- Introducción
- Historia del ingeniero
informático - La ética y la
informática - Perfil profesional del ingeniero
informático - Objetivos del ingeniero
informático - Campo del ejercicio profesional
del ingeniero informático - Principios del ingeniero
informático - Código ético del
ingeniero informático - Aspectos negativos en la
informática - Programas
antivirus - ¿Es posible detener la
piratería? - Bibliografía
Desde la invención de la computadora
en 1940, cada vez mas personas están relacionadas en su
trabajo con las mismas, desde el analistas, programadores hasta
ejecutivos y directores el contexto dinámico y exigente de
la ingeniería del software requiere que el
código
sea relevante y adaptable a las nuevas situaciones a medida que
surja el Código
proporciona apoyo a los gestores e ingenieros del software que necesiten
actuar positivamente, documentando la postura ética de
la profesión. El Código aporta un fundamento
ético al que los individuos de un grupo o el
propio grupo pueden
acudir. El Código también ayuda a definir
cuestiones cuya solicitud a un ingeniero o grupos de
ingenieros del software es ética-mente impropia. Al no ser la Informática una disciplina
aún asentada y con una tradición contrastada y
compartida por muchos autores, no hay unanimidad en los
contenidos de este área. En los párrafos que siguen
indicamos una recopilación de temas y problemas que
aparecen en los distintos autores
1. Historia del Ingeniero
Informático
Desde la antigüedad el ser humano se ha preocupado por
crear elementos que le faciliten el registro, el
almacenamiento,
la recuperación, el procesamiento y la distribución de la información. En este proceso, ha
efectuado grandes avances, algunos de ellos han transformado,
fundamentalmente, las estructuras
sociales existentes. Estos avances se pueden agrupar en dos
grandes categorías:
- Los instrumentos para el tratamiento de la información.
- Las metodologías de abstracción de los
hechos de la vida real mediante información. - La era moderna no ha sido la excepción a este
proceso,
así lo demuestran la presencia de los Sistemas de
Computación, en la categoría de
los instrumentos y de la Informática, en la categoría de
las metodologías de abstracción. - El área donde mayores y más visible
avances han tenido la aplicación de la
informática y de los Sistemas de
Computación es en el contexto de la
gestión de las organizaciones. - Hoy en día, la INFORMACION es un recurso
importante en la gestión de cualquier tipo de
institución. Esta situación ha motivado la
necesidad de un profesional que oriente el proceso de
gestión de la información al interior de la
organización, con el objeto de suministrarle a los
usuarios de la misma, aquella que ellos necesitan, cuando ellos
la necesitan, conservando niveles de calidad
óptimos. Se debe notar que cuando se hace referencia a
las organizaciones
no se está restringiendo el término a las
organizaciones industriales, comerciales o financieras, por el
contrario el término se usa con sentido más
amplio para cubrir campos donde la aplicación de la
informática, la metodología de sistemas y la tecnología computacional tienen gran
impacto social.
La ética informática se considerarla como la
disciplina que
analiza problemas
éticos que son creados por la tecnología de los
ordenadores o también los que son transformados o
agravados por la misma, es decir, por las personas que utilizan
los avances de las tecnologías de la información.
La ética informática estaría relacionada con
los problemas conceptuales y los vacíos en las
regulaciones que ha ocasionado la tecnología
de la información. El problema es que hay una falta de
reglamentación en cómo utilizar estas nuevas
tecnologías que posibilitan nuevas actividades para
las cuales no hay o no se perciben con nitidez principios de
actuación claros. Las personas con responsabilidades en el
área de diseño
o gestión de sistemas de
información cada vez han de tomar más
decisiones sobre problemas que no se resuelven con lo legal y
lo
Cuasi-legal (reglamentos, manuales de
procedimiento
de las empresas, etc.)
sino que rozan lo ético mismo. La tarea de la EI es
aportar guías de actuación cuando no hay
reglamentación o cuando la existente es obsoleta
3. Perfil profesional del
Ingeniero Informático:
Está relacionado con el análisis y el diseño de
sistemas de información utilizados en la producción de bienes y
servicios,
optimización de sistemas; administración y uso óptimo de
instalaciones de computadora.
Su trabajo requiere una amplia preparación
matemático/científica, conjuntamente con
conocimientos de estadística, ingeniería
industrial, administración de empresas, lenguaje de
programación y análisis y optimización de sistemas de
información.
4. Objetivos Del Ingeniero
Informático:
Estar Capacitado Para Definir, Desarrollar Y Administrar Los
Sistemas De Información Operativos, Administrativos Y
Gerenciales De Una Organización, Haciendo Énfasis En El
Uso De Los Sistemas De Computación Como Herramienta Para
El Soporte De Estos Sistemas.
- Comprender e implementar los procesos que
ocurren internamente en los computadores desde que se in inicia
el procesamiento electrónico de datos, para
administrarlos y optimizar su uso. - Identificar las necesidades de equipos en cada área
funcional de la
organización. - Participar en el proceso de la automatización de una empresa
identificando los equipos más apropiados en cada uno de
los casos, así como los sistemas de bases para soportar
la carga de trabajo. - Realizar estudios de capacidad para las cargas futuras que
soportará el equipo de cómputo.
5. Campo Del Ejercicio
Profesional Del Ingeniero Informático
- Director de
informática. - Gerente de cómputos.
- Encargado de producción de datos.
- Encargado de proyectos.
- Asesores de procesamiento de
datos. - Analistas-programadores de sistemas.
5.1. Programas mas
utilizados en el medio informático
- Windows 95, 98, 98SE, ME, 2000 y XP
- Linux
- Explorer
- Mac
- Word
- Excel, Entre Otros.
6. Principios del
Ingeniero Informático:
- Sociedad: Los ingenieros del software
actuarán de manera coherente con el interés
general. - Cliente y empresario: Los ingenieros del software
deberán actuar de tal modo que se sirvan los mejores
intereses para sus clientes y
empresarios, y consecuentemente con el interés
general. - Producto: Los ingenieros del software deberán
garantizar que sus productos y
las modificaciones relacionadas con ellos cumplen los
estándares profesionales de mayor nivel más que
sea posible. - Juicio: Los ingenieros del software deberán
mantener integridad e independencia en su valoración
profesional. - Gestión: Los gestores y líderes en
ingeniería del software
suscribirán y promoverán un enfoque ético
a la gestión del desarrollo y
el mantenimiento del software. - Profesión: Los ingenieros del software
deberán progresar en la integridad y la
reputación de la profesión, coherentemente con el
interés general. - Compañeros: Los ingenieros del software
serán justos y apoyarán a sus
compañeros. - Persona: Los ingenieros del software deberán
participar en el aprendizaje
continuo de la práctica de su profesión y
promoverán un enfoque ético en ella.
7. Código Ético
del Ingeniero Informático:
1.01. Aceptar la completa responsabilidad de su trabajo.
1.02. Mitigar sus propios intereses, los del
empresario, los del cliente y los de
los usuarios con los del bienestar público.
1.03. Dar el visto bueno al software sólo si se
tiene fundada creencia de que es seguro, de que
cumple las especificaciones, de que ha pasado las pruebas
pertinentes y de que no disminuye la calidad de la
vida, la confidencialidad ni daña el medio
ambiente. El efecto último del trabajo debería
ser el bienestar público.
1.04. Revelar a las personas o autoridades
correspondientes cualquier peligro real o potencial para el
usuario, la sociedad o el
medio ambiente,
peligro que razonablemente consideren que está asociado
con el software o con documentos
relacionados.
1.05. Cooperar en las materias relacionadas con
preocupaciones graves causadas por el software, su
instalación, mantenimiento,
soporte o documentación.
1.06. Ser justos y veraces en todas las afirmaciones,
especialmente en las que sean públicas, relativas al
software o a documentos,
métodos y
herramientas
relacionados.
1.07. Considerar las cuestiones de discapacidades
físicas, asignación de recursos,
desventajas económicas y otros factores que puedan
disminuir el acceso a los beneficios del software.
1.08. Estar dispuestos a utilizar las capacidades
profesionales para buenas causas y contribuir a la educación del
público en general con respecto a su disciplina.
2.01. Proporcionar servicios
sólo en las áreas de su competencia,
siendo honestos y francos acerca de cualquier limitación
que haya en su experiencia o educación.
2.02. No utilizar conscientemente software obtenido o
retenido de manera ilegal o no ética.
2.03. Utilizar la propiedad de
un cliente o
patrón sólo de maneras adecuadamente autorizadas, y
con el
conocimiento y el consentimiento de éste.
2.04. Garantizar que cualquier documento en el que se
confía ha sido aprobado, cuando así se requiera,
por alguien con autoridad para
hacerlo.
2.05. Mantener como privada cualquier
información confidencial obtenida mediante el trabajo
profesional, siempre que tal confidencialidad no sea
inconsistente con los aspectos de interés general ni con
la ley.
2.06. Identificar, documentar, recoger evidencia e
informar con prontitud al cliente o al empresario si, en su
opinión, existe la probabilidad de
que un proyecto fracase,
resulte demasiado caro, viole la legislación sobre
propiedad
intelectual o sea problemático.
2.07. Identificar, documentar e informar al empresario
o al cliente sobre cualquier asunto de interés social, o
del que se tenga conocimiento,
acerca del software o de documentos relacionados.
2.08. No aceptar trabajo externo que vaya en detrimento
de aquél que desarrollen para su principal
contratante.
2.09. No representar interés contrario al del
empresario o al del cliente, a menos que se comprometa otro
valor
ético más elevado; en este último caso se
informará al empresario o a otra autoridad
competente acerca de esa preocupación ética.
3.01. Promover la máxima calidad, un coste
aceptable y un plazo razonable, garantizando que los compromisos
significativos al respecto quedan claros, que el empresario y el
cliente los aceptan y que están disponibles para
consideración del usuario y del público en
general.
3.02. Garantizar objetivos
adecuados y alcanzables para cualquier proyecto en el
que trabajen o vayan a trabajar.
3.03. Identificar, definir y examinar temas
éticos, económicos, culturales, legales y
medioambientales relacionados con cualquier proyecto.
3.04. Garantizar, mediante una conveniente
combinación de educación, adiestramiento y
experiencia, que están cualificados para cualquier
proyecto en el que trabajen o vayan a trabajar.
3.05. Garantizar una metodología adecuada para cualquier
proyecto en el que trabajen o vayan a trabajar.
3.06. Trabajar para seguir los estándares de la
industria, si
están disponibles, que sean los más adecuados para
las tareas, desviándose de los mismos sólo cuando
esté justificado ética o técnicamente.
3.07. Esforzarse para entender completamente las
especificaciones del software que están desarrollando.
3.08. Garantizar que las especificaciones para el
software sobre el que trabajan han sido bien documentadas,
satisfacen los requisitos
3.09. Garantizar estimaciones cuantitativas realistas
de coste, plazos, personal y
resultados de cualquier proyecto en el que trabajen o vayan a
trabajar, y proporcionar una evaluación
de la incertidumbre de esas estimaciones.
3.10. Garantizar unas pruebas,
depuraciones y revisiones adecuadas del software y de los
documentos relacionados en los que trabajen.
3.11. Garantizar una correcta documentación, incluyendo problemas
significativos descubiertos y las soluciones
adoptadas, para cualquier proyecto en el que trabajen.
3.12. Trabajar para desarrollar software y documentos
relacionados que respeten la confidencialidad de aquéllos
que van a verse afectados por ese software.
3.13. Ser cuidadosos para manejar sólo datos
precisos, obtenidos mediante medios legales
y éticos, y utilizarlos sólo de maneras
debida-mente autorizadas.
3.14. Mantener la integridad de los datos, siendo
sensibles a aquéllos que estén obsoletos o
equivocados.
3.15. Tratar todas las formas del mantenimiento del
software con la misma profesionalidad que los nuevos
desarrollos.
4.01. Moderar todos los juicios técnicos por la
necesidad de amparar y mantener valores
humanos.
4.02. Firmar sólo los documentos preparados bajo
su supervisión o dentro de sus áreas de
competencia, y
con los que están de acuerdo.
4.03. Mantener objetividad profesional con respecto a
cualquier software o documentos relacionados para los que se les
pida evaluación.
4.04. No involucrarse en prácticas financieras
engañosas, tales como sobornos, dobles facturaciones u
otras prácticas impropias.
4.05. Comunicar a todas las partes los conflictos de
intereses que no puedan evitarse razonablemente.
4.06. Rechazar la participación, como miembros o
asesores, en organismos privados, gubernamentales o profesionales
vinculados con temas de software, en los que ellos, o sus
patronos o clientes, tengan
potenciales conflictos de
intereses no revelados.
5.01. Garantizar una buena gestión en cualquier
proyecto en el que trabajen, incluyendo procedimientos
efectivos para promover calidad y reducción del riesgo.
5.02. Garantizar que se informa a los empleados de los
estándares antes de adherirse a ellos.
5.03. Garantizar que los empleados conocen las políticas
y los procedimientos
del empresario para la protección de las claves de acceso,
ficheros y otra información que sea confidencial para el
empresario o para otros.
5.04. Asignar trabajo sólo después de
tener en cuenta la educación y la
experiencia, teniendo en cuenta el deseo de mejorar tal
educación y experiencia.
5.05. Garantizar unas estimaciones cuantitativas
realistas de coste, plazo, personal, calidad
y productos en
cualquier proyecto en el que trabajen o tengan intención
de trabajar, y proporcionar una valoración de la
incertidumbre de esas estimaciones.
5.06. Atraer empleados sólo mediante una
descripción completa y precisa de las
condiciones del trabajo.
5.07. Ofrecer una remuneración adecuada y
justa.
5.08. No impedir injustamente a otro obtener la
posición que merece de acuerdo con su
calificación.
5.09. Garantizar que hay un acuerdo correcto en lo
referente a la propiedad de cualquier software, proceso, investigación, escrito, u otra propiedad
intelectual a la que el ingeniero del software haya
contribuido.
5.10. Proporcionar los medios
correspondientes en caso de alegaciones de incumplimiento de la
política
del empresario o de este Código.
5.11. No pedir a un ingeniero del software hacer algo
inconsistente con este Código.
5.12. No castigar a nadie por expresar preocupaciones
éticas sobre un proyecto.
6.01. Ayudar a desarrollar un ambiente
organizativo favorecedor de un comportamiento
ético.
6.02. Promover el
conocimiento general de la ingeniería del
software.
6.03. Diseminar el conocimiento
de la ingeniería del software mediante la
participación en organizaciones profesionales, reuniones y
publicaciones.
6.04. Apoyar, como miembros de una profesión, a
otros ingenieros que se esfuercen en seguir este
Código.
6.05. No promover el interés propio a costa de
la profesión, el cliente o el empresario.
6.06. Obedecer todas las leyes que
gobiernen su trabajo, a menos que, en circunstancias
excepcionales, tal cumplimiento sea inconsistente con el
interés general.
6.07. Ser precisos en la descripción de las características del software en el que
trabajan, evitando, no sólo falsas declaraciones, sino
también aquéllas otras que razonablemente
podrían suponerse especulativas, vacías,
decepcionantes, engañosas o dudosas.
6.08. Tener la responsabilidad de detectar, corregir e informar
errores en el software y documentos asociados en los que
trabajen.
6.09. Asegurarse de que los clientes, patronos y
gerentes conocen la obligación del ingeniero del software
con respecto a este Código de ética, y las
ramificaciones subsecuentes de tal obligación.
6.10. Evitar asociaciones con empresas y
organizaciones que estén en conflicto con
este código.
6.11. Considerar que las inobservancias de este
Código son inconsistentes con ser un ingeniero del
software profesional.
6.12. Expresar las preocupaciones a las personas
implicadas cuando se detecten incumplimientos significativos de
este Código, a menos que sea imposible, contraproducente o
peligroso.
6.13. Informar sobre las vulneraciones de este
Código a las autoridades pertinentes cuando esté
claro que sea imposible, contraproducente o peligroso consultar a
las personas implicadas en estas inobservancias.
7.01. Animar a los compañeros a adherirse a este
Código.
7.02. Ayudar a los compañeros en el desarrollo
profesional.
7.03. Reconocer completamente el trabajo de
otros y abstenerse de atribuirse méritos que no son
propios.
7.04. Revisar el trabajo de los demás de forma
objetiva, sincera y convenientemente documentada.
7.05. Tratar justamente las opiniones, preocupaciones o
quejas de un compañero.
7.06. Ayudar a los compañeros en el conocimiento
completo de los estándares de trabajo, incluyendo políticas
y procedimientos para proteger claves de acceso, ficheros y otra
información confidencial, y medidas de seguridad en
general.
7.07. No interferir injustamente en la carrera
profesional de un compañero; sin embargo, la
preocupación por el empresario, el cliente o el
interés público puede exigir, con buena voluntad, a
cuestionar la competencia de un compañero.
7.08. En las situaciones que quedan fuera de las
áreas de competencia personales, consultar las opiniones
de otros profesionales que tengan competencia en esa
área.
8.01. Mejorar su conocimiento de los avances en el
análisis, la especificación, el diseño,
el desarrollo, el mantenimiento y pruebas del software y
documentos relacionados, junto con la gestión del proceso
de desarrollo.
8.02. Mejorar su capacitación para crear software de
calidad, seguro, fiable y
útil, con un coste y en un plazo razonable.
8.03. Mejorar su capacidad para producir
documentación precisa informativa y correctamente
escrita.
8.04. Mejorar su comprensión del software y
documentos relacionados en los que trabajan y del entorno en el
que se utilizarán.
8.05. Mejorar su conocimiento de los estándares
pertinentes y de las leyes que regulan
el software y los documentos relacionados en los que
trabajan.
8.06. Mejorar su conocimiento de este Código, su
interpretación y su aplicación al trabajo.
8.07. No dar un tratamiento injusto a nadie por
prejuicios irrelevantes.
8.08. No influir a otros para emprender acción
alguna que conlleve el incumplimiento de este Código.
8.09. Reconocer que las inobservancias personales de
este Código son inconsistentes con ser un ingeniero del
software profesional.
8. Aspectos negativos en
la informática:
- Piratería de software.
- Usar recursos
computacionales para falsificación de software. - Crear virus para
PC. - Intromisión no autorizada en los datos de la
compañía o en los datos de la maquina de otro
empleado. - Recolectar datos de otra persona sin su
autorización. - Utilizar las computadoras
para monitorear el desempeño de los empleados. - Violar la primacía de software y base de
datos. - Hacer mal uso de información de la
compañía. - Mal uso del correo
electrónico. - Ciberpornografía.
Toda esta serie de problemas y muchos otros más, son
debido a la perdida de valores por
parte de los individuos, que conformamos la sociedad. Los
profesionistas en informática estamos llamados a proceder
con juicio recto y moral en
la
administración de los sistemas de
información.
- Piratería de software
El término "piratería de software" cubre diferentes
actividades: copiar ilegalmente programas,
falsificar y distribuir software – incluso compartir un programa con un
amigo.
Es importante entender los diferentes canales de piratería de software, no simplemente
cumplir con la ley sino
también protegerse contra problemas económicos
aún mayores como la pérdida de ingresos y la
pérdida de empleos.
La Piratería De Software, la cual consiste en la copia
o uso ilegal de los programas. La piratería es un problema
enorme debido a que es muy fácil de hacer. En la mayor
parte de los casos, los piratas de software renuncian al derecho
de recibir actualizaciones y soporte técnico, pero
obtienen el uso del programa sin
pagar por él.
El software es pirateado en muchas formas. El método
más simple es copiar el software de sus disquetes o disco
compacto originales. Los usuarios en una red pueden copiar con
facilidad ciertos tipos de software
en forma directa del servidor, o
incluso intercambiar programas a través del sistema de
correo
electrónico de su Organización. El software pirata afecta a
todos—desde los desarrolladores de software, propietarios
de tiendas al menudeo, e incluso a todos los usuarios finales. La
piratería en Internet se refiere al uso
del Internet para
copiar o distribuir ilegalmente software no autorizado. Los
infractores pueden utilizar el Internet para todas o algunas de
sus operaciones,
incluyendo publicidad,
ofertas, compras o
distribución de software pirata. El
Web ha
aumentado la piratería de software.
8.2. Los 25 Países Mas Piratas
- Falsificación de
software
La falsificación es la duplicación y
distribución ilegal a gran escala de
software. Muchos grupos
falsificadores están vinculados con el crimen
organizado—y falsifican y empacan el software utilizando
técnicas sofisticadas. Así, el
software empacado se vende como software de imitación
legítima. Cuando se produce en grandes volúmenes,
la falsificación es una actividad criminal sofisticada. La
piratería de software se ha convertido en un
vínculo para los esquemas de lavado de dinero que a
su vez financian y promueven contrabando de armas, juego,
extorsión y prostitución.
Compartir software en forma ilegal con amigos o dentro de
una compañía es un problema. La
falsificación descarda con la intención de vender
es otro problema por completo. La falsificación es un gran
negocio en algunas partes del mundo, de manera más notable
en Europa y Asia. En muchos
países, los productos de software y otros tipos de
propiedad intelectual no disfrutan de las mismas protecciones de
derechos de
autor o marca registrada
como otros tipos de productos.
- La falsificación de software amenaza la capacidad
de la industria de
mantener su importante contribución a la economía de
Estados
Unidos. De acuerdo con un estudio sobre piratería de
software realizado por International Planning & Research
Corp., durante el año 2000, la piratería de
software resultó en pérdidas de 118,026 trabajos
en Estados Unidos,
aproximadamente US$1,600 millones en ingresos
tributarios y US$5,600 millones en salarios. - En el año fiscal que
finalizó en junio de 2001, aproximadamente 2.7 millones
de unidades de software y hardware
falsificados de Microsoft
fueron incautadas en el mundo, con un valor de
precio de
venta al
menudeo de más de US$781 millones— como resultado
de docenas de acciones
legales en todo el mundo. - El decomiso más grande de software de Microsoft a
la fecha ocurrió el 9 de noviembre de 2001 cuando se
decomisaron más de US$60 millones en software. En la
investigación encubierta que duró
18 meses, realizada por el Servicio de
aduanas, los
investigadores de Microsoft trabajaron con la Fuerza de
tareas de Southern California High Tech, para interrumpir un
flujo de distribución de software falsificado grande que
trasladó contenedores de software falsificado y otros
componentes ilegales por barco desde Taiwán hasta el
puerto de Los Ángeles.
- Virus de computadoras
Un virus es un
programa con instrucciones creadas exprofesamente para provocar
daños o alteraciones en los sistemas de las computadoras,
tales como archivos o áreas vitales de un
sistema: sector de
arranque, Master Boot
Record, Tabla de
Particiones, así como en archivos de
diversas extensiones. Se le denominan virus, ya que al igual que
las especies biológicas son pequeños, se
auto-reproducen e infectan a un ente receptor desde un ente
transmisor. Se les conoce con el nombre de virus de computadoras,
virus
informáticos, cibernéticos o
electrónicos y para efectos de esta página
informativa simplemente los denominaremos Se propagan a
través de diversos métodos.Es
un programa parásito oculto dentro de otro programa
legitimo o almacenado en un área especial de un disco
llamada sector de arranque. Ejecutar el programa legítimo
o tener acceso al disco activa el virus sin el conocimiento del
usuario. Los efectos de un virus, conocido como payloads son muchos y
dependen de la intención de las acciones,
averías o efectos destructivos de sus
creadores.
Es así que ante su aparición en
1984, los virus de PC's fueron clasificados por el doctor
Fred Cohen, reconocido primer investigador de los virus,
en tres categorías:
- Troyan Horse (Caballo de Troya)
- Worms (gusanos)
- Virus (gusanos)
8.4.1. Los virus pueden ser programados para
llevar a cabo las siguientes tareas, y muchas
otras:
- Copiarse ellos mismos a otros programas.
- Desplegar información en la
pantalla. - Destruir archivos de
datos. - Borrar un disco duro
entero. - Descargar un archivo de otro
usuario, de un servicio en
línea o de Internet.
8.4.2. Evolución de los virus
informáticos
- 1983
El investigador de virus Fred Cohen acuña el
término "virus de computadora"
en un trabajo investigativo. - 1987
Aparece BRAIN, el primer virus de
computadora, que infecta el sector de arranque de los discos
flexibles de 360KB. - 1988
Un programador indonesio presenta el
primer software antivirus. Este
programa detecta el virus BRAIN, lo extrae de la
computadora e inmuniza el sistema contra
otros posibles ataques del mismo virus. - 1989
Aparece el DARK AVENGER. Este infecta
los programas rápidamente pero el daño
subsiguiente se produce lentamente, lo que permite que el virus
pase sin ser detectado durante largo tiempo. - 1990
Algunos tipos más avanzados de
virus tales como los polimórficos ( que se modifican a
si mismos a medida que van diseminándose) y los
multipartitos (que infectan varios puntos de una PC) hacen su
aparición. - 1992
Aparece MICHELANGELO ( primer virus
que originó un frenesí en la prensa), que
está configurado para rescribir partes del disco duro
infectado, precisamente el día 6 de Marzo en que se
celebra el aniversario del nacimiento del famoso artista del
Renacimiento.
Las ventas de
los software antivirus se
incrementan considerablemente, aunque solo se reportan pocos
casos de infección. - 1995
Aparece CONCEPT, el primer virus de
macro. Escrito en el lenguaje
Word Basic
de Microsoft. - 1999
El virus CHERNOBYL, que hace todo el
disco duro y la información del usuario totalmente
inaccesible. Aunque CHERNOBYL infecta solo algunas pocas PC en
EEUU, infringe grandes daños en los restantes
continentes. China sufre
daños por más de $291 millones, Turquía y
Corea del Sur son también afectadas. - El virus MELISSA ataca a cientos de miles de
computadoras en todo el mundo. MELISSA utiliza a Microsoft
Outlook para enviarse a sí misma a 50 personas en el
directorio del usuario afectado primeramente. - 2000
El virus LOVE LETTER, lanzado desde la
Filipinas, barre gran parte de Europa y
EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700
millones en daños.
La búsqueda de virus requiere software antivirus,
el cual examina discos y programas en busca de virus conocidos y
los erradica. La mayor parte de los programas antivirus son
fáciles de usar. Después de que es instalado y
activado en su sistema, un buen programa antivirus busca archivos
infectados en forma automática cada vez que inserta
cualquier clase de disco o usa su módem para recuperar un
archivo. Unos
cuantos programas antivirus incluso pueden examinar archivos
mientras lo está descargando de Internet y puede alertarlo
en forma instantánea cuando descarga una archivo
infectado.
9.1. Antivirus más comunes:
- McAfee VirusScan
- IBM AntiVirus
- Dr. Solomon`s Anti-Virus
- Symantec Antivirus for the Macintosh
- Norton Antivirus
- Virex
10. ¿Es posible
detenerla la piratería?
Aunque los resultados no han sido los esperados, poco
a poco se ha avanzado. Este año la ADS prepara una nueva
ofensiva: cambiar la mentalidad de niños y
jóvenes enseñándoles que el pirateo es un
robo y debe ser sancionado.
Parece una lucha destinada al fracaso. La tentación de
conseguir softwares a un precio
más barato o gratuito aún resulta mucho más
fuerte que seguir por la senda de la honestidad e
integridad comprando uno legalmente. Las cifras en nuestro
país son elocuentes. La piratería bordea el 53% en
la actualidad.
Y los responsables se encuentran en todo nivel, desde usuarios
particulares, pequeños y medianos empresarios hasta
grandes empresas. Según estimaciones de la ADS, en las
grandes compañías el uso de programas sin licencia
es de un 35 %, en tanto que en las pequeñas y medianas
empresas (Pymes) esta cifra
asciende al 80 %.
Las consecuencias de ello es que el Estado
pierde cerca de 51 millones de dólares anuales en impuestos; hay
competencia desleal entre empresas que postulan a un mismo
proyecto por los costos que
implica trabajar con un software legal frente al costo de uno
pirateado; y la industria nacional del software se enfrenta a la
falta de recursos y al desempleo.
Sin embargo, los esfuerzos por revertir esta situación han
dados algunos frutos: en Chile, la
piratería ha bajado desde un 68% en 1994 a un 56% en 1997.
El año pasado se propusieron reducir la copia ilegal de
software de un 56% a un 50%, pero sólo hubo un 3% de
disminución. En vista de ello, la meta para este
año es disminuir estas cifras a un 49%.
Más de 4.000 compañías son
investigadas en Chile por
supuesta utilización ilegal de software dentro de la
arremetida de la asociación de distribuidores del rubro y
que concentrará su artillería en la mediana y
pequeña empresa. Hace
poco más de 10 años que los fabricantes de software
decidieron embarcarse en una cacería sin tregua contra la
utilización ilegal de los programas computacionales. Por
ese entonces, la piratería informática había
alcanzado niveles preocupantes, pues se estimaba que el 81 % de
todos los softwares que se utilizaban en el mercado eran
copias no autorizadas. No han sido pocas las empresas importantes
que, durante estos años, sucumbieron ante la evidencia:
transporte,
universidades privadas, industrias
farmacéuticas, de productos lácteos o
bancos. En
casi todos los rubros imaginables, hubo más de una que
debió llegar a acuerdo con los demandantes para no sufrir
los embates de una querella criminal y exponerse ante el
público como infractores a la ley de propiedad
intelectual
Fue tanto, que la Asociación de Distribuidores de Software
(ADS, entidad que reúne a las compañías
más importantes del rubro, como Microsoft, Adobe Systems,
Symantee, Corel, Autodesk y Network Associates) optó por
abrir un período de gracia. Entre enero y marzo, las
empresas debían regularizar su situación,
adquiriendo las licencias para los programas en uso. Estimaciones
del organismo indican que, actualmente, en las grandes
compañías la utilización de programas sin
licencia es de un 35 %, cifra que asciende al 80 % en las
empresas medianas y pequeñas (Pymes).
Sin embargo, el llamado no tuvo la repercusión esperada.
La ADS calcula que el 90 % de las compañías que
eran sospechosas continúan siéndolo, especialmente
las Pymes. Y por eso, la arremetida más fuerte será
sobre este sector: tres empresas (incluyendo una agencia de
publicidad y una
de comunicaciones) ya se vieron sorprendidas con la
llegada de los inspectores a sus oficinas durante los dos
últimos meses. Claro que se trató de
pequeños hallazgos; los más importantes
vendrán dentro de poco, cuando las visitas sorpresa se
concreten paulatinamente en cada una de las 50
compañías que la ADS tiene identificadas, dentro
del objetivo del
organismo gremial de intensificar el número de acciones
legales. Otras 4. 000 se encuentran bajo investigación
La dimensión del problema se explica, en parte, si se
considera lo fácil que resulta utilizar ilegalmente los
programas, el ahorro de
costos que ello
significa para el usuario y la escasa conciencia de que
se está cometiendo un delito. El
mercado informal
es amplio y variado e incluye la internación y venta de
productos falsificados. Se han detectado, por ejemplo, CD-Roms que
tienen incorporados varios programas, cuyo valor en conjunto
ascendería a US$ 50. 000 si se compraran en el mercado
formal, y que se venden en sólo $ 10. 000 en sitios tan
accesibles como el Mercado Persa. También es usual entre
los que venden computadores armados (sin marca), que
adquieran un programa con su licencia respectiva y luego hagan
copias para ofrecerlas como parte del producto
final. Para detectarlos, la ADS no ha debido esforzarse
demasiado, pues algunos -incluso- aparecen con avisos
económicos en los diarios
Pero donde radica uno de los puntos más fuertes del uso
ilegal es en lo que hacen las empresas. Para abaratar costos,
muchas adquieren un programa y luego lo reproducen en el resto de
sus computadores. Esto, porque cuando una compañía
desea operar con un software determinado, está obligada a
comprar -además- una licencia por cada estación de
trabajo en que se instalará el programa (ver recuadro).
Algo similar a lo que ocurre con los videos o los libros, que
también están protegidos por la Ley de Propiedad
Intelectual.
Hemos analizado en las páginas precendentes la
situación de esta nueva disciplina que se denomina
Ética Informática. Para ello hemos comenzado este
estudio con un título, "¿Qué es la
ética de la informática?", que no es original, sino
que es el mismo que encabeza un artículo de James Moor
escrito en 1985, What is Computer Ethics?, que se ha convertido
en un clásico de la EI y que ha sido publicado en casi
media docena de sitios.
Tras la presentación de esta nueva disciplina,
Ética Informática, podemos concluir que estamos
ante un intento serio de proponer una reflexión
sistematizada de los aspectos éticos de una de las
características más relevantes de
nuestro mundo: la dimensión informacional de la sociedad.
La EI forma parte de la "vuelta a la ética" que se
está dando en el pensamiento
filosófico y en otros campos de la actividad social, que
se traduce en ámbitos técnicos en evitar la
absolutización de la racionalidad instrumental y del
pragmatismo
técnico. El que la ciencia
avance y la técnica ofrezca cada vez mejores soluciones a
problemas prácticos no quiere decir que los problemas
éticos o las cuestiones de sentido queden resueltos de
manera satisfactoria o no tengan ya lugar. Los problemas
éticos, sociales o de sentido de una sociedad no se
resuelven simplemente con un progreso tecnológico, en este
caso un progreso en las tecnologías de la
información.
De lo anterior podemos también concluir que
estamos antes nuevos retos tanto en el mundo profesional y como
en el mundo educativo, la EI supone un reto para la vida
educativa, en el sentido de que educar en concienciación
ética ha de ser también parte de los curricula de
los centros de enseñanza e investigación
informática. Como se ha indicado antes, el sistema
educativo español
lleva en esto bastante retraso comparado con el norteamericano.
Por otro lado, esta reflexión debería tener matices
propios que no supongan un seguimiento literal de los patrones
anglosajones que, por ejemplo, pecan de individualismo y
utilitarismo.
Terminamos con un apunte sobre la misma
expresión "ética de la informática". Si Moor
hablaba de la EI como el estudio del impacto de los ordenadores,
años más tarde Bynum habla del impacto de la
tecnología
de la información (TI), aunque hoy en día
sería más propio hablar ya del impacto de las
tecnologías de la información y las comunicaciones
(TIC). Pues bien, la expresión misma "ética de la
informática" puede quedar obsoleta y habrá que
buscar una expresión que incluya no solo a la
informática sino a todo el conjunto de las
tecnologías de la información y las comunicaciones;
Queda claro que la tecnología
de información juega un papel
principal en esta nueva era, pero también aceptamos que se
presentan complejos dilemas morales y éticos, los cuales
representan un desafío que debemos afrontar de una manera
decidida y responsable.
La sociedad deberá prepararse cada vez
más para afrontar esta transición que se presenta,
y cada individuo deberá administrar los conocimientos e
información con juicio recto y moral.
- WWW.SEERI.ETSU.EDU
- WWW.ATI.ES/DOCS
- WWW.ACM.ORG/SERVING/SE/CODE.HTM
- WWW.SIMIL.COM/SYNAPSIS/073/G/SYN073_G.HTM
- WWW.MANTRUC.COM/TESIS/YVES.HTM
- WWW.ZYBERCHEMA.NET/MULATAS/VIRUS.HTML
- CR.WIRED.COM/WIRED/TECNOLOGIA/0,1157,25735,00.HTML
- WWW.BSA.ORG/RESOURCES/2001-05-22.56.PDF
- GLOBAL.BSA.ORG/ESPANA/POLICYRES/GSPS2002.PDF
Orlando Luna