La Deontología Aplicada en la Seguridad Computacional

Introducción

Para hablar de la ética profesional es necesario la formación de una persona en cuanto a valores y conocimiento para un futuro profesional. La responsabilidad, la disputa con otros profesionales son los aspectos que servirán para reflejar los principios fundamentales de ética profesional.

La ética profesional forma parte de la filosofía y comprende el estudio de la moral y las obligaciones de los profesionales. Nosotros como futuros profesionales en la rama de la informática debemos cambiar nuestra mentalidad para así lograr un excelente desempeño laboral. En nuestro caso como Ingenieros de Sistemas debemos manejar cierta información confidencial de la empresa para la cual se trabaja con la obligación de proteger el software. Ante este panorama es vital que el ingeniero muestre integridad y honestidad para poder ser depositario de la confianza de sus empleadores, clientes y personal subalterno (Pereira, 2018).

Historia de la Informática

Aproximadamente 4.000 años atrás los humanos descubrieron una forma de conseguir una solución a un problema de cálculo matemático desde aquel tiempo la aritmética iba en crecimiento, adicional a esto millones de personas tuvieron la necesidad de comunicarse con los demás para esto utilizaron como herramienta principal la pintura como fuente información, esta técnica que se realizaba, era en un soporte de las paredes de las cavernas, estas servían de hábitat para protegerse de las inclemencias del tiempo, fieras y de los enemigos que los perseguían. Debido a esto la Informática es considerada como algo útil para permitirnos elaborar, tramitar la información que se va generando en el día a día del mundo de cualquier profesión.

Así pues, cualquier persona es productora de información desde el preciso momento en que aprende a leer, a escribir, sobre todo esto último ya que un documento no es otra cosa que la escritura, o cualquier otra forma de expresión, de un determinado conocimiento que queda reflejado sobre un soporte. Desde esta perspectiva las pinturas rupestres de nuestros antepasados son información, es decir, todo aquello que se fija de alguna manera en un soporte para ser consultado después debemos considerarlo información(Costa Carballo, 1998).

Ventajas y desventajas de la Informática

Ventajas:

  •  Aumentar la producción de nuevas tecnologías para que las empresas tenga la posibilidad de conocerlas y utilizarlas para bien propio.
  • Tener millones de bibliotecas y bases de datos con información para que cualquier persona en el mundo tenga acceso a las mismas.
  • Hoy en día tener acceso a Internet pone en ventaja a miles de personas sobre las que no tienen esta posibilidad. Gracias al internet se puede tener información sobre los temas más diversos en el mundo.

Desventajas: 

  • Millones de personas violan los derechos de un autor cuando ven tanta información, esto les lleva a realizar copia de textos para después presentar como de su autoría. 
  • Además existen personas que aprovechan la gran cantidad de información que existe en Internet para suplantar identidades.

 

Lenguaje de información

Un lenguaje de programación consiste en un conjunto de órdenes o comandos que describen el proceso deseado. Cada lenguaje tiene sus instrucciones y enunciados verbales propios, que se combinan para formar los programas de cómputo.

  • Tipos de modelos computacionales: autoritario, lógico, eficaz, eficiente.
  • Sintaxis de un lenguaje de programación: estructura del programa a realizar.
  • Semántica de un lenguaje de programación: relación entre un programa y un modelo computacional.
  • Modelo de un lenguaje de programación: el programa debe cumplir sus objetivos con éxito.

Entre los primeros se encuentran los denominados lenguajes en código máquina. En estos lenguajes, la codificación de estos lenguajes se hace utilizando un lenguaje binario de ceros y unos que son los únicos símbolos que puede entender cualquier computador. Cada sistema físico tiene su código máquina distinta por lo que un programa escrito en un determinado código máquina sólo vale para un sistema físico(Hernández, 2015).

Seguridad computacional

La palabra seguridad viene del Latin Securi, significa calidad de seguro y computacional del griego computare, significa usar el cálculo numérico para medir algo(Donado, Zambrano, & Ramos, 2001).

La seguridad computacional tiene como requisito principal cumplir los principios básicos de la seguridad, políticas y mecanismos que garantizan la confidencialidad, la integridad y la disponibilidad de los recursos de un sistema. Para lograrlo se debe clasificar en cada uno de los elementos que nos brinden seguridad computacional teniendo en claro los siguientes conceptos:

  1. Amenaza. Circunstancia o evento que puede causar daño violando la confidencialidad, integridad o disponibilidad (ORTIZ, 2004).
  2. Vulnerabilidad. Es la debilidad de un sistema informático que permite que sus propiedades de sistema seguro sean violadas. La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema; en el argot de la seguridad computacional una vulnerabilidad también es conocida como un hoyo (ORTIZ, 2004).
  3. Riesgo. Es la pérdida potencial derivada de las amenazas y vulnerabilidades; y busca representar las pérdidas en términos cuantitativos y/o cualitativos (ORTIZ, 2004).

El primer paso por el que podemos cubrir y proteger nuestra red, es la protección antivirus de los equipos que se encuentran en la red. Para lograr esto, se debe asegurar que todos los equipos que se encuentren conectados en la red, posean un antivirus que proteja la infom1ación contra posibles ataques de virus (René & Rodríguez, 2004).

Análisi deontológico

La ética profesional es el aspecto primordial para un excelente desempeño de los profesionales egresados de las universidades públicas o privadas en el ámbito laboral.

Los estudiantes además de graduarse como ingenieros deben ser formados como buenos ciudadanos, honestos y responsables con la sociedad. Para esto la enseñanza tiene que ser reforzada con valores para llegar a los principios éticos ya que estos juegan un papel importante en la productividad de un país.

En este sentido el docente universitario juega un papel fundamental al impartir principios directivos que orienten los juicios y la ética del profesional. Annie Cohen-Solal, en su libro titulado “Jean-Paul Sastre”, recoge testimonios de alumnos del conocido filosofo en el liceo de Havre, entre los que resalta el de Pierre Brument: ‘Con Sartre se ponían en duda las ideas preconcebidas, se desarrollaba el espíritu crítico, la exigencia de un pensamiento personal y la honestidad intelectual’ (Pereira, 2018).

(Quiroz Zambrano & Macías Valencia, 2017) resalta en su artículo “La seguridad computacional comprende en la parte de software (bases de datos, metadatos, archivos) y en el hardware todo lo que la organización valore y signifique para ella un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose en información privilegiada”. A lo que hace que la seguridad computacional obligatoriamente debe tener normas que disminuyan el riesgo de acceso a la información. Estas normas deben ser horarios de funcionamiento, para rechazar ciertas cosas maliciosas, prohibición a lugares donde se maneje información importante, autorizaciones, perfiles de usuario incognitos , planes de emergencia y todo lo que sea necesario para permitir un excelente nivel de seguridad computacional teniendo buen desempeño de los trabajadores y de la organización como el principal aportador al uso de programas, evitando amenazas que causan programas maliciosos, errores de programación e intrusos de la web. He aquí donde se hacen imprescindibles los valores, y la ética profesional, es que de nada sirve tener los conocimientos si se los va a utilizar de mala manera. Los ingenieros de sistemas deben estar preparados para poder resolver cualquier tipo de acción maliciosa que puede producir un daño sobre los elementos de un sistema o en el caso de la Seguridad Informática (Quiroz Zambrano & Macías Valencia, 2017).

La seguridad computacional no se debe limitar únicamente al hardware y software, también lo componen al uso adecuado de las instalaciones donde se manejan, es decir implementar políticas de seguridad que regulen el transito personal, maquinaria insumos de una empresa (Donado et al., 2001).

Existen varios motivos por los cuales se expone la seguridad computacional, estos son la falta de soporte en los equipos, la mala administración de una red (Si bien es cierto el Internet de las Cosas comunica a las personas o a las maquinas con la red para obtener información (Campoverde Ganchala & Quishpe Gaibor, 2019) , los virus, fallos en programas y sobre todo los delincuentes informáticos, para esto los Ingenieros de Sistemas deben tener como costumbre normas que le dan un lugar importante en la vida. Es lo mismo que ocurre con las leyes, consecuencias cuando son violadas. El profesional debe regirse por su código de ética propio (Edwin & Gaibor Pullaguari Caraguay – Jeverson Santiago Quishpe, 2019) y aceptar la responsabilidad en la toma de decisiones respecto a la seguridad, pues el usuario que dispone de esta información debe estar autorizado por el administrador del sistema, es decir que debe tener los permisos adecuados para el acceso de la información. Deben existir procedimientos de control autorizados que le permitan al administrador conocer en cualquier momento los accesos al sistema por usuarios autorizados o no (Siler Amador Donado, Guefry Agredo Mémdez, 2002).

Los derechos y obligaciones laborales son normas éticas, morales y legales que se crearon para el bienestar del ser humano, para mejorar la calidad de vida y las condiciones de trabajo, ya que somos seres con sentido y razonamiento que en un futuro dependeremos de una ocupación y un salario para vivir (Gaibor, Montaluisa, De La Torre, Taris, & Quinaluisa, 2018) para esto es necesario conocer que el Ingeniero de Sistemas se compromete a garantizar que sus productos y sus modificaciones cumplen con los estándares profesionales de mayor nivel posible y así hacer valer sus derechos a cambio de sus servicios y de esta manera deberá promover la máxima calidad, un costo aceptable y un plazo razonable para cualquier proyecto en el que se trabaje o vaya a trabajar, siempre y cuando garantizando que se encuentre dentro de las normas legales y así evitar consecuencias conforme a los derechos que se le otorga.

Asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización (Quiroz Zambrano & Macías Valencia, 2017).

Finalmente los Ingenieros de Sistemas serán el soporte para su equipo de trabajo sin llegar a la crítica técnica y metodológica que se vaya a realizar en el ámbito laboral, para no desprestigiar a colegas profesionales que trabajan con sus mismas o diferentes técnicas, si se comete uno de estos actos contra la profesión, se pierde la ética profesional y el trabajo que realicemos se convierte en una forma de ganar dinero, pero no con la satisfacción de realizarlo de una buena manera. Para lo cual es necesario mantener relaciones con otros profesionales siempre teniendo un respeto recíproco, en especial con aquellos que están en diferentes áreas de trabajo pues no solo la gente que disfruta de una mejor posición económica cae en un comportamiento poco ético. Todos tenemos sentimientos que nos animan a ponernos por delante de los demás. Pero si hacemos nuestro trabajo honradamente la ética profesional nos garantiza la serenidad y la tranquilidad de haber realizado lo que se cree sinceramente se tiene que hacer (Gaibor et al., 2018).

La seguridad locativa se define como aquella que cubre todos los recursos de área local o de espacio físico (oficinas, compañeros, bodegas, centros de cómputo, áreas restringidas) que pertenezcan a la entidad y que intervienen en el manejo de los usuarios, datos y de la información además de los procedimientos que se realizan en la administración de las áreas locales (Quiroz Zambrano & Macías Valencia, 2017).

Conclusiones

  • Con este artículo quiero dejar claro los conceptos sobre la seguridad computacional, el cual se trató desde el punto de vista deontológico, para que sirva de ayuda a las personas que no tengan conocimiento del mismo y se puedan basar en este documento.
  • En el ámbito laboral día a día se debe aplicar tanto la ética profesional como el proceder del comportamiento moral en su totalidad y en este artículo se indicará como hacerlo, así se producirá una vida más justa y trasparente.
  • El presente artículo permitirá entender que la ética profesional en la seguridad computacional es el deber de cada profesional, para hacer lo correcto en el momento indicado en el ámbito laboral, siempre actuando con responsabilidad.

 

Bibliografía

  1. Campoverde Ganchala, J. D., & Quishpe Gaibor, J. S. (2019). La deontología aplicada al internet de las cosas (IDC) en el mundo. Caribeña de Ciencias Sociales, (mayo), 1–6. Retrieved from https://www.eumed.net/rev/caribe/2019/05/deontologia-internet-mundo.html
  2. Costa Carballo, C. (1998). Los orígenes de la informática. Revista General de Información y Documentación, 8(1), 215–262. https://doi.org/10.5209/RGID.11668
  3. Donado, S. A., Zambrano, M. A. N., & Ramos, A. F. (2001). SEGURIDAD COMPUTACIONAL – Libro de Consulta para administradores y usuarios – Primera Edición. 1(December 2013).
  4. Edwin, E., & Gaibor Pullaguari Caraguay – Jeverson Santiago Quishpe. (2019). Aplicación de la deontología como práctica profesional.
  5. Gaibor, J., Montaluisa, E., De La Torre, D., Taris, J., & Quinaluisa, A. (2018). La deontologi­a profesional y los derechos laborales. Revista Caribeña de Ciencias Sociales, (2018–03).
  6. Hernández, V. (2015). Unidad I. 2 LENGUAJES DE PROGRAMACIÓN. Informática Iv, 21. Retrieved from http://fcasua.contad.unam.mx/apuntes/interiores/docs/98/4/informatica_4.pdf
  7. ORTIZ, L. A. B. (2004). ANALISIS DE DESEMPEÑO DE SOFTWARE DE DETECCIÓN DE VULNERABILIDADES COMO HERRAMENTA PARA IMPLEMENTAR ESTUDIO DE SEGURIDAD COMPUTACIONAL EN REDES LOCALES.
  8. Pereira, W. (2018). Enseñanza de la Seguridad Computacional como Instrumento de la Ética Profesional. (October).
  9. Quiroz Zambrano, S. M., & Macías Valencia, D. G. (2017). Seguridad en Informática. Dominio de Las Ciencias, ISSN-e 2477-8818, Vol. 3, No. Extra 3, 2017, Págs. 676-688, 3(3), 676–688. Retrieved from https://dialnet.unirioja.es/servlet/articulo?codigo=6137824
  10. René, E., & Rodríguez, V. (2004). Seguridad computacional en instituciones académicas.
  11. Sierra, A. J., & Java, O. De. (2007). Introducción Indice Lenguajes de programación Modelo de Programación . 1–27. Retrieved from http://www.qvo6.com/?utm_source=b&utm_medium=mlv&from=mlv&uid=TOSHIBAXMQ01ABD050_23I5SV2GSXX23I5SV2GS&ts=1374812662
  12. Siler Amador Donado, Guefry Agredo Mémdez, C. C. R. (2002). politicas_de_seguridad_computacional. 0.
24 May 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.