políticas
    y los procedimientos
    del empresario para la protección de las claves de acceso,
    ficheros y otra información que sea confidencial para el
    empresario o para otros.

    5.04. Asignar trabajo sólo después de
    tener en cuenta la educación y la
    experiencia, teniendo en cuenta el deseo de mejorar tal
    educación y experiencia.

    5.05. Garantizar unas estimaciones cuantitativas
    realistas de coste, plazo, personal, calidad
    y productos en
    cualquier proyecto en el que trabajen o tengan intención
    de trabajar, y proporcionar una valoración de la
    incertidumbre de esas estimaciones.

    5.06. Atraer empleados sólo mediante una
    descripción completa y precisa de las
    condiciones del trabajo.

    5.07. Ofrecer una remuneración adecuada y
    justa.

    5.08. No impedir injustamente a otro obtener la
    posición que merece de acuerdo con su
    calificación.

    5.09. Garantizar que hay un acuerdo correcto en lo
    referente a la propiedad de cualquier software, proceso, investigación, escrito, u otra propiedad
    intelectual a la que el ingeniero del software haya
    contribuido.

    5.10. Proporcionar los medios
    correspondientes en caso de alegaciones de incumplimiento de la
    política
    del empresario o de este Código.

    5.11. No pedir a un ingeniero del software hacer algo
    inconsistente con este Código.

    5.12. No castigar a nadie por expresar preocupaciones
    éticas sobre un proyecto.

    6.01. Ayudar a desarrollar un ambiente
    organizativo favorecedor de un comportamiento
    ético.

    6.02. Promover el
    conocimiento general de la ingeniería del
    software.

    6.03. Diseminar el conocimiento
    de la ingeniería del software mediante la
    participación en organizaciones profesionales, reuniones y
    publicaciones.

    6.04. Apoyar, como miembros de una profesión, a
    otros ingenieros que se esfuercen en seguir este
    Código.

    6.05. No promover el interés propio a costa de
    la profesión, el cliente o el empresario.

    6.06. Obedecer todas las leyes que
    gobiernen su trabajo, a menos que, en circunstancias
    excepcionales, tal cumplimiento sea inconsistente con el
    interés general.

    6.07. Ser precisos en la descripción de las características del software en el que
    trabajan, evitando, no sólo falsas declaraciones, sino
    también aquéllas otras que razonablemente
    podrían suponerse especulativas, vacías,
    decepcionantes, engañosas o dudosas.

    6.08. Tener la responsabilidad de detectar, corregir e informar
    errores en el software y documentos asociados en los que
    trabajen.

    6.09. Asegurarse de que los clientes, patronos y
    gerentes conocen la obligación del ingeniero del software
    con respecto a este Código de ética, y las
    ramificaciones subsecuentes de tal obligación.

    6.10. Evitar asociaciones con empresas y
    organizaciones que estén en conflicto con
    este código.

    6.11. Considerar que las inobservancias de este
    Código son inconsistentes con ser un ingeniero del
    software profesional.

    6.12. Expresar las preocupaciones a las personas
    implicadas cuando se detecten incumplimientos significativos de
    este Código, a menos que sea imposible, contraproducente o
    peligroso.

    6.13. Informar sobre las vulneraciones de este
    Código a las autoridades pertinentes cuando esté
    claro que sea imposible, contraproducente o peligroso consultar a
    las personas implicadas en estas inobservancias.

    7.01. Animar a los compañeros a adherirse a este
    Código.

    7.02. Ayudar a los compañeros en el desarrollo
    profesional.

    7.03. Reconocer completamente el trabajo de
    otros y abstenerse de atribuirse méritos que no son
    propios.

    7.04. Revisar el trabajo de los demás de forma
    objetiva, sincera y convenientemente documentada.

    7.05. Tratar justamente las opiniones, preocupaciones o
    quejas de un compañero.

    7.06. Ayudar a los compañeros en el conocimiento
    completo de los estándares de trabajo, incluyendo políticas
    y procedimientos para proteger claves de acceso, ficheros y otra
    información confidencial, y medidas de seguridad en
    general.

    7.07. No interferir injustamente en la carrera
    profesional de un compañero; sin embargo, la
    preocupación por el empresario, el cliente o el
    interés público puede exigir, con buena voluntad, a
    cuestionar la competencia de un compañero.

    7.08. En las situaciones que quedan fuera de las
    áreas de competencia personales, consultar las opiniones
    de otros profesionales que tengan competencia en esa
    área.

    8.01. Mejorar su conocimiento de los avances en el
    análisis, la especificación, el diseño,
    el desarrollo, el mantenimiento y pruebas del software y
    documentos relacionados, junto con la gestión del proceso
    de desarrollo.

    8.02. Mejorar su capacitación para crear software de
    calidad, seguro, fiable y
    útil, con un coste y en un plazo razonable.

    8.03. Mejorar su capacidad para producir
    documentación precisa informativa y correctamente
    escrita.

    8.04. Mejorar su comprensión del software y
    documentos relacionados en los que trabajan y del entorno en el
    que se utilizarán.

    8.05. Mejorar su conocimiento de los estándares
    pertinentes y de las leyes que regulan
    el software y los documentos relacionados en los que
    trabajan.

    8.06. Mejorar su conocimiento de este Código, su
    interpretación y su aplicación al trabajo.

    8.07. No dar un tratamiento injusto a nadie por
    prejuicios irrelevantes.

    8.08. No influir a otros para emprender acción
    alguna que conlleve el incumplimiento de este Código.

    8.09. Reconocer que las inobservancias personales de
    este Código son inconsistentes con ser un ingeniero del
    software profesional.

    8. Aspectos negativos en
    la informática
    :

    1. Piratería de software.
    2. Usar recursos
      computacionales para falsificación de software.
    3. Crear virus para
      PC.
    4. Intromisión no autorizada en los datos de la
      compañía o en los datos de la maquina de otro
      empleado.
    5. Recolectar datos de otra persona sin su
      autorización.
    6. Utilizar las computadoras
      para monitorear el desempeño de los empleados.
    7. Violar la primacía de software y base de
      datos.
    8. Hacer mal uso de información de la
      compañía.
    9. Mal uso del correo
      electrónico.
    10. Ciberpornografía.

    Toda esta serie de problemas y muchos otros más, son
    debido a la perdida de valores por
    parte de los individuos, que conformamos la sociedad. Los
    profesionistas en informática estamos llamados a proceder
    con juicio recto y moral en
    la
    administración de los sistemas de
    información.

    1. Piratería de software

    El término "piratería de software" cubre diferentes
    actividades: copiar ilegalmente programas,
    falsificar y distribuir software – incluso compartir un programa con un
    amigo.

    Es importante entender los diferentes canales de piratería de software, no simplemente
    cumplir con la ley sino
    también protegerse contra problemas económicos
    aún mayores como la pérdida de ingresos y la
    pérdida de empleos.

    La Piratería De Software, la cual consiste en la copia
    o uso ilegal de los programas. La piratería es un problema
    enorme debido a que es muy fácil de hacer. En la mayor
    parte de los casos, los piratas de software renuncian al derecho
    de recibir actualizaciones y soporte técnico, pero
    obtienen el uso del programa sin
    pagar por él.

    El software es pirateado en muchas formas. El método
    más simple es copiar el software de sus disquetes o disco
    compacto originales. Los usuarios en una red pueden copiar con
    facilidad ciertos tipos de software
    en forma directa del servidor, o
    incluso intercambiar programas a través del sistema de
    correo
    electrónico de su Organización. El software pirata afecta a
    todos—desde los desarrolladores de software, propietarios
    de tiendas al menudeo, e incluso a todos los usuarios finales. La
    piratería en Internet se refiere al uso
    del Internet para
    copiar o distribuir ilegalmente software no autorizado. Los
    infractores pueden utilizar el Internet para todas o algunas de
    sus operaciones,
    incluyendo publicidad,
    ofertas, compras o
    distribución de software pirata. El
    Web ha
    aumentado la piratería de software.

    8.2. Los 25 Países Mas Piratas

    1. Falsificación de
      software

    La falsificación es la duplicación y
    distribución ilegal a gran escala de
    software. Muchos grupos
    falsificadores están vinculados con el crimen
    organizado—y falsifican y empacan el software utilizando
    técnicas sofisticadas. Así, el
    software empacado se vende como software de imitación
    legítima. Cuando se produce en grandes volúmenes,
    la falsificación es una actividad criminal sofisticada. La
    piratería de software se ha convertido en un
    vínculo para los esquemas de lavado de dinero que a
    su vez financian y promueven contrabando de armas, juego,
    extorsión y prostitución.

    Compartir software en forma ilegal con amigos o dentro de
    una compañía es un problema. La
    falsificación descarda con la intención de vender
    es otro problema por completo. La falsificación es un gran
    negocio en algunas partes del mundo, de manera más notable
    en Europa y Asia. En muchos
    países, los productos de software y otros tipos de
    propiedad intelectual no disfrutan de las mismas protecciones de
    derechos de
    autor o marca registrada
    como otros tipos de productos.

    • La falsificación de software amenaza la capacidad
      de la industria de
      mantener su importante contribución a la economía de
      Estados
      Unidos. De acuerdo con un estudio sobre piratería de
      software realizado por International Planning & Research
      Corp., durante el año 2000, la piratería de
      software resultó en pérdidas de 118,026 trabajos
      en Estados Unidos,
      aproximadamente US$1,600 millones en ingresos
      tributarios y US$5,600 millones en salarios.
    • En el año fiscal que
      finalizó en junio de 2001, aproximadamente 2.7 millones
      de unidades de software y hardware
      falsificados de Microsoft
      fueron incautadas en el mundo, con un valor de
      precio de
      venta al
      menudeo de más de US$781 millones— como resultado
      de docenas de acciones
      legales en todo el mundo.
    • El decomiso más grande de software de Microsoft a
      la fecha ocurrió el 9 de noviembre de 2001 cuando se
      decomisaron más de US$60 millones en software. En la
      investigación encubierta que duró
      18 meses, realizada por el Servicio de
      aduanas, los
      investigadores de Microsoft trabajaron con la Fuerza de
      tareas de Southern California High Tech, para interrumpir un
      flujo de distribución de software falsificado grande que
      trasladó contenedores de software falsificado y otros
      componentes ilegales por barco desde Taiwán hasta el
      puerto de Los Ángeles.
    1. Virus de computadoras

    Un virus es un
    programa con instrucciones creadas exprofesamente para provocar
    daños o alteraciones en los sistemas de las computadoras,
    tales como archivos o áreas vitales de un
    sistema
    : sector de
    arranque
    , Master Boot
    Record
    , Tabla de
    Particiones
    , así como en archivos de
    diversas extensiones. Se le denominan virus, ya que al igual que
    las especies biológicas son pequeños, se
    auto-reproducen e infectan a un ente receptor desde un ente
    transmisor. Se les conoce con el nombre de virus de computadoras,
    virus
    informáticos, cibernéticos o
    electrónicos y para efectos de esta página
    informativa simplemente los denominaremos Se propagan a
    través de diversos métodos.Es
    un programa parásito oculto dentro de otro programa
    legitimo o almacenado en un área especial de un disco
    llamada sector de arranque. Ejecutar el programa legítimo
    o tener acceso al disco activa el virus sin el conocimiento del
    usuario. Los efectos de un virus, conocido como payloads son muchos y
    dependen de la intención de las acciones,
    averías o efectos destructivos de sus
    creadores.

    Es así que ante su aparición en
    1984, los virus de PC's fueron clasificados por el doctor
    Fred Cohen, reconocido primer investigador de los virus,
    en tres categorías:

    • Troyan Horse (Caballo de Troya)
    • Worms (gusanos)
    • Virus (gusanos)

    8.4.1. Los virus pueden ser programados para
    llevar a cabo las siguientes tareas, y muchas
    otras:

    • Copiarse ellos mismos a otros programas.
    • Desplegar información en la
      pantalla.
    • Destruir archivos de
      datos.
    • Borrar un disco duro
      entero.
    • Descargar un archivo de otro
      usuario, de un servicio en
      línea o de Internet.

    8.4.2. Evolución de los virus
    informáticos

    • 1983
      El investigador de virus Fred Cohen acuña el
      término "virus de computadora"
      en un trabajo investigativo.
    • 1987
      Aparece BRAIN, el primer virus de
      computadora, que infecta el sector de arranque de los discos
      flexibles de 360KB.
    • 1988
      Un programador indonesio presenta el
      primer software antivirus. Este
      programa detecta el virus BRAIN, lo extrae de la
      computadora e inmuniza el sistema contra
      otros posibles ataques del mismo virus.
    • 1989
      Aparece el DARK AVENGER. Este infecta
      los programas rápidamente pero el daño
      subsiguiente se produce lentamente, lo que permite que el virus
      pase sin ser detectado durante largo tiempo.
    • 1990
      Algunos tipos más avanzados de
      virus tales como los polimórficos ( que se modifican a
      si mismos a medida que van diseminándose) y los
      multipartitos (que infectan varios puntos de una PC) hacen su
      aparición.
    • 1992
      Aparece MICHELANGELO ( primer virus
      que originó un frenesí en la prensa), que
      está configurado para rescribir partes del disco duro
      infectado, precisamente el día 6 de Marzo en que se
      celebra el aniversario del nacimiento del famoso artista del
      Renacimiento.
      Las ventas de
      los software antivirus se
      incrementan considerablemente, aunque solo se reportan pocos
      casos de infección.
    • 1995
      Aparece CONCEPT, el primer virus de
      macro. Escrito en el lenguaje
      Word Basic
      de Microsoft.
    • 1999
      El virus CHERNOBYL, que hace todo el
      disco duro y la información del usuario totalmente
      inaccesible. Aunque CHERNOBYL infecta solo algunas pocas PC en
      EEUU, infringe grandes daños en los restantes
      continentes. China sufre
      daños por más de $291 millones, Turquía y
      Corea del Sur son también afectadas.
    • El virus MELISSA ataca a cientos de miles de
      computadoras en todo el mundo. MELISSA utiliza a Microsoft
      Outlook para enviarse a sí misma a 50 personas en el
      directorio del usuario afectado primeramente.
    • 2000
      El virus LOVE LETTER, lanzado desde la
      Filipinas, barre gran parte de Europa y
      EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700
      millones en daños.

    9. Programas
    antivirus
    :

    La búsqueda de virus requiere software antivirus,
    el cual examina discos y programas en busca de virus conocidos y
    los erradica. La mayor parte de los programas antivirus son
    fáciles de usar. Después de que es instalado y
    activado en su sistema, un buen programa antivirus busca archivos
    infectados en forma automática cada vez que inserta
    cualquier clase de disco o usa su módem para recuperar un
    archivo. Unos
    cuantos programas antivirus incluso pueden examinar archivos
    mientras lo está descargando de Internet y puede alertarlo
    en forma instantánea cuando descarga una archivo
    infectado.

    9.1. Antivirus más comunes:

    • McAfee VirusScan
    • IBM AntiVirus
    • Dr. Solomon`s Anti-Virus
    • Symantec Antivirus for the Macintosh
    • Norton Antivirus
    • Virex

    10. ¿Es posible
    detenerla la piratería?

    Aunque los resultados no han sido los esperados, poco
    a poco se ha avanzado. Este año la ADS prepara una nueva
    ofensiva: cambiar la mentalidad de niños y
    jóvenes enseñándoles que el pirateo es un
    robo y debe ser sancionado.
    Parece una lucha destinada al fracaso. La tentación de
    conseguir softwares a un precio
    más barato o gratuito aún resulta mucho más
    fuerte que seguir por la senda de la honestidad e
    integridad comprando uno legalmente. Las cifras en nuestro
    país son elocuentes. La piratería bordea el 53% en
    la actualidad.
    Y los responsables se encuentran en todo nivel, desde usuarios
    particulares, pequeños y medianos empresarios hasta
    grandes empresas. Según estimaciones de la ADS, en las
    grandes compañías el uso de programas sin licencia
    es de un 35 %, en tanto que en las pequeñas y medianas
    empresas (Pymes) esta cifra
    asciende al 80 %.
    Las consecuencias de ello es que el Estado
    pierde cerca de 51 millones de dólares anuales en impuestos; hay
    competencia desleal entre empresas que postulan a un mismo
    proyecto por los costos que
    implica trabajar con un software legal frente al costo de uno
    pirateado; y la industria nacional del software se enfrenta a la
    falta de recursos y al desempleo.
    Sin embargo, los esfuerzos por revertir esta situación han
    dados algunos frutos: en Chile, la
    piratería ha bajado desde un 68% en 1994 a un 56% en 1997.
    El año pasado se propusieron reducir la copia ilegal de
    software de un 56% a un 50%, pero sólo hubo un 3% de
    disminución. En vista de ello, la meta para este
    año es disminuir estas cifras a un 49%.

    Más de 4.000 compañías son
    investigadas en Chile por
    supuesta utilización ilegal de software dentro de la
    arremetida de la asociación de distribuidores del rubro y
    que concentrará su artillería en la mediana y
    pequeña empresa. Hace
    poco más de 10 años que los fabricantes de software
    decidieron embarcarse en una cacería sin tregua contra la
    utilización ilegal de los programas computacionales. Por
    ese entonces, la piratería informática había
    alcanzado niveles preocupantes, pues se estimaba que el 81 % de
    todos los softwares que se utilizaban en el mercado eran
    copias no autorizadas. No han sido pocas las empresas importantes
    que, durante estos años, sucumbieron ante la evidencia:
    transporte,
    universidades privadas, industrias
    farmacéuticas, de productos lácteos o
    bancos. En
    casi todos los rubros imaginables, hubo más de una que
    debió llegar a acuerdo con los demandantes para no sufrir
    los embates de una querella criminal y exponerse ante el
    público como infractores a la ley de propiedad
    intelectual
    Fue tanto, que la Asociación de Distribuidores de Software
    (ADS, entidad que reúne a las compañías
    más importantes del rubro, como Microsoft, Adobe Systems,
    Symantee, Corel, Autodesk y Network Associates) optó por
    abrir un período de gracia. Entre enero y marzo, las
    empresas debían regularizar su situación,
    adquiriendo las licencias para los programas en uso. Estimaciones
    del organismo indican que, actualmente, en las grandes
    compañías la utilización de programas sin
    licencia es de un 35 %, cifra que asciende al 80 % en las
    empresas medianas y pequeñas (Pymes).
    Sin embargo, el llamado no tuvo la repercusión esperada.
    La ADS calcula que el 90 % de las compañías que
    eran sospechosas continúan siéndolo, especialmente
    las Pymes. Y por eso, la arremetida más fuerte será
    sobre este sector: tres empresas (incluyendo una agencia de
    publicidad y una
    de comunicaciones) ya se vieron sorprendidas con la
    llegada de los inspectores a sus oficinas durante los dos
    últimos meses. Claro que se trató de
    pequeños hallazgos; los más importantes
    vendrán dentro de poco, cuando las visitas sorpresa se
    concreten paulatinamente en cada una de las 50
    compañías que la ADS tiene identificadas, dentro
    del objetivo del
    organismo gremial de intensificar el número de acciones
    legales. Otras 4. 000 se encuentran bajo investigación
    La dimensión del problema se explica, en parte, si se
    considera lo fácil que resulta utilizar ilegalmente los
    programas, el ahorro de
    costos que ello
    significa para el usuario y la escasa conciencia de que
    se está cometiendo un delito. El
    mercado informal
    es amplio y variado e incluye la internación y venta de
    productos falsificados. Se han detectado, por ejemplo, CD-Roms que
    tienen incorporados varios programas, cuyo valor en conjunto
    ascendería a US$ 50. 000 si se compraran en el mercado
    formal, y que se venden en sólo $ 10. 000 en sitios tan
    accesibles como el Mercado Persa. También es usual entre
    los que venden computadores armados (sin marca), que
    adquieran un programa con su licencia respectiva y luego hagan
    copias para ofrecerlas como parte del producto
    final. Para detectarlos, la ADS no ha debido esforzarse
    demasiado, pues algunos -incluso- aparecen con avisos
    económicos en los diarios
    Pero donde radica uno de los puntos más fuertes del uso
    ilegal es en lo que hacen las empresas. Para abaratar costos,
    muchas adquieren un programa y luego lo reproducen en el resto de
    sus computadores. Esto, porque cuando una compañía
    desea operar con un software determinado, está obligada a
    comprar -además- una licencia por cada estación de
    trabajo en que se instalará el programa (ver recuadro).
    Algo similar a lo que ocurre con los videos o los libros, que
    también están protegidos por la Ley de Propiedad
    Intelectual.

    CONCLUSIÓN

    Hemos analizado en las páginas precendentes la
    situación de esta nueva disciplina que se denomina
    Ética Informática. Para ello hemos comenzado este
    estudio con un título, "¿Qué es la
    ética de la informática?", que no es original, sino
    que es el mismo que encabeza un artículo de James Moor
    escrito en 1985, What is Computer Ethics?, que se ha convertido
    en un clásico de la EI y que ha sido publicado en casi
    media docena de sitios.

    Tras la presentación de esta nueva disciplina,
    Ética Informática, podemos concluir que estamos
    ante un intento serio de proponer una reflexión
    sistematizada de los aspectos éticos de una de las
    características más relevantes de
    nuestro mundo: la dimensión informacional de la sociedad.
    La EI forma parte de la "vuelta a la ética" que se
    está dando en el pensamiento
    filosófico y en otros campos de la actividad social, que
    se traduce en ámbitos técnicos en evitar la
    absolutización de la racionalidad instrumental y del
    pragmatismo
    técnico. El que la ciencia
    avance y la técnica ofrezca cada vez mejores soluciones a
    problemas prácticos no quiere decir que los problemas
    éticos o las cuestiones de sentido queden resueltos de
    manera satisfactoria o no tengan ya lugar. Los problemas
    éticos, sociales o de sentido de una sociedad no se
    resuelven simplemente con un progreso tecnológico, en este
    caso un progreso en las tecnologías de la
    información.

    De lo anterior podemos también concluir que
    estamos antes nuevos retos tanto en el mundo profesional y como
    en el mundo educativo, la EI supone un reto para la vida
    educativa, en el sentido de que educar en concienciación
    ética ha de ser también parte de los curricula de
    los centros de enseñanza e investigación
    informática. Como se ha indicado antes, el sistema
    educativo español
    lleva en esto bastante retraso comparado con el norteamericano.
    Por otro lado, esta reflexión debería tener matices
    propios que no supongan un seguimiento literal de los patrones
    anglosajones que, por ejemplo, pecan de individualismo y
    utilitarismo.

    Terminamos con un apunte sobre la misma
    expresión "ética de la informática". Si Moor
    hablaba de la EI como el estudio del impacto de los ordenadores,
    años más tarde Bynum habla del impacto de la
    tecnología
    de la información (TI), aunque hoy en día
    sería más propio hablar ya del impacto de las
    tecnologías de la información y las comunicaciones
    (TIC). Pues bien, la expresión misma "ética de la
    informática" puede quedar obsoleta y habrá que
    buscar una expresión que incluya no solo a la
    informática sino a todo el conjunto de las
    tecnologías de la información y las comunicaciones;
    Queda claro que la tecnología
    de información juega un papel
    principal en esta nueva era, pero también aceptamos que se
    presentan complejos dilemas morales y éticos, los cuales
    representan un desafío que debemos afrontar de una manera
    decidida y responsable.

    La sociedad deberá prepararse cada vez
    más para afrontar esta transición que se presenta,
    y cada individuo deberá administrar los conocimientos e
    información con juicio recto y moral.

    Bibliografía

     

    Orlando Luna

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter