Descargar

Etica del Ingeniero informático

Enviado por Orlando Luna


    1. Introducción
    2. Historia del ingeniero informático
    3. La ética y la informática
    4. Perfil profesional del ingeniero informático
    5. Objetivos del ingeniero informático
    6. Campo del ejercicio profesional del ingeniero informático
    7. Principios del ingeniero informático
    8. Código ético del ingeniero informático
    9. Aspectos negativos en la informática
    10. Programas antivirus
    11. ¿Es posible detener la piratería?
    12. Bibliografía

    INTRODUCCION

    Desde la invención de la computadora en 1940, cada vez mas personas están relacionadas en su trabajo con las mismas, desde el analistas, programadores hasta ejecutivos y directores el contexto dinámico y exigente de la ingeniería del software requiere que el código sea relevante y adaptable a las nuevas situaciones a medida que surja el Código proporciona apoyo a los gestores e ingenieros del software que necesiten actuar positivamente, documentando la postura ética de la profesión. El Código aporta un fundamento ético al que los individuos de un grupo o el propio grupo pueden acudir. El Código también ayuda a definir cuestiones cuya solicitud a un ingeniero o grupos de ingenieros del software es ética-mente impropia. Al no ser la Informática una disciplina aún asentada y con una tradición contrastada y compartida por muchos autores, no hay unanimidad en los contenidos de este área. En los párrafos que siguen indicamos una recopilación de temas y problemas que aparecen en los distintos autores

    1. Historia del Ingeniero Informático

    Desde la antigüedad el ser humano se ha preocupado por crear elementos que le faciliten el registro, el almacenamiento, la recuperación, el procesamiento y la distribución de la información. En este proceso, ha efectuado grandes avances, algunos de ellos han transformado, fundamentalmente, las estructuras sociales existentes. Estos avances se pueden agrupar en dos grandes categorías:

    • Los instrumentos para el tratamiento de la información.
    • Las metodologías de abstracción de los hechos de la vida real mediante información.
    • La era moderna no ha sido la excepción a este proceso, así lo demuestran la presencia de los Sistemas de Computación, en la categoría de los instrumentos y de la Informática, en la categoría de las metodologías de abstracción.
    • El área donde mayores y más visible avances han tenido la aplicación de la informática y de los Sistemas de Computación es en el contexto de la gestión de las organizaciones.
    • Hoy en día, la INFORMACION es un recurso importante en la gestión de cualquier tipo de institución. Esta situación ha motivado la necesidad de un profesional que oriente el proceso de gestión de la información al interior de la organización, con el objeto de suministrarle a los usuarios de la misma, aquella que ellos necesitan, cuando ellos la necesitan, conservando niveles de calidad óptimos. Se debe notar que cuando se hace referencia a las organizaciones no se está restringiendo el término a las organizaciones industriales, comerciales o financieras, por el contrario el término se usa con sentido más amplio para cubrir campos donde la aplicación de la informática, la metodología de sistemas y la tecnología computacional tienen gran impacto social.

    2. La Ética y La Informática

    La ética informática se considerarla como la disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma, es decir, por las personas que utilizan los avances de las tecnologías de la información. La ética informática estaría relacionada con los problemas conceptuales y los vacíos en las regulaciones que ha ocasionado la tecnología de la información. El problema es que hay una falta de reglamentación en cómo utilizar estas nuevas tecnologías que posibilitan nuevas actividades para las cuales no hay o no se perciben con nitidez principios de actuación claros. Las personas con responsabilidades en el área de diseño o gestión de sistemas de información cada vez han de tomar más decisiones sobre problemas que no se resuelven con lo legal y lo

    Cuasi-legal (reglamentos, manuales de procedimiento de las empresas, etc.) sino que rozan lo ético mismo. La tarea de la EI es aportar guías de actuación cuando no hay reglamentación o cuando la existente es obsoleta

    3. Perfil profesional del Ingeniero Informático:

    Está relacionado con el análisis y el diseño de sistemas de información utilizados en la producción de bienes y servicios, optimización de sistemas; administración y uso óptimo de instalaciones de computadora. Su trabajo requiere una amplia preparación matemático/científica, conjuntamente con conocimientos de estadística, ingeniería industrial, administración de empresas, lenguaje de programación y análisis y optimización de sistemas de información.

    4. Objetivos Del Ingeniero Informático:

    Estar Capacitado Para Definir, Desarrollar Y Administrar Los Sistemas De Información Operativos, Administrativos Y Gerenciales De Una Organización, Haciendo Énfasis En El Uso De Los Sistemas De Computación Como Herramienta Para El Soporte De Estos Sistemas.

    1. Comprender e implementar los procesos que ocurren internamente en los computadores desde que se in inicia el procesamiento electrónico de datos, para administrarlos y optimizar su uso.
    2. Identificar las necesidades de equipos en cada área funcional de la organización.
    3. Participar en el proceso de la automatización de una empresa identificando los equipos más apropiados en cada uno de los casos, así como los sistemas de bases para soportar la carga de trabajo.
    4. Realizar estudios de capacidad para las cargas futuras que soportará el equipo de cómputo.

    5. Campo Del Ejercicio Profesional Del Ingeniero Informático

    1. Director de informática.
    2. Gerente de cómputos.
    3. Encargado de producción de datos.
    4. Encargado de proyectos.
    5. Asesores de procesamiento de datos.
    6. Analistas-programadores de sistemas.

    5.1. Programas mas utilizados en el medio informático

    • Windows 95, 98, 98SE, ME, 2000 y XP
    • Linux
    • Explorer
    • Mac
    • Word
    • Excel, Entre Otros.

    6. Principios del Ingeniero Informático:

    • Sociedad: Los ingenieros del software actuarán de manera coherente con el interés general.
    • Cliente y empresario: Los ingenieros del software deberán actuar de tal modo que se sirvan los mejores intereses para sus clientes y empresarios, y consecuentemente con el interés general.
    • Producto: Los ingenieros del software deberán garantizar que sus productos y las modificaciones relacionadas con ellos cumplen los estándares profesionales de mayor nivel más que sea posible.
    • Juicio: Los ingenieros del software deberán mantener integridad e independencia en su valoración profesional.
    • Gestión: Los gestores y líderes en ingeniería del software suscribirán y promoverán un enfoque ético a la gestión del desarrollo y el mantenimiento del software.
    • Profesión: Los ingenieros del software deberán progresar en la integridad y la reputación de la profesión, coherentemente con el interés general.
    • Compañeros: Los ingenieros del software serán justos y apoyarán a sus compañeros.
    • Persona: Los ingenieros del software deberán participar en el aprendizaje continuo de la práctica de su profesión y promoverán un enfoque ético en ella.

    7. Código Ético del Ingeniero Informático:

    1.01. Aceptar la completa responsabilidad de su trabajo.

    1.02. Mitigar sus propios intereses, los del empresario, los del cliente y los de los usuarios con los del bienestar público.

    1.03. Dar el visto bueno al software sólo si se tiene fundada creencia de que es seguro, de que cumple las especificaciones, de que ha pasado las pruebas pertinentes y de que no disminuye la calidad de la vida, la confidencialidad ni daña el medio ambiente. El efecto último del trabajo debería ser el bienestar público.

    1.04. Revelar a las personas o autoridades correspondientes cualquier peligro real o potencial para el usuario, la sociedad o el medio ambiente, peligro que razonablemente consideren que está asociado con el software o con documentos relacionados.

    1.05. Cooperar en las materias relacionadas con preocupaciones graves causadas por el software, su instalación, mantenimiento, soporte o documentación.

    1.06. Ser justos y veraces en todas las afirmaciones, especialmente en las que sean públicas, relativas al software o a documentos, métodos y herramientas relacionados.

    1.07. Considerar las cuestiones de discapacidades físicas, asignación de recursos, desventajas económicas y otros factores que puedan disminuir el acceso a los beneficios del software.

    1.08. Estar dispuestos a utilizar las capacidades profesionales para buenas causas y contribuir a la educación del público en general con respecto a su disciplina.

    2.01. Proporcionar servicios sólo en las áreas de su competencia, siendo honestos y francos acerca de cualquier limitación que haya en su experiencia o educación.

    2.02. No utilizar conscientemente software obtenido o retenido de manera ilegal o no ética.

    2.03. Utilizar la propiedad de un cliente o patrón sólo de maneras adecuadamente autorizadas, y con el conocimiento y el consentimiento de éste.

    2.04. Garantizar que cualquier documento en el que se confía ha sido aprobado, cuando así se requiera, por alguien con autoridad para hacerlo.

    2.05. Mantener como privada cualquier información confidencial obtenida mediante el trabajo profesional, siempre que tal confidencialidad no sea inconsistente con los aspectos de interés general ni con la ley.

    2.06. Identificar, documentar, recoger evidencia e informar con prontitud al cliente o al empresario si, en su opinión, existe la probabilidad de que un proyecto fracase, resulte demasiado caro, viole la legislación sobre propiedad intelectual o sea problemático.

    2.07. Identificar, documentar e informar al empresario o al cliente sobre cualquier asunto de interés social, o del que se tenga conocimiento, acerca del software o de documentos relacionados.

    2.08. No aceptar trabajo externo que vaya en detrimento de aquél que desarrollen para su principal

    contratante.

    2.09. No representar interés contrario al del empresario o al del cliente, a menos que se comprometa otro valor ético más elevado; en este último caso se informará al empresario o a otra autoridad competente acerca de esa preocupación ética.

    3.01. Promover la máxima calidad, un coste aceptable y un plazo razonable, garantizando que los compromisos significativos al respecto quedan claros, que el empresario y el cliente los aceptan y que están disponibles para consideración del usuario y del público en general.

    3.02. Garantizar objetivos adecuados y alcanzables para cualquier proyecto en el que trabajen o vayan a trabajar.

    3.03. Identificar, definir y examinar temas éticos, económicos, culturales, legales y medioambientales relacionados con cualquier proyecto.

    3.04. Garantizar, mediante una conveniente combinación de educación, adiestramiento y experiencia, que están cualificados para cualquier proyecto en el que trabajen o vayan a trabajar.

    3.05. Garantizar una metodología adecuada para cualquier proyecto en el que trabajen o vayan a trabajar.

    3.06. Trabajar para seguir los estándares de la industria, si están disponibles, que sean los más adecuados para las tareas, desviándose de los mismos sólo cuando esté justificado ética o técnicamente.

    3.07. Esforzarse para entender completamente las especificaciones del software que están desarrollando.

    3.08. Garantizar que las especificaciones para el software sobre el que trabajan han sido bien documentadas, satisfacen los requisitos

    3.09. Garantizar estimaciones cuantitativas realistas de coste, plazos, personal y resultados de cualquier proyecto en el que trabajen o vayan a trabajar, y proporcionar una evaluación de la incertidumbre de esas estimaciones.

    3.10. Garantizar unas pruebas, depuraciones y revisiones adecuadas del software y de los documentos relacionados en los que trabajen.

    3.11. Garantizar una correcta documentación, incluyendo problemas significativos descubiertos y las soluciones adoptadas, para cualquier proyecto en el que trabajen.

    3.12. Trabajar para desarrollar software y documentos relacionados que respeten la confidencialidad de aquéllos que van a verse afectados por ese software.

    3.13. Ser cuidadosos para manejar sólo datos precisos, obtenidos mediante medios legales y éticos, y utilizarlos sólo de maneras debida-mente autorizadas.

    3.14. Mantener la integridad de los datos, siendo sensibles a aquéllos que estén obsoletos o equivocados.

    3.15. Tratar todas las formas del mantenimiento del software con la misma profesionalidad que los nuevos desarrollos.

    4.01. Moderar todos los juicios técnicos por la necesidad de amparar y mantener valores humanos.

    4.02. Firmar sólo los documentos preparados bajo su supervisión o dentro de sus áreas de competencia, y con los que están de acuerdo.

    4.03. Mantener objetividad profesional con respecto a cualquier software o documentos relacionados para los que se les pida evaluación.

    4.04. No involucrarse en prácticas financieras engañosas, tales como sobornos, dobles facturaciones u otras prácticas impropias.

    4.05. Comunicar a todas las partes los conflictos de intereses que no puedan evitarse razonablemente.

    4.06. Rechazar la participación, como miembros o asesores, en organismos privados, gubernamentales o profesionales vinculados con temas de software, en los que ellos, o sus patronos o clientes, tengan potenciales conflictos de intereses no revelados.

    5.01. Garantizar una buena gestión en cualquier proyecto en el que trabajen, incluyendo procedimientos efectivos para promover calidad y reducción del riesgo.

    5.02. Garantizar que se informa a los empleados de los estándares antes de adherirse a ellos.

    5.03. Garantizar que los empleados conocen las políticas y los procedimientos del empresario para la protección de las claves de acceso, ficheros y otra información que sea confidencial para el empresario o para otros.

    5.04. Asignar trabajo sólo después de tener en cuenta la educación y la experiencia, teniendo en cuenta el deseo de mejorar tal educación y experiencia.

    5.05. Garantizar unas estimaciones cuantitativas realistas de coste, plazo, personal, calidad y productos en cualquier proyecto en el que trabajen o tengan intención de trabajar, y proporcionar una valoración de la incertidumbre de esas estimaciones.

    5.06. Atraer empleados sólo mediante una descripción completa y precisa de las condiciones del trabajo.

    5.07. Ofrecer una remuneración adecuada y justa.

    5.08. No impedir injustamente a otro obtener la posición que merece de acuerdo con su calificación.

    5.09. Garantizar que hay un acuerdo correcto en lo referente a la propiedad de cualquier software, proceso, investigación, escrito, u otra propiedad intelectual a la que el ingeniero del software haya contribuido.

    5.10. Proporcionar los medios correspondientes en caso de alegaciones de incumplimiento de la política del empresario o de este Código.

    5.11. No pedir a un ingeniero del software hacer algo inconsistente con este Código.

    5.12. No castigar a nadie por expresar preocupaciones éticas sobre un proyecto.

    6.01. Ayudar a desarrollar un ambiente organizativo favorecedor de un comportamiento ético.

    6.02. Promover el conocimiento general de la ingeniería del software.

    6.03. Diseminar el conocimiento de la ingeniería del software mediante la participación en organizaciones profesionales, reuniones y publicaciones.

    6.04. Apoyar, como miembros de una profesión, a otros ingenieros que se esfuercen en seguir este Código.

    6.05. No promover el interés propio a costa de la profesión, el cliente o el empresario.

    6.06. Obedecer todas las leyes que gobiernen su trabajo, a menos que, en circunstancias excepcionales, tal cumplimiento sea inconsistente con el interés general.

    6.07. Ser precisos en la descripción de las características del software en el que trabajan, evitando, no sólo falsas declaraciones, sino también aquéllas otras que razonablemente podrían suponerse especulativas, vacías, decepcionantes, engañosas o dudosas.

    6.08. Tener la responsabilidad de detectar, corregir e informar errores en el software y documentos asociados en los que trabajen.

    6.09. Asegurarse de que los clientes, patronos y gerentes conocen la obligación del ingeniero del software con respecto a este Código de ética, y las ramificaciones subsecuentes de tal obligación.

    6.10. Evitar asociaciones con empresas y organizaciones que estén en conflicto con este código.

    6.11. Considerar que las inobservancias de este Código son inconsistentes con ser un ingeniero del software profesional.

    6.12. Expresar las preocupaciones a las personas implicadas cuando se detecten incumplimientos significativos de este Código, a menos que sea imposible, contraproducente o peligroso.

    6.13. Informar sobre las vulneraciones de este Código a las autoridades pertinentes cuando esté claro que sea imposible, contraproducente o peligroso consultar a las personas implicadas en estas inobservancias.

    7.01. Animar a los compañeros a adherirse a este Código.

    7.02. Ayudar a los compañeros en el desarrollo profesional.

    7.03. Reconocer completamente el trabajo de otros y abstenerse de atribuirse méritos que no son propios.

    7.04. Revisar el trabajo de los demás de forma objetiva, sincera y convenientemente documentada.

    7.05. Tratar justamente las opiniones, preocupaciones o quejas de un compañero.

    7.06. Ayudar a los compañeros en el conocimiento completo de los estándares de trabajo, incluyendo políticas y procedimientos para proteger claves de acceso, ficheros y otra información confidencial, y medidas de seguridad en general.

    7.07. No interferir injustamente en la carrera profesional de un compañero; sin embargo, la preocupación por el empresario, el cliente o el interés público puede exigir, con buena voluntad, a cuestionar la competencia de un compañero.

    7.08. En las situaciones que quedan fuera de las áreas de competencia personales, consultar las opiniones de otros profesionales que tengan competencia en esa área.

    8.01. Mejorar su conocimiento de los avances en el análisis, la especificación, el diseño, el desarrollo, el mantenimiento y pruebas del software y documentos relacionados, junto con la gestión del proceso de desarrollo.

    8.02. Mejorar su capacitación para crear software de calidad, seguro, fiable y útil, con un coste y en un plazo razonable.

    8.03. Mejorar su capacidad para producir documentación precisa informativa y correctamente escrita.

    8.04. Mejorar su comprensión del software y documentos relacionados en los que trabajan y del entorno en el que se utilizarán.

    8.05. Mejorar su conocimiento de los estándares pertinentes y de las leyes que regulan el software y los documentos relacionados en los que trabajan.

    8.06. Mejorar su conocimiento de este Código, su interpretación y su aplicación al trabajo.

    8.07. No dar un tratamiento injusto a nadie por prejuicios irrelevantes.

    8.08. No influir a otros para emprender acción alguna que conlleve el incumplimiento de este Código.

    8.09. Reconocer que las inobservancias personales de este Código son inconsistentes con ser un ingeniero del software profesional.

    8. Aspectos negativos en la informática:

    1. Piratería de software.
    2. Usar recursos computacionales para falsificación de software.
    3. Crear virus para PC.
    4. Intromisión no autorizada en los datos de la compañía o en los datos de la maquina de otro empleado.
    5. Recolectar datos de otra persona sin su autorización.
    6. Utilizar las computadoras para monitorear el desempeño de los empleados.
    7. Violar la primacía de software y base de datos.
    8. Hacer mal uso de información de la compañía.
    9. Mal uso del correo electrónico.
    10. Ciberpornografía.

    Toda esta serie de problemas y muchos otros más, son debido a la perdida de valores por parte de los individuos, que conformamos la sociedad. Los profesionistas en informática estamos llamados a proceder con juicio recto y moral en la administración de los sistemas de información.

    1. Piratería de software

    El término "piratería de software" cubre diferentes actividades: copiar ilegalmente programas, falsificar y distribuir software – incluso compartir un programa con un amigo.

    Es importante entender los diferentes canales de piratería de software, no simplemente cumplir con la ley sino también protegerse contra problemas económicos aún mayores como la pérdida de ingresos y la pérdida de empleos.

    La Piratería De Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él.

    El software es pirateado en muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su Organización. El software pirata afecta a todos—desde los desarrolladores de software, propietarios de tiendas al menudeo, e incluso a todos los usuarios finales. La piratería en Internet se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata. El Web ha aumentado la piratería de software.

    8.2. Los 25 Países Mas Piratas

    1. Falsificación de software

    La falsificación es la duplicación y distribución ilegal a gran escala de software. Muchos grupos falsificadores están vinculados con el crimen organizado—y falsifican y empacan el software utilizando técnicas sofisticadas. Así, el software empacado se vende como software de imitación legítima. Cuando se produce en grandes volúmenes, la falsificación es una actividad criminal sofisticada. La piratería de software se ha convertido en un vínculo para los esquemas de lavado de dinero que a su vez financian y promueven contrabando de armas, juego, extorsión y prostitución.

    Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. La falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos.

    • La falsificación de software amenaza la capacidad de la industria de mantener su importante contribución a la economía de Estados Unidos. De acuerdo con un estudio sobre piratería de software realizado por International Planning & Research Corp., durante el año 2000, la piratería de software resultó en pérdidas de 118,026 trabajos en Estados Unidos, aproximadamente US$1,600 millones en ingresos tributarios y US$5,600 millones en salarios.
    • En el año fiscal que finalizó en junio de 2001, aproximadamente 2.7 millones de unidades de software y hardware falsificados de Microsoft fueron incautadas en el mundo, con un valor de precio de venta al menudeo de más de US$781 millones— como resultado de docenas de acciones legales en todo el mundo.
    • El decomiso más grande de software de Microsoft a la fecha ocurrió el 9 de noviembre de 2001 cuando se decomisaron más de US$60 millones en software. En la investigación encubierta que duró 18 meses, realizada por el Servicio de aduanas, los investigadores de Microsoft trabajaron con la Fuerza de tareas de Southern California High Tech, para interrumpir un flujo de distribución de software falsificado grande que trasladó contenedores de software falsificado y otros componentes ilegales por barco desde Taiwán hasta el puerto de Los Ángeles.
    1. Virus de computadoras

    Un virus es un programa con instrucciones creadas exprofesamente para provocar daños o alteraciones en los sistemas de las computadoras, tales como archivos o áreas vitales de un sistema: sector de arranque, Master Boot Record, Tabla de Particiones, así como en archivos de diversas extensiones. Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor. Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominaremos Se propagan a través de diversos métodos.Es un programa parásito oculto dentro de otro programa legitimo o almacenado en un área especial de un disco llamada sector de arranque. Ejecutar el programa legítimo o tener acceso al disco activa el virus sin el conocimiento del usuario. Los efectos de un virus, conocido como payloads son muchos y dependen de la intención de las acciones, averías o efectos destructivos de sus creadores.

    Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:

    • Troyan Horse (Caballo de Troya)
    • Worms (gusanos)
    • Virus (gusanos)

    8.4.1. Los virus pueden ser programados para llevar a cabo las siguientes tareas, y muchas otras:

    • Copiarse ellos mismos a otros programas.
    • Desplegar información en la pantalla.
    • Destruir archivos de datos.
    • Borrar un disco duro entero.
    • Descargar un archivo de otro usuario, de un servicio en línea o de Internet.

    8.4.2. Evolución de los virus informáticos

    • 1983 El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo investigativo.
    • 1987Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB.
    • 1988Un programador indonesio presenta el primer software antivirus. Este programa detecta el virus BRAIN, lo extrae de la computadora e inmuniza el sistema contra otros posibles ataques del mismo virus.
    • 1989Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus pase sin ser detectado durante largo tiempo.
    • 1990Algunos tipos más avanzados de virus tales como los polimórficos ( que se modifican a si mismos a medida que van diseminándose) y los multipartitos (que infectan varios puntos de una PC) hacen su aparición.
    • 1992Aparece MICHELANGELO ( primer virus que originó un frenesí en la prensa), que está configurado para rescribir partes del disco duro infectado, precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los software antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección.
    • 1995Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de Microsoft.
    • 1999El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible. Aunque CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continentes. China sufre daños por más de $291 millones, Turquía y Corea del Sur son también afectadas.
    • El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo. MELISSA utiliza a Microsoft Outlook para enviarse a sí misma a 50 personas en el directorio del usuario afectado primeramente.
    • 2000El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700 millones en daños.

    9. Programas antivirus:

    La búsqueda de virus requiere software antivirus, el cual examina discos y programas en busca de virus conocidos y los erradica. La mayor parte de los programas antivirus son fáciles de usar. Después de que es instalado y activado en su sistema, un buen programa antivirus busca archivos infectados en forma automática cada vez que inserta cualquier clase de disco o usa su módem para recuperar un archivo. Unos cuantos programas antivirus incluso pueden examinar archivos mientras lo está descargando de Internet y puede alertarlo en forma instantánea cuando descarga una archivo infectado.

    9.1. Antivirus más comunes:

    • McAfee VirusScan
    • IBM AntiVirus
    • Dr. Solomon`s Anti-Virus
    • Symantec Antivirus for the Macintosh
    • Norton Antivirus
    • Virex

    10. ¿Es posible detenerla la piratería?

    Aunque los resultados no han sido los esperados, poco a poco se ha avanzado. Este año la ADS prepara una nueva ofensiva: cambiar la mentalidad de niños y jóvenes enseñándoles que el pirateo es un robo y debe ser sancionado. Parece una lucha destinada al fracaso. La tentación de conseguir softwares a un precio más barato o gratuito aún resulta mucho más fuerte que seguir por la senda de la honestidad e integridad comprando uno legalmente. Las cifras en nuestro país son elocuentes. La piratería bordea el 53% en la actualidad. Y los responsables se encuentran en todo nivel, desde usuarios particulares, pequeños y medianos empresarios hasta grandes empresas. Según estimaciones de la ADS, en las grandes compañías el uso de programas sin licencia es de un 35 %, en tanto que en las pequeñas y medianas empresas (Pymes) esta cifra asciende al 80 %. Las consecuencias de ello es que el Estado pierde cerca de 51 millones de dólares anuales en impuestos; hay competencia desleal entre empresas que postulan a un mismo proyecto por los costos que implica trabajar con un software legal frente al costo de uno pirateado; y la industria nacional del software se enfrenta a la falta de recursos y al desempleo. Sin embargo, los esfuerzos por revertir esta situación han dados algunos frutos: en Chile, la piratería ha bajado desde un 68% en 1994 a un 56% en 1997. El año pasado se propusieron reducir la copia ilegal de software de un 56% a un 50%, pero sólo hubo un 3% de disminución. En vista de ello, la meta para este año es disminuir estas cifras a un 49%.

    Más de 4.000 compañías son investigadas en Chile por supuesta utilización ilegal de software dentro de la arremetida de la asociación de distribuidores del rubro y que concentrará su artillería en la mediana y pequeña empresa. Hace poco más de 10 años que los fabricantes de software decidieron embarcarse en una cacería sin tregua contra la utilización ilegal de los programas computacionales. Por ese entonces, la piratería informática había alcanzado niveles preocupantes, pues se estimaba que el 81 % de todos los softwares que se utilizaban en el mercado eran copias no autorizadas. No han sido pocas las empresas importantes que, durante estos años, sucumbieron ante la evidencia: transporte, universidades privadas, industrias farmacéuticas, de productos lácteos o bancos. En casi todos los rubros imaginables, hubo más de una que debió llegar a acuerdo con los demandantes para no sufrir los embates de una querella criminal y exponerse ante el público como infractores a la ley de propiedad intelectual Fue tanto, que la Asociación de Distribuidores de Software (ADS, entidad que reúne a las compañías más importantes del rubro, como Microsoft, Adobe Systems, Symantee, Corel, Autodesk y Network Associates) optó por abrir un período de gracia. Entre enero y marzo, las empresas debían regularizar su situación, adquiriendo las licencias para los programas en uso. Estimaciones del organismo indican que, actualmente, en las grandes compañías la utilización de programas sin licencia es de un 35 %, cifra que asciende al 80 % en las empresas medianas y pequeñas (Pymes). Sin embargo, el llamado no tuvo la repercusión esperada. La ADS calcula que el 90 % de las compañías que eran sospechosas continúan siéndolo, especialmente las Pymes. Y por eso, la arremetida más fuerte será sobre este sector: tres empresas (incluyendo una agencia de publicidad y una de comunicaciones) ya se vieron sorprendidas con la llegada de los inspectores a sus oficinas durante los dos últimos meses. Claro que se trató de pequeños hallazgos; los más importantes vendrán dentro de poco, cuando las visitas sorpresa se concreten paulatinamente en cada una de las 50 compañías que la ADS tiene identificadas, dentro del objetivo del organismo gremial de intensificar el número de acciones legales. Otras 4. 000 se encuentran bajo investigación La dimensión del problema se explica, en parte, si se considera lo fácil que resulta utilizar ilegalmente los programas, el ahorro de costos que ello significa para el usuario y la escasa conciencia de que se está cometiendo un delito. El mercado informal es amplio y variado e incluye la internación y venta de productos falsificados. Se han detectado, por ejemplo, CD-Roms que tienen incorporados varios programas, cuyo valor en conjunto ascendería a US$ 50. 000 si se compraran en el mercado formal, y que se venden en sólo $ 10. 000 en sitios tan accesibles como el Mercado Persa. También es usual entre los que venden computadores armados (sin marca), que adquieran un programa con su licencia respectiva y luego hagan copias para ofrecerlas como parte del producto final. Para detectarlos, la ADS no ha debido esforzarse demasiado, pues algunos -incluso- aparecen con avisos económicos en los diarios Pero donde radica uno de los puntos más fuertes del uso ilegal es en lo que hacen las empresas. Para abaratar costos, muchas adquieren un programa y luego lo reproducen en el resto de sus computadores. Esto, porque cuando una compañía desea operar con un software determinado, está obligada a comprar -además- una licencia por cada estación de trabajo en que se instalará el programa (ver recuadro). Algo similar a lo que ocurre con los videos o los libros, que también están protegidos por la Ley de Propiedad Intelectual.

    CONCLUSIÓN

    Hemos analizado en las páginas precendentes la situación de esta nueva disciplina que se denomina Ética Informática. Para ello hemos comenzado este estudio con un título, "¿Qué es la ética de la informática?", que no es original, sino que es el mismo que encabeza un artículo de James Moor escrito en 1985, What is Computer Ethics?, que se ha convertido en un clásico de la EI y que ha sido publicado en casi media docena de sitios.

    Tras la presentación de esta nueva disciplina, Ética Informática, podemos concluir que estamos ante un intento serio de proponer una reflexión sistematizada de los aspectos éticos de una de las características más relevantes de nuestro mundo: la dimensión informacional de la sociedad. La EI forma parte de la "vuelta a la ética" que se está dando en el pensamiento filosófico y en otros campos de la actividad social, que se traduce en ámbitos técnicos en evitar la absolutización de la racionalidad instrumental y del pragmatismo técnico. El que la ciencia avance y la técnica ofrezca cada vez mejores soluciones a problemas prácticos no quiere decir que los problemas éticos o las cuestiones de sentido queden resueltos de manera satisfactoria o no tengan ya lugar. Los problemas éticos, sociales o de sentido de una sociedad no se resuelven simplemente con un progreso tecnológico, en este caso un progreso en las tecnologías de la información.

    De lo anterior podemos también concluir que estamos antes nuevos retos tanto en el mundo profesional y como en el mundo educativo, la EI supone un reto para la vida educativa, en el sentido de que educar en concienciación ética ha de ser también parte de los curricula de los centros de enseñanza e investigación informática. Como se ha indicado antes, el sistema educativo español lleva en esto bastante retraso comparado con el norteamericano. Por otro lado, esta reflexión debería tener matices propios que no supongan un seguimiento literal de los patrones anglosajones que, por ejemplo, pecan de individualismo y utilitarismo.

    Terminamos con un apunte sobre la misma expresión "ética de la informática". Si Moor hablaba de la EI como el estudio del impacto de los ordenadores, años más tarde Bynum habla del impacto de la tecnología de la información (TI), aunque hoy en día sería más propio hablar ya del impacto de las tecnologías de la información y las comunicaciones (TIC). Pues bien, la expresión misma "ética de la informática" puede quedar obsoleta y habrá que buscar una expresión que incluya no solo a la informática sino a todo el conjunto de las tecnologías de la información y las comunicaciones; Queda claro que la tecnología de información juega un papel principal en esta nueva era, pero también aceptamos que se presentan complejos dilemas morales y éticos, los cuales representan un desafío que debemos afrontar de una manera decidida y responsable.

    La sociedad deberá prepararse cada vez más para afrontar esta transición que se presenta, y cada individuo deberá administrar los conocimientos e información con juicio recto y moral.

    Bibliografía

     

    Orlando Luna