Professional Documents
Culture Documents
Avance #3 Resumen Codigo de Etica y Conducta Profesional
Avance #3 Resumen Codigo de Etica y Conducta Profesional
FACULTAD DE ADMINISTRACION,
FINANZAS E INFORMATICA
Tema:
AÑO LECTIVO:
2022
Ética profesional en la informática.
Para Terrel Bynum, que plantea que la ética informática es una disciplina que identifica y
examina el efecto de la tecnología de la información en los valores humanos y sociales, lo que
implica la vida de un dilema moral gracias a los individuos que manipulan dichas tecnologías.
Según Moor (1985) la ética informática se define como la disciplina que identifica, examina la
naturaleza y el efecto social de las tecnologías de la información y la comunicación en los valores
humanos y sociales; dichos son: salud, riqueza, trabajo, independencia, privacidad, estabilidad
o la autorrealización personal.
El Código está pensado para inspirar y dirigir el comportamiento ético de todos los expertos de
la Informática, incluyendo a los expertos recientes y futuros, a los instructores, los alumnos, los
individuos influyentes y a cualquier persona que use la tecnología informática para crear un
efecto.
El Código, generalmente, aborda el modo en el cual los principios éticos primordiales se utilizan
a las conductas de un profesional de la Informática. Al abordar un problema especial, un
profesional de la informática puede afrontar a diversos principios que tienen que ser tenidos
presente, y esos principios tienen la posibilidad de demostrar diferentes grados de relevancia
para el problema abordado.
Los ejemplos de mal integran heridas físicas o mentales injustificadas, devastación injustificada
o divulgación de información y perjuicios injustificados a la propiedad, la fama y el medio
ambiente.
Una vez que el mal es involuntario, los causantes permanecen forzados a desbaratar o mitigar
el mal tanto como sea viable. Por otro lado, una vez que el mal es parte intencional del sistema,
los causantes permanecen forzados a asegurar que el mal está éticamente justificado.
Si los causantes no trabajan para minimizar o mitigar estos peligros, podría ser primordial
ofrecer la voz de alarma para minimizar el mal potencial. Previo a informar sobre los peligros,
un profesional de la Informática debería evaluar cuidadosamente los puntos importantes de el
caso.
Los expertos de la Informática tienen que ser honestos sobre sus certificaciones y sobre
cualquier limitación en sus competencias para terminar una labor.
Los expertos de la Informática no tienen que tergiversar las políticas o métodos de una
organización, y no tienen que dialogar en nombre de una organización a menos que se
encuentren autorizados para realizarlo.
1.4 Ser justo y tomar medidas para no discriminar.
Las tecnologías y las prácticas tienen que ser lo más inclusivas y disponibles que sea viable, y los
expertos de la Informática tienen que tomar medidas para eludir el desarrollo de sistemas o
tecnologías que privan del derecho a dictaminar u oprimen a los individuos.
1.5 Respetar el trabajo primordial para crear novedosas ideas, inventos, trabajos creativos y
aparatos informáticos.
El desarrollo de novedosas ideas, inventos, obras creativas y aparatos informáticos crea costo
para la sociedad, y esos que hacen el esfuerzo para desarrollarlos esperan obtener beneficios
de su trabajo. Por consiguiente, los expertos de la Informática deberían respetar la autoría de
los creadores de ideas, inventos, trabajos y aparatos, los derechos de creador, las patentes, el
secreto comercial, los convenios de licencias y otros procedimientos para defender el trabajo de
los autores.
Los expertos de la Informática deberían utilizar datos particulares sólo con objetivos legítimos,
sin violar los derechos de personas y conjuntos. Los expertos de la Informática deberían
desarrollar políticas y métodos transparentes que permitan a los individuos entender qué datos
se permanecen recopilando y cómo se utilizan, ofrecer su consentimiento comunicado respecto
a la colección automática de datos, así como verificar, obtener, arreglar imprecisiones y borrar
sus datos particulares.
A los expertos de la Informática se les suele fiar información confidencial como secretos
comerciales, datos de consumidores, tácticas comerciales que no son públicas, información
financiera, datos de averiguación, artículos académicos todavía no publicados y demandas de
patentes. Los expertos de la Informática tienen que defender la confidencialidad, excepto en los
casos en que encuentren pruebas de la violación de una ley, de los reglamentos de la
organización o del Código.
Los expertos de la Informática deberían fomentar el trabajo de calidad, tanto el propio como el
de sus compañeros de trabajo.
Los expertos de la Informática tienen que consumar con estas normas a menos que exista una
justificación ética convincente para no realizarlo. Un profesional de la informática debería ser
capaz de cuestionar la regla por medio de los canales existentes anterior a violar la regla. Un
profesional de la Informática que dictamina violar una regla pues no es ética, o por cualquier
otro fundamento, debería tener en cuenta las probables secuelas y admitir la responsabilidad
de esta acción.
Una vez que corresponda, los expertos de la Informática tienen que intentar una revisión entre
pares e implicar a las piezas interesadas. Los expertos de la Informática tienen que ser capaces
de conceder, además, revisiones constructivas y críticas del trabajo extraño.
A los expertos de la Informática se les asigna una postura de confianza y, por consiguiente,
poseen la responsabilidad particular de dar evaluaciones y testimonios fines y creíbles a los
empleadores, empleados, consumidores, usuarios y, además, a la sociedad.
2.7 Promover la conciencia ciudadana sobre la Informática, las tecnologías en relación y sus
secuelas.
En correspondencia con el entorno y las habilidades de cada uno, los expertos de la Informática
deberían compartir sus conocimientos técnicos con la ciudadanía, impulsar el razonamiento
sobre la Informática y alentar la su comprensión.
Los expertos de la Informática tienen que llevar a cabo los mecanismos necesarios para asegurar
que el sistema funcione de la forma prevista, y tienen que tomar las medidas correctas para
defender los recursos contra un viable uso indebido, modificación o ataque por denegación de
servicio, tanto accidental e intencional. Los expertos de la Informática tienen que tomar,
paralelamente, medidas para asegurar que las piezas dañadas por filtraciones de datos sean
notificadas de forma conveniente y clara, ofrendando la orientación y corrección idóneas.
Para asegurar que el sistema informático cumpla su objetivo, las funcionalidades de estabilidad
tienen que estar diseñadas de manera tan intuitiva y simple de utilizar como sea viable.
En los casos en los cuales un viable mal uso o un potencial mal es predecible o ineludible, la
mejor elección podría ser la no utilización del sistema.
Quinto Mandamiento "No usarás un ordenador para ofrecer falso declaración" Una PC no
debería ser usada como ayuda o medio para mentir, hacer perjurio o fraude, con libertad del
procedimiento o el motivo.
Sexto Mandamiento "No copiarás o usarás programa registrado por el cual no hayas pagado"
Séptimo Mandamiento "No usarás los recursos informáticos de otras personas sin autorización
o indemnización correcta".
Octavo Mandamiento "No usarás los recursos informáticos de otras personas sin autorización
o indemnización idónea".
El derecho informático incluye una extensa gama de puntos, que van de la estabilidad, a los
derechos de privacidad o la propiedad intelectual.
Para confrontar de forma idónea los desafíos que las TIC plantean al Derecho es necesario como
punto de inicio por el operador jurídico, la comprensión de los puntos tecnológicos que, a partir
de la informática, las telecomunicaciones y la convergencia, permanecen presentes en el tráfico
de bienes y servicios, así como en la economía, puesto que sin esta comprensión es complicado
comprender los inconvenientes que giran alrededor del desarrollo de programa, incorporación
de sistemas informáticos, diseño de hardware, voz IP, servicios y redes de telecomunicaciones,
propiedad intelectual de intangibles digitalizables, bases de datos, servicios convergentes, entre
otras problemáticas.
A partir del Derecho pudiera pensarse que se consigue disponer de un conveniente grado de
custodia, con la encriptación, teniendo presente que la más grande de las veces la compresión
del asunto tecnológico es escasa; no obstante, la encriptación es un mecanismo para conceder
a la información atributos de confidencialidad, totalidad, veracidad, y dependiendo del
mecanismo de encriptación, podría reputarse el no repudio.
Aspectos jurídicos
3. Gestión de Activos
7. Control de Acceso
10. Cumplimiento
Llevar a cabo y operar controles para manejar los peligros de estabilidad de la información de
una organización en el entorno de los peligros globales del comercio de la organización.