La seguridad informatica y la ética
Descripción
Fase 2
Redacción del Ensayo Con el acopio de información que has hecho hasta el momento, el análisis de la problemática ética y la reflexión sobre los posibles cursos de acción, vas ahora a redactar un ensayo en donde argumentarás tu propia postura fundamentada desde la perspectiva ética y que tome en cuenta los argumentos de otras posturas. Para tener una visión general de ensayo, consulta el bosquejo que encontrarás en la página 14 de este documento en dónde se detallan los diferentes apartados que debe contener tu trabajo final.
1
Elabora la tesis
De acuerdo a la postura que tomaste en el apartado anterior, redacta la tesis de tu ensayo. Asegúrate de incluir diferentes posturas (incluyendo la tuya) y los principales argumentos que desarrollarás en tu ensayo. Considera las recomendaciones para la elaboración de una tesis que puedes encontrar en el Centro de Recursos para la Escritura Académica (CREA) del Tecnológico de Monterrey (apartado 3).
Tesis con postura a favor
Tesis con postura en contra
El incremento en la aplicación de la seguridad informática es directamente proporcional al desarrollo tecnológico (red y software/hardware) y de igual modo debería de ser directamente proporcional a la aplicación de ética en los procesos tecnológicos que involucren confidencialidad y creación de nuevos desarrollos. Porque aunque las políticas en una empresa conforman uno de los pilares de éxito en su operación, la ética informática debería estar presente no sólo en políticas de seguridad empresariales sino a nivel nacional como regulaciones federales convirtiéndose en otro pilar para alcanzar el éxito y una herramienta para regular el uso de la información.
Aunque el uso de la ética se encuentre bien dirigido en el ámbito tecnológico. Nunca existirán las políticas o leyes exactas de cada caso que suceda además es importante considerar que la ética de cada persona es distinta por lo que sería necesario estandarizar una guía ética que permitiera su aplicación en situaciones de carácter informático.
2
Construye los párrafos argumentativos
En esta sección desarrollarás el cuerpo de tu ensayo elaborando tres párrafos argumentativos a partir de la siguiente estructura.
Párrafo:
Es importante preservar la confidencialidad Informática y resaltar la importancia de actuar con ética ya que los usuarios gozarán del anonimato y mantedrán la seguridad de su información o bienestar a salvo.
Razón por la que estás a favor del tema
Conforme avanza la tecnología, la seguridad informática progresa también, tal es el caso de los antivirus. Esta medida ahora es declarada como obsoleta por lo que analistas de la industria de seguridad se han inclinado por otra vía, una de mayor regulación en leyes de protección de datos y ciberseguridad, con el objetivo de reducir el número de ataques y favorecer la privacidad de los datos de los usuarios.
Argumento
Así que si se definen de una manera adecuada las políticas y regulaciones de seguridad, éstas permitiran el correcto desarrollo de una organización e irán de la mano con las decisiones consideradas éticas.
Sin embargo, así como avanza la seguridad y el ambiente informático, avanzan las formas para penetrar esta seguridad. Mientras a nivel global las estrategias de ciberseguridad alineadas al negocio ya son un requerimiento estándar para 45% de las empresas, en México, sólo 19% de las compañías aplican este tipo de reglamentaciones, rezago que de acuerdo con el director de asesoría para la consultora Ernst & Young (EY), Christian Andreani, incrementa la probabilidad de las empresas mexicanas de sufrir un ciberataque. Por otra parte también surgen otro tipo de dilemas, por ejemplo, puede que el usuario que goza del privilegio de confidencialidad, esté causando un daño y aún así no pueda ser revelada su identidad a causa de las políticas, de este modo no se puede actuar con ética.
Contraargumento
Refutación del contraargumento o matización del argumento propio
Si bien es cierto que las formas de penetrar la seguridad avanzan, al mismo tiempo mejora la manera en que se definen las políticas de seguridad y si éstas se plantean tomando una postura ética, los dilemas serán reducidos al mínimo evitando que la ética de los individuos involucrados se vea comprometida.
Párrafo:
La preservación de la confidencialidad es importante no sólo para mantener el anonimato de los usuarios. El plagio también figura en este tema ya que involucra la confidencialidad y este debe evitarse.
Razón por la que estás a favor del tema
Cuando una empresa de software no desea revelar sus productos, mantiene en secreto la información y evita que el público general conozca sus lanzamientos, evitando el plagio. Argumento
Pero mientras se preserva la confidencialidad y no se revela al público en general su lanzamiento, se pierde difusión que funciona como marketing efectivo. Además de que si no se genera una patente pierden protección legal si ocurre una fuga de información. Por lo deberían generarse nuevas regulaciones a nivel nacional que pudieran encargarse de situaciones en las que se compromete la confidencialidad pre-patente.
Contraargumento
Refutación del contraargumento o matización del argumento propio
Las patentes, dependiendo de que tipo sean tienen fecha de caducidad variable, por lo regular se conceden sólo 20 años, pero un secreto comercial puede mantenerse por una eternidad, además en el proceso de patente debe revelarse todo sobre el producto, dejando la invención al dominio público en poco tiempo.
Párrafo:
Razón por la que estás a favor del tema
Cuando se patenta información, esta no puede ser utilizada por alguien más pero dependiendo de la patente será el tiempo de vigencia, esto quiere decir que después de la fecha de caducidad cualquiera puede crear tu producto y actualmente no existen leyes que respalden un producto no patentado.
Argumento Contraargumento
Al crearse una patente debe revelarse toda la información por lo que se vuelve peligroso para empresas que cuidan un secreto de Mercado.
El generar una patente beneficia a los creadores del producto y se pueden tener acciones legales en caso de que alguien más reclame esa información como propia.
Refutación del contraargumento o matización del argumento propio
Se puede tener respaldo jurídico hacia una patente;; sin embargo además de ser prejudicial para los creadores, la comunidad Open Source o de Software Libre también se vería afectada.
3
Redacta la introducción
a
• Explicita el problema ético que encierra la situación descrita en el punto • anterior. Describe la situación concreta que encierra un problema ético, es tu punto de partida. • Agrega la tesis y los temas que abordarás para responder a la problemática ética.
Introducción: Hoy en día el desarrollo de la tecnología avanza de manera descomunal y consigo trae situaciones y problemas que en su mayoría son de naturaleza ética y han tratado de ser resueltos por el marco legal. Actualmente existe un capítulo en el Código Penal Federal que se refiere a los delitos informáticos: “Acceso ilícito a sistemas y equipos de informática”;; sin embargo los artículos tratados no profundizan en el tratado de excepciones ni casos específicos, siendo totalmente generales. Causando que la toma de decisiones de los involucrados sea basada sólo en su criterio e interpretación. Por otra parte la confidencialidad no sólo es referente al robo de información, otros temas como el plagio se ven involucrados y las regulaciones existentes no se encuentran preparadas, al mismo tiempo los usuarios se vuelven más hábiles y con menos sensibilidad ante dilemas éticos. Es un hecho que el incremento en la aplicación de la seguridad informática es directamente proporcional al desarrollo tecnológico (red y software/hardware) y de igual modo debería de ser directamente proporcional a la aplicación de ética en los procesos tecnológicos que involucren confidencialidad y creación de nuevos desarrollos. En este ensayo se argumenta que la misma proporción de crecimiento que existe con la seguridad informática respecto al desarrollo tecnológico debería de estar presente en el uso de la ética yendo a través de los puntos que defienden la confidencialidad, la legitimidad, . Porque aunque las políticas en una empresa conforman uno de los pilares de éxito en su operación, la ética informática debería estar presente no sólo en políticas de seguridad empresariales sino a nivel nacional como regulaciones federales convirtiéndose en otro pilar para alcanzar el éxito y una herramienta para regular el uso de la información. Por otro lado aunque el uso de la ética se encuentre bien dirigido en el ámbito tecnológico. Nunca existirán las políticas o leyes exactas de cada caso que suceda además es importante considerar que la ética de cada persona es distinta por lo que sería necesario estandarizar una guía ética que permitiera su aplicación en situaciones de carácter informático.
4
Redacta la conclusión
En el presente ensayo hemos analizado la importancia de la confidencialidad y la ética en la seguridad informática a nivel empresarial así como la aplicación de medidas para disminuir los dilemas éticos ocasionados por problemas y situaciones que traen consigo el avance tecnológico. Al mismo tiempo se resaltó la necesidad de políticas bien definidas que se implementen de manera ética a nivel nacional,. Argumentamos que la ética se convierte en una herramienta para tomar decisiones en el ámbito de seguridad informática por lo que es imprescindible que la definición de nuevas políticas esté orientada hacia la aplicación de ética en los procesos tecnológicos que involucren confidencialidad y creación de nuevos desarrollos propiciando el éxito a las corporaciones y en un futuro de las naciones.
5
Selecciona un título atractivo
La ética… ¿Representa un pilar del desarrollo tecnológico?
6
Documenta las referencias
• Código Penal Federal. (n.d.). Retrieved September 12, 2015, from
http://mexico.justia.com/federales/codigos/codigo-‐penal-‐federal/libro-‐segundo/titulo-‐ noveno/capitulo-‐ii
• Dilemas éticos de la Informática. (2011). Retrieved September 12, 2015, from http://www.ilustrados.com/tema/11886/Dilemas-‐eticos-‐Informatica.html
• Chavez, G. (2014). México, ‘en pañales’ en ciberseguridad. Retrieved October 25, 2015, from http://www.cnnexpansion.com/tecnologia/2014/05/13/mexico-‐lejos-‐del-‐promedio-‐en-‐seguridad • Las desventajas de obtener una patente? (2015). Retrieved October 25, 2015, from http://invention.lifetips.com/es/tip/122894/patent-‐law/patent-‐law/las-‐desventajas-‐de-‐obtener-‐una-‐ patente.html • Invenciones. (2015). Retrieved October 25, 2015, from http://www.oepm.es/es/propiedad_industrial/preguntas_frecuentes/FaqCuestiones36.html • CONFIDENCIALIDAD DE LA INFORMATICA. (2013). Retrieved October 25, 2015, from http://tecnologia2.bligoo.com.mx/confidencialidad-‐de-‐la-‐informatica#.Vi1q7xAvcY0 • Ética Informática. (2013). Retrieved October 25, 2015, from http://redyseguridad.fi-‐ p.unam.mx/proyectos/tsi/capi/Cap6.html
7
Bosquejo y Redacción final
Título
La ética… ¿Representa un pilar del desarrollo tecnológico?
Introducción (400 palabras)
Hoy en día el desarrollo de la tecnología avanza de manera descomunal y consigo trae situaciones y problemas que en su mayoría son de naturaleza ética y han tratado de ser resueltos por el marco legal. Actualmente existe un capítulo en el Código Penal Federal que se refiere a los delitos informáticos: “Acceso ilícito a sistemas y equipos de informática”; sin embargo los artículos tratados no profundizan en el tratado de excepciones ni casos específicos, siendo totalmente generales. Causando que la toma de decisiones de los involucrados sea basada sólo en su criterio e interpretación. Por otra parte la confidencialidad no sólo es referente al robo de información, otros temas como el plagio se ven involucrados y las regulaciones existentes no se encuentran preparadas, al mismo tiempo los usuarios se vuelven más hábiles y con menos sensibilidad ante dilemas éticos. Es un hecho que el incremento en la aplicación de la seguridad informática es directamente proporcional al desarrollo tecnológico (red y software/hardware) y de igual modo debería de ser directamente proporcional a la aplicación de ética en los procesos tecnológicos que involucren confidencialidad y creación de nuevos desarrollos. En este ensayo se argumenta que la misma proporción de crecimiento que existe con la seguridad informática respecto al desarrollo tecnológico debería de estar presente en el uso de la ética yendo a través de los puntos que defienden la confidencialidad y la legitimidad. Porque aunque las políticas en una empresa conforman uno de los pilares de éxito en su operación, la ética informática debería estar presente no sólo en políticas de seguridad empresariales sino a nivel nacional como regulaciones federales convirtiéndose en otro pilar para alcanzar el éxito y una herramienta para regular el uso de la información. Por otro lado aunque el uso de la ética se encuentre bien dirigido en el ámbito tecnológico. Nunca existirán las políticas o leyes exactas de cada caso que suceda además es importante considerar que la ética de cada persona es distinta por lo que sería necesario estandarizar una guía ética que permitiera su aplicación en situaciones de carácter informático.
Desarrollo (800 palabras)
Es importante preservar la confidencialidad Informática y resaltar la importancia de actuar con ética ya que los usuarios gozarán del anonimato y mantedrán la seguridad de su información o bienestar a salvo. Conforme avanza la tecnología, la seguridad informática progresa también, tal es el caso de los antivirus. Esta medida ahora es declarada como obsoleta por lo que analistas de la industria de seguridad se han inclinado por otra vía, una de mayor regulación en leyes de protección de datos y ciberseguridad, con el objetivo de reducir el número de ataques y favorecer la privacidad de los datos de los usuarios. Así que si se definen de una manera adecuada las políticas y regulaciones de seguridad, éstas permitiran el correcto desarrollo de una organización e irán de la mano con las decisiones consideradas éticas. Sin embargo, así como avanza la seguridad y el ambiente informático, avanzan las formas para penetrar esta seguridad. Mientras a nivel global las estrategias de ciberseguridad alineadas al negocio ya son un requerimiento estándar para 45% de las empresas, en México, sólo 19% de las compañías aplican este tipo de reglamentaciones, rezago que de acuerdo con el director de asesoría para la consultora Ernst & Young (EY), Christian Andreani, incrementa la probabilidad de las empresas mexicanas de sufrir un ciberataque. Por otra parte también surgen otro tipo de dilemas, por ejemplo, puede que el usuario que goza del privilegio de confidencialidad, esté causando un daño y aún así no pueda ser revelada su identidad a causa de las políticas, de este modo no se puede actuar con ética. Si bien es cierto que las formas de penetrar la seguridad avanzan, al mismo tiempo mejora la manera en que se definen las políticas de seguridad y si éstas se plantean tomando una postura ética, los dilemas serán reducidos al mínimo evitando que la ética de los individuos involucrados se vea comprometida.
La preservación de la confidencialidad es importante no sólo para mantener el anonimato de los usuarios. El plagio también figura en este tema ya que involucra la confidencialidad y este debe evitarse, en México existe la LEY FEDERAL DEL DERECHO DE AUTOR; sin embargo no es tan específica y no está preparada para toda clase de fechorías. Cuando una empresa de software no desea revelar sus productos, mantiene en secreto la información y evita que el público general conozca sus lanzamientos, evitando el plagio. Pero mientras se preserva la confidencialidad y no se revela al público en general su lanzamiento, se pierde difusión que funciona como marketing efectivo. Además de que si no se genera una patente pierden protección legal si ocurre una fuga de información. Por lo deberían generarse nuevas regulaciones a nivel nacional que pudieran encargarse de situaciones en las que se compromete la confidencialidad pre-‐ patente. Las patentes, dependiendo de que tipo sean tienen fecha de caducidad variable, por lo regular se conceden sólo 20 años, pero un secreto comercial puede mantenerse por una eternidad, además en el proceso de patente debe revelarse todo sobre el producto, dejando la invención al dominio público en poco tiempo. Tal es el caso de Coca-‐Cola, ésta asegura que sólo dos ejecutivos conocen la fórmula en un momento determinado, aunque nunca ha dado a conocer nombres o cargos. Pero según una campaña publicitaria basada en la receta, los directivos no pueden viajar en el mismo avión al mismo tiempo. Cuando se patenta información, esta no puede ser utilizada por alguien más pero dependiendo de la patente será el tiempo de vigencia, esto quiere decir que después de la fecha de caducidad cualquiera puede crear tu producto y actualmente no existen leyes que respalden un producto no patentado. Al crearse una patente debe revelarse toda la información por lo que se vuelve peligroso para empresas que cuidan un secreto de Mercado. El generar una patente beneficia a los creadores del producto y se pueden tener acciones legales en caso de que alguien más reclame esa información como propia. Se puede tener respaldo jurídico hacia una patente; sin embargo además de ser prejudicial para los creadores, la comunidad Open Source o de Software Libre también se vería afectada
Conclusión (200 palabras)
En el presente ensayo hemos analizado la importancia de la confidencialidad y la ética en la seguridad informática a nivel empresarial así como la aplicación de medidas para disminuir los dilemas éticos ocasionados por problemas y situaciones que traen consigo el avance tecnológico. Al mismo tiempo se resaltó la necesidad de políticas bien definidas que se implementen de manera ética a nivel nacional,. Argumentamos que la ética se convierte en una herramienta para tomar decisiones en el ámbito de seguridad informática por lo que es imprescindible que la definición de nuevas políticas esté orientada hacia la aplicación de ética en los procesos tecnológicos que involucren confidencialidad y creación de nuevos desarrollos propiciando el éxito a las corporaciones y en un futuro de las naciones.
Referencias
Código Penal Federal. (n.d.). Retrieved September 12, 2015, from
http://mexico.justia.com/federales/codigos/codigo-‐penal-‐federal/libro-‐segundo/titulo-‐ noveno/capitulo-‐ii
Dilemas éticos de la Informática. (2011). Retrieved September 12, 2015, from
http://www.ilustrados.com/tema/11886/Dilemas-‐eticos-‐Informatica.html
Chavez, G. (2014). México, ‘en pañales’ en ciberseguridad. Retrieved October 25, 2015, from http://www.cnnexpansion.com/tecnologia/2014/05/13/mexico-‐lejos-‐ del-‐promedio-‐en-‐seguridad Las desventajas de obtener una patente? (2015). Retrieved October 25, 2015, from http://invention.lifetips.com/es/tip/122894/patent-‐law/patent-‐law/las-‐ desventajas-‐de-‐obtener-‐una-‐patente.html Invenciones. (2015). Retrieved October 25, 2015, from http://www.oepm.es/es/propiedad_industrial/preguntas_frecuentes/FaqCuestiones3 6.html CONFIDENCIALIDAD DE LA INFORMATICA. (2013). Retrieved October 25, 2015, from http://tecnologia2.bligoo.com.mx/confidencialidad-‐de-‐la-‐ informatica#.Vi1q7xAvcY0 Ética Informática. (2013). Retrieved October 25, 2015, from http://redyseguridad.fi-‐p.unam.mx/proyectos/tsi/capi/Cap6.html
Lihat lebih banyak...
Comentarios