0% encontró este documento útil (0 votos)
21 vistas4 páginas

Etica de La Informatica

La ética en la informática es una disciplina que aborda problemas éticos generados o agravados por la tecnología, regida por diez mandamientos establecidos por el Computer Ethics Institute en 1992. Los delitos informáticos abarcan acciones delictivas como el acceso abusivo a sistemas, el uso de software malicioso y el phishing, entre otros. Existen diferentes tipos de hackers, como los 'white hats' que mejoran la seguridad y los 'black hats' que realizan actividades ilegales en sistemas informáticos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
21 vistas4 páginas

Etica de La Informatica

La ética en la informática es una disciplina que aborda problemas éticos generados o agravados por la tecnología, regida por diez mandamientos establecidos por el Computer Ethics Institute en 1992. Los delitos informáticos abarcan acciones delictivas como el acceso abusivo a sistemas, el uso de software malicioso y el phishing, entre otros. Existen diferentes tipos de hackers, como los 'white hats' que mejoran la seguridad y los 'black hats' que realizan actividades ilegales en sistemas informáticos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

La ética en la informática es una nueva disciplina que pretende abrirse campo dentro de

las éticas aplicadas considerada como la disciplina que analiza problemas éticos que son
creados por la tecnología de los ordenadores o también los que son transformados o
agravados por la misma, es decir, por las personas que utilizan los avances de las
tecnologías de la información.

Diez mandamientos en la ética informática

Es destacable decir que la ética informática se rige por mandamientos, específicamente


por diez mandamientos, los cuales fueron emanados en el año 1992 por el Computer
Ethics Institute, una organización que se encarga de contribuir en avances por medios
éticos.

Los mandamientos son los siguientes:

1. No usarás una computadora para dañar a otras personas.


2. No interferirás con el trabajo de la computadora de otras personas.
3. No curiosearás en los archivos informáticos de otras personas.
4. No usarás una computadora para robar.
5. No usarás una computadora para dar falso testimonio.
6. No copiarás ni usarás software propietario por el que no hayas pagado.
7. No utilizarás los recursos informáticos de otras personas sin autorización o
compensación adecuada.
8. No deberás apropiarte de la producción intelectual de otras personas.
9. Pensarás en las consecuencias sociales del programa que estás escribiendo o del
sistema que estás diseñando.
10. Siempre usarás una computadora de manera que asegure consideración y respeto
por tus compañeros humanos.

¿Qué son los delitos informáticos?

Los delitos informáticos, también llamados delitos cibernéticos o ciberdelitos, son


aquellos actos delictivos que se comenten empleando cualquier tipo de dispositivo
electrónico durante su comisión, como el phishing, el ransomware y las violaciones de la
seguridad de los datos, entre otros.

Ética de la Informática Página 1 de 4


Principales tipos de delitos informáticos

Acceso abusivo a un sistema informáticos. Lo comete quien accede a una parte, a la


totalidad o se mantiene dentro de un sistema informático sin autorización o por fuera de
los términos acordados. No importa si el sistema está protegido o no con alguna medida
de protección.

Obstaculización ilegítima de un sistema informático o red de telecomunicación.


Consiste en impedir o entorpecer el funcionamiento o ingreso a un sistema informático a
la información contenida dentro del mismo o a una red de telecomunicaciones.

Interceptación de datos informáticos. Se presenta cuando alguien, sin orden judicial


previa, se apodera de datos en su origen, destino o dentro de un sistema informático o al
interceptar las emisiones electromagnéticas que los transportan.

Daño informático. Incurre en este delito quien, sin estar facultado para ello, destruye,
daña, borra, deteriora, altera o suprime datos informáticos, un sistema de tratamiento de
información, sus componentes lógicos o parte.

Uso de software malicioso. Se produce cuando alguien que no cuenta con autorización
produce, adquiere, trafica, distribuye, envía, vende, extrae o introduce en
Colombia software malicioso o cualquier otro programa informático con efectos dañinos.

Violación de datos personales. La protección de datos personales es una materia que


ha cobrado gran relevancia en los últimos años. Por este motivo, no es de extrañar que
se considere un delito el obtener, compilar, ofrecer, sustraer, vender, enviar, intercambiar,
comprar, interceptar, divulgar o emplear códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o de otros medios, sin autorización, ya
sea para el provecho de quien cometa alguna de estas acciones o el de un tercero.

Suplantación de sitios web para capturar datos personales. Lo comete quien, con
objeto ilícito y sin estar facultado para ello, diseña, desarrolla, trafica, vende, ejecuta,
programa o manda páginas web, enlaces o ventanas emergentes, para obtener datos
personales. También se presenta cuando se modifica el sistema de resolución de nombres
de dominio, redirigiendo al usuario una IP distinta de la que busca, haciéndole creer que
accede a su banco o a cualquier otro sitio de confianza.

Hurto por medios informáticos y semejantes. Incurre en este delito quien, al eludir
medidas de seguridad informática y manipular un sistema informático, una red de sistema
electrónico, telemático o semejante, se apodera de algo ajeno con el propósito de
obtener un beneficio para sí mismo o para otro. También se produce cuando se comete

Ética de la Informática Página 2 de 4


un hurto después de suplantar a un usuario ante los sistemas de autenticación y de
autorización existentes.

Transferencia no consentida de activos. Consiste en llevar a cabo, con ánimo de lucro,


una transferencia no consentida de cualquier activo en perjuicio de un tercero, valiéndose
de cualquier tipo de manipulación informática o conducta similar. Fabricar, introducir,
poseer o facilitar programas informáticos destinados a realizar transferencias no
consentidas o una estafa, también se incluyen en este delito.

Phishing. Este tipo de delitos consistiría en engañar a los usuarios de Internet para que
den sus datos personales como contraseñas o claves de acceso a cuentas bancarias. Para
obtener esta información, se realizan envíos masivos de correos electrónicos, que simulan
proceder de entidades de confianza, en el mensaje se pide al usuario que, por “motivos
de seguridad” o con el fin de “confirmar su cuenta”, facilite sus datos personales, claves.

Malware. Consiste en que a través de un software instalado de manera involuntaria se


llega a adquirir información personal.

Hacking. A través de este tipo de delitos se obtiene un acceso ilegal a la computadora


de alguien de forma remota.

Exploit. Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de


otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o
de llevar a cabo una acción concreta.

Pharming. Modalidad de estafa online que utiliza la manipulación de los servidores DNS
(Domine Name Server) para redireccionar el nombre de un dominio visitado
habitualmente por el usuario. A través de esta página web idéntica a la original se buscará
obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.

¿Qué es un Hacker?

Hacker es una voz del inglés para referirse a una persona con conocimientos en el área
de informática que se dedica a acceder a sistemas informáticos para modificarlos.
Los hackers también son conocidos como “piratas informáticos”.

Como tal, los hackers tienen como función conocer a fondo el funcionamiento de los
diferentes sistemas informáticos para encontrar errores, corregirlos y solucionar los
mismos. Deben superar todos los sistemas de seguridad e informar a los propietarios de
los sistemas para que mejoren su seguridad.

Ética de la Informática Página 3 de 4


Tipos de Hackers
Existen diferentes tipos de hackers y se diferencian en virtud de sus funciones, como los:

White hats, conocidos también como hackers blancos o sombreros blancos. Se


caracterizan por violar los sistemas informáticos y descubrir los errores en los mismos e
informar a la compañía para mejorarlos. En ocasiones, las empresas llaman a estos hackers
para entrar en el sistema con el propósito de descubrir las fragilidades y comprobar o
testar los sistemas de seguridad.

Black hats o(sombreros negros), conocidos como crawlers, cumplen con funciones
opuestas de los hackers blancos. Violan los sistemas de seguridad de computadoras,
entran en zonas restringidas, roban y eliminan información. Su principal función es realizar
malas acciones para obtener algún beneficio.

Ética de la Informática Página 4 de 4

También podría gustarte