aspectos legales y Éticos del uso de la informaciÓn digital

3
KARINA GRANILLO GARRIDO LAS TIC EN LA EDUCACIÓN “ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL” ESCUELA NORMAL “PROFESOR FIDEL MEZA Y SÁNCHEZ” LIC. EN EDUCACIÓN PREESCOLAR 1° “B” ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL La seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información. Aspectos éticos Los medios y el fin, la premisa principal cuando de ética se habla. El fin justifica los medios o los medios justifican el fin, ambas frases son las que salen a relucir cuando estamos frente a un conflicto ético. En el tema de Seguridad Informática, el Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información (ISC – International Information Systems Security Certification Consortium) emite una de las más

Upload: karina-granillo

Post on 27-Mar-2016

220 views

Category:

Documents


5 download

DESCRIPTION

ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL

TRANSCRIPT

Page 1: ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL

KARINA GRANILLO GARRIDO

LAS TIC EN LA EDUCACIÓN

“ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL”

ESCUELA NORMAL “PROFESOR FIDEL MEZA Y SÁNCHEZ”

LIC. EN EDUCACIÓN PREESCOLAR

1° “B”ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL

La seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información.

Aspectos éticosLos medios y el fin, la premisa principal cuando de ética se habla. El fin justifica los medios o los medios justifican el fin, ambas frases son las que salen a relucir cuando estamos frente a un conflicto ético.En el tema de Seguridad Informática, el Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información (ISC – International Information Systems Security Certification Consortium) emite una de las más

Page 2: ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL

importantes certificaciones en el tema de Seguridad Informática, conlleva como requisito indispensable el compromiso y conocimiento del Código de Ética establecido por el Consorcio.Dentro de los cánones a seguir, se indica lo siguiente: - Proteger a la sociedad, a la comunidad y a la infraestructura - Actuar en forma honorable, honesta, justa, responsable y legal- Proveer servicios diligentes y competitivos a sus superiores - Actuar siempre protegiendo y promoviendo el crecimiento de la profesiónCon respecto a Autoridades no Gubernamentales que establecen políticas y costumbres en materia de Tecnologías de Información, el Request for Comments 1087: Ética e Internet, generado desde enero de 1989 por DARPANET (Defense Advanced Research Projects Agency, Internet Activities Board) define, a contrario sensu, lo que se entiende como un comportamiento no ético en Internet de la siguiente forma: - Conseguir accesos no autorizados a los recursos de Internet - Entorpecer el uso intencionalmente de Internet - Gasto de recursos en forma innecesaria - Destruir la integridad de la información basada en computadoras - Comprometer la privacidad de los usuariosAspectos legalesEn lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se encuentran sujetos a normas morales, la situación requiere de un ambiente de obligatoriedad especificada a través de disposiciones y sanciones, es decir: las normas jurídicas. La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en materia de implementación, todas ellas en torno de los siguientes cuestionamientos: a. ¿Qué pasa si mis programas de cómputo no tienen una licencia de uso? b. ¿Cómo puedo hacer responsable al personal de proteger la integridad de la información?c. ¿En qué forma puedo evitar que la información confidencial de la empresa no sea revelada a terceros? d. ¿Cómo protejo mis secretos industriales? e. ¿Cómo responsabilizo a mi personal cuando les entrego una computadora para que trabajen con ella?CONTROLES DE SEGURIDADLos controles de seguridad tienen por finalidad impedir el acceso físico y lógico a los sistemas de información y sus recursos relacionados con personas no autorizadas o intrusos, como así también para reducir los riesgos de cambios o destrucción accidental de datos manipulados por personas autorizadas. Estos controles se establecen mediante la implementación de un conjunto de medidas preventivas, detectivas, disuasivas y correctivas destinadas a proteger aspectos de confidencialidad, privacidad, integridad y disponibilidad.• CONFIDENCIALIDAD: Asegurar que la información sea accesible solo para personal autorizado.• PRIVACIDAD: Evitar que trascienda a terceras personas la información en poder del Estado referida a individuos, protegiendo a los mismos contra la divulgación indebida de su información personal y protegiendo al Estado de eventuales responsabilidades en relación con este tipo de divulgaciones.

Page 3: ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL

• INTEGRIDAD: Proteger la exactitud y plenitud de los sistemas informáticos y sus recursos asociados, limitando la administración de los mismos a personas autorizadas y programas de aplicación aprobados y autorizados, protegiéndolos contra perdida, destrucción o modificaciones accidentales o intencionales. • DISPONIBILIDAD: Asegurar que los usuarios autorizados tengan acceso a los sistemas de información y sus recursos relacionados, cuando sean requeridos.

DERECHOS DE PROPIEDAD INTELECTUAL• Ley de Propiedad Intelectual N° 11.723: Protege los derechos de autor de obras científicas, literarias y artísticas, incluyendo los programas de computación fuente y objeto, la compilación de datos y otros materiales. • Ley de Marcas N° 22.362: Protege la propiedad de una marca y la exclusividad de su uso.• Ley de Patentes e Invenciones y Modelos de Utilidad N° 24.481: Protege el derecho del titular de la patente de invención para impedir que terceros utilicen su producto o procedimiento.DERECHO DE PROPIEDAD INTELECTUAL DEL SOFTWAREEl software es considerado una obra intelectual que goza de la protección de la Ley 11.723 de Propiedad Intelectual. Esta ley establece que la explotación de la propiedad intelectual sobre los programas de computación incluirá, entre otras formas, los contratos de licencia para su uso o reproducción. Los productos de software se suministran normalmente bajo acuerdos de licencia que suelen limitar el uso de los productos a máquinas específicas y su copia a la creación de copias de resguardo solamente. El Responsable de Seguridad Informática analizará los términos y condiciones de la licencia, e implementará los correspondientes controles.CARACTERÍSTICAS DE LA FIRMA DIGITAL.• AUTORIA: Permite determinar con certeza la identidad del autor del documento que lleva dicha firma.• INTEGRIDAD: La información es completa.• INALTERABILIDAD: Puede detectarse si la información a sido modificada. • PERDURABILIDAD: Se mantiene en el tiempo en razón del medio en el cual ha sido guardada. • EXCLUSIVIDAD: Se encuentra bajo el control absoluto del suscriptor.• NO REPUDIO: El firmante no podrá desconocer la firma inserta en el documento.• ADHESIÓN: El firmante ha brindado su conformidad a lo indicado en el documento, como una manifestación de su libre voluntad.