Tarea ensayo seguridad informática

Page 1


INTRODUCCIÓN

En este ensayo hablaré del tema “Aspectos legales y éticos de la Seguridad Informática” de la Licenciada Ivonne V. Muñoz Torres. Ella nos habla de la importancia de la seguridad informática hoy en día donde todos utilizamos necesariamente la información, tangible o intangible, y donde el medio más habitual de obtenerla y transmitirla, aunque no sea el único (internet) se encuentra al alcance de la mayoría y hasta ha sido garantizada como un derecho. Fue precisamente este motivo por el cual es más complicado mantener un control sobre la forma de manejar y proteger la información. Nos menciona cómo se da prioridad a los casos de personas importantes social y económicamente; las causas y consecuencias de no utilizar de la manera más responsable los medios de información, la importancia de empezar a proteger los archivos electrónicos y el uso de antivirus tanto en el ámbito empresarial como en el personal. Nos maneja además dos conceptos en su escrito, la ética y legalidad, que según su opinión deberían tener una relación más estrecha con el manejo de la información, debido a que la falta de control actual en los medios de información no basta con castigos a los casos más graves, sino además formar una cultura donde se enseñe a dar buen manejo a la información, iniciando por uno mismo. Menciona organismos interesados en mejorar el uso de la información que nos plantean además una lista de „comportamientos no éticos‟ que sirven de guía a las personas que llegaran a dudar de si su forma de manipular los medios es correcta. Finalizo esperando que sea de provecho ésta lectura.


La seguridad informática es un problema significativo que cada vez toma más fuerza, y que además no se limita a internet. Se aspira a mantener, respetar y manejar correctamente todo tipo de información, virtual o física. Las causas fundamentales de fijar la atención en la seguridad informática van desde leves virus que destruyen información y bloquean acceso a programas hasta aspectos más graves como robo de información, fraudes, difamación, revelación de secretos, entre otros. Sin embargo, dan prioridad al manejo seguro de información cuando se trata de empresas y altos ejecutivos, dejando en segundo plano a la mayor parte de usuarios. Un ejemplo con el que todos estamos familiarizados son los virus. Una computadora puede terminar infectada por un virus a causa de no tener instalado un buen antivirus y el andar navegando por la red descargando archivos y/o programas de páginas web poco confiables; ésta puede infectar otras, y esas otras a más, formando por un descuido una infección mayor que podría tener como consecuencia la eliminación de información no respaldada, que terminaría siendo una pérdida total. Aquí es donde se plantea la pregunta: ¿quién es el culpable? Aquí entra la legalidad, donde es necesario destacar dos aspectos a mejorar: el primero que nos invita a promover una cultura en relación a las tecnologías de la información que logre maximizar la importancia en las normas jurídicas ya existentes y, el segundo que trata sobre fortalecer las normas internas de las empresas en relación al derecho. Respecto a la ética, esta tiene una relación directa con las normas morales y las obligaciones de las personas. Quien se encuentre en un dilema de este tipo, termina siendo regido por su propia definición de principios morales, o peor aún, excusándose con la famosa frase “el fin justifica los medios”. A pesar de eso, existe un Código de Ética, elaborado por el Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información cuyos fines son el proteger a la sociedad, comunidad e infraestructura; actuar de forma honorable, honesta, justa, responsable y legal; proveer servicios diligentes y competitivos a sus superiores y finalmente, actuar siempre protegiendo y promoviendo el crecimiento de la profesión. También existen los criterios considerados no éticos, como conseguir accesos no autorizados a los recursos de internet, entorpecer (intencionalmente) el uso del internet, gastar los recursos de forma innecesaria, destruir la integridad de la información basada en computadoras y comprometer la privacidad de los usuarios. Existe un concepto INFORMATION SOCIETY que en sus inicios su propósito era la lucha ideológica y política para aumentar la brecha digital y con ésta, una expansión del conocimiento. Actualmente esta brecha se ha ampliado y a su vez enriquecido, fortaleciendo este concepto. Sin embargo, al tener más usuarios y más información, el control sobre sobre los datos y su acceso se vuelve complicado y peligroso. Esta falta de control dio origen a la investigación por parte de la INFORMATION SOCIETY hacia los problemas más comunes, y que la Cumbre Mundial de la Sociedad de la Información analiza,


entre los cuales se encuentra el SPAM (correo o mensajes no deseados, basura o de remitente anónimo, que suelen tratar de publicidad), cybersecurity, cybercrime, security for network and information systems, E-commerce, entre otros. La participación de cada uno de nosotros como usuarios de internet quedará determinada a finales de este año en la siguiente Cumbre, cuando los gobiernos decidan qué acciones tomar según las recomendaciones que se den. En México existen normas jurídicas que dan un soporte legal para llevar a cabo el funcionamiento y seguimiento de estrategias en materia de Seguridad Informática. Entre los asuntos que manejan están:         

Delitos informáticos Comercio electrónico Protección de programas de cómputo Responsabilidad de personal de Tecnologías de Información Intercepción de comunicaciones Estándares de seguridad física y lógica Firma electrónica Confidencialidad de la información Secretos industriales

Y entre las leyes se encuentran:            

Código Civil Código Federal de Procedimientos Civiles Código de Comercio Ley Federal de Protección al Consumidor Código Penal Federal Códigos Penales Estatales Ley Federal del Derecho de Autor Ley de Seguridad Nacional Ley Federal contra la Delincuencia Organizada Ley Federal del Trabajo Ley de Propiedad Industrial Ley Federal de Telecomunicaciones, entre otras.


CONCLUSIÓN

En esta era tecnológica, la creación, manejo y distribución de información se vuelve una tarea sencilla gracias a los diferentes medios actuales, en especial al internet, que se ha convertido en la principal herramienta de la humanidad, ya que está al alcance de muchos, permite la comunicación desde cualquier parte del mundo y se ha convertido además en un derecho. Pero claro está que, con cada derecho existe también una obligación, la cual en este caso nos exige el uso adecuado de este medio y su contenido para mantener un ambiente seguro para nosotros y los demás usuarios. Nuestra disposición y la creación o reforzamiento de leyes relacionadas al uso y manejo de información son las vías que ayudarán a aprovechar todo el potencial de las ventajas de estos medios novedosos y convenientes de información. Para empezar a cumplir con este ideal, se debe tener en cuenta aspectos que aunque suelen pasar desapercibidos son importantes, como el uso de antivirus, proteger archivos, crear respaldos, etc., por lo que concluyo con esta frase: "La travesía de mil millas comienza con un paso.”


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.