“La Educación un proceso de investigación y
construcción del Proyecto de vida”
GUÍA DE
AUTOAPRENDIZAJE
|
||
GUÍA Nº
|
ÁREA
|
ASIGNATURA
|
2
|
ÉTICA Y EDUCACIÓN RELIGIOSA Y VALORES
|
ÉTICA, EDUCACIÓN RELIGIOSA
|
GRADO
|
TÍTULO DE LA GUÍA
|
FECHA DE ELABORACIÓN
|
UNDÉCIMO
|
ÉTICA EN EL MANEJO DE LAS REDES
|
ABRIL DE 2020
|
COMPETENCIA PARA DESARROLLAR
|
||
Las redes
sociales, una práctica herramienta de entretenimiento y contacto entre amigos
y seres queridos, son un fenómeno en evidente expansión en el mundo.
|
¿Cuál
es la importancia del la Ética del
cuidado en el manejo de las TIC?.
1.
CONCEPTUALIZACIÓN
http://www.la-razon.com/la_gaceta_juridica/Etica-redes-sociales_0_2445955484.html.Ética en las redes sociales.
Ética en las redes sociales
La Razón (Edición Impresa) / Diego
Martín Buitrago Botero*, Ricardo Lopera Jaramillo**
00:00 / 02 de marzo de 2016-
La
conducta humana en sociedad tiene muchas características y formas. En la
actualidad, con el avance de las tecnologías de la información y la comunicación
(tic), el comportamiento de los seres humanos ha explorado nuevos horizontes y
nuevos caminos; uno de ellos es el mundo virtual y, en especial, el de las
redes sociales (1).
Según
Patricia Wallace, “internet no es una tecnología que nos haya sido impuesta y
ante la cual solo podamos reaccionar de dos maneras: aceptarla tal cual es o
evitarla por completo. De hecho, tenemos más poder para influir en este entorno
que el que nunca hemos llegado a tener para influir en la televisión o en el
teléfono, porque somos, al mismo tiempo, sus creadores, sus productores y sus
usuarios” (2).
Estas
palabras marcan un sendero de orientación de lo que es internet y de lo que se
puede hacer en ella.
Se puede
pensar en internet como un mundo dentro del mundo. En la red se puede llevar a
cabo todas las acciones realizables en el mundo real. Así, entonces, se puede
proponer la existencia de dos mundos paralelos, uno real o físico, el
tradicional, el que siempre ha vivido el ser humano; y otro virtual, el que en
“The Matrix” (3) se denominaría el mundo de “la realidad virtual”.
Las redes
sociales, una práctica herramienta de entretenimiento y contacto entre amigos y
seres queridos, son un fenómeno en evidente expansión en el mundo. Lo anterior
ha venido ligado a un creciente fenómeno de comportamientos inadecuados tales
como spam (4), scam (5), suplantación de identidad y muchos otros, contemplados
dentro de la legislación en muchos países y cometidos por usuarios que se
aprovechan de la vulnerabilidad de dichas redes.
Pero, más
allá de cuestionar los fraudes electrónicos o los delitos informáticos, es
necesario desentrañar el comportamiento y la conducta de los individuos. Saber
por qué es tan atractivo para una persona ingresar a las redes sociales. ¿Cuál
es su motivación?, ¿qué busca?, ¿por qué lo hace?, ¿cómo actúa?, ¿cuál es su
forma de pensar?, ¿cómo es su mundo?, etc.
Un
individuo puede tener comportamientos diferentes en el “mundo real” y en el
“mundo virtual”, lo que motiva este escrito para generar una pequeña orientación
en el uso responsable de las tic y, en especial, de la información y la
intimidad en las redes sociales.
La
aparición de estas redes acortó las distancias entre personas e hizo que el
contacto entre ellas se mantuviera. Dichas herramientas ya no solo son útiles
para encontrar personas, es posible, además, compartir fotos, música, jugar y
otra cantidad de actividades programadas por terceros, gracias a plataformas de
desarrollo de aplicaciones para Facebook, Sonico, hi5, Twitter y muchas más.
Esa
cantidad de ventajas cautivó a la mayoría de usuarios frecuentes de internet en
el mundo. Su crecimiento se ha dado de manera exponencial y las personas, sin
advertir las posibles consecuencias, al sus- cribirse, proporcionan información
personal delicada que puede ser utilizada por delincuentes informáticos.
Se
identifica dos causas por las cuales se comete los delitos. Una subjetiva, que
va ligada a la cultura, es el descuido sobre la propia información, y otra
objetiva, unida al factor técnico de seguridad por no tener en cuenta las
medidas de protección tecnológica, como la utilización adecuada de programas,
firewalls (parte de un sistema o red diseñada para bloquear el acceso no
autorizado, que permite, al mismo tiempo, comunicaciones autorizadas), antivirus,
entre otros.
Por
ejemplo, las leyes de Hábeas Data (6) y de “Delitos informáticos” en Colombia
(7) (leyes 1266 de 2008 y 1273 de 2009, respectivamente) establecen los
procedimientos para la recolección, conservación y actualización de la
información en las centrales de información (bancos de datos) y contemplan
infracciones como la suplantación de identidades, la violación al derecho a la
intimidad y la recopilación de información para venta.
Quienes
vulneren dicha normativa son sujetos de investigaciones por presunta
vulneración a los derechos a la intimidad y a la información consagrados en el
artículo 15 de la Constitución de ese país.
Las redes
sociales, debido a un incipiente control sobre sus usuarios y programadores,
son hoy la nueva plataforma de acción para aquellos que pretenden vulnerar los
derechos fundamentales.
Las leyes
mencionadas procuran proteger la confidencialidad, integridad y disponibilidad
de datos, estableciendo procedimientos para el manejo de la información
contenida en las bases de datos, por un lado, e imponiendo penas a quienes las
infrinjan, por el otro. Las redes sociales son, entonces, un elemento sensible
dentro de su cumplimiento.
La
seguridad de la información
El
concepto “seguridad de la información” envuelve dos términos fundamentales
dentro de su definición: riesgos y vulnerabilidades, ambos estrechamente
ligados. La explotación de la vulnerabilidad dentro de un sistema informático
trae riesgos de toda índole, los cuales deben ser minimizados hasta llegar a un
riesgo residual fácilmente detectable y controlable gracias a un adecuado plan
de contingencia.
Al
contener delicada información personal de sus usuarios, las redes sociales
representan un escenario perfecto para los delincuentes informáticos gracias a
las muchas vulnerabilidades, debidas de forma principal a la ignorancia de
quienes las utilizan.
En la gran
mayoría de los casos, los usuarios, sin medir consecuencias, ofrecen en sus
perfiles datos tan importantes como su historia laboral, cargo actual, teléfonos,
correos electrónicos y hasta dirección de residencia.
Esos datos
pueden ser obtenidos por terceros con malas intenciones mediante el desarrollo
de aplicaciones sencillas o suplantando identidades. De igual forma, las cifras
de spam, identidades suplantadas y otros fraudes electrónicos alcanzan niveles
alarmantes en las redes sociales.
Las redes
sociales
Las redes
sociales suelen posibilitar que pluralidad y comunidad se conjuguen y allí,
quizás, esta gran parte de toda la energía que le da vida a los grupos humanos
que conforman esas redes.
Las redes
sociales dan al anónimo popularidad, al discriminada integración, al diferente
igualdad, al malhumorado educación y, así, muchas cosas más.
La fuerza
del grupo permite sobre el individuo cambios que, de otra manera, podrían ser
difíciles y genera nuevos vínculos afectivos y de negocios.
Básicamente,
su funcionamiento comienza cuando, una vez montado el soporte técnico, un grupo
de iniciadores invita a amigos y conocidos a formar parte e la red social; cada
miembro nuevo puede traer consigo muchos nuevos miembros y el crecimiento de
esa red social puede ser exponencial.
Las redes
sociales han sido partícipes de un interesante fenómeno de masificación entre
usuarios de internet, lo que ha hecho que el crecimiento de personas
registradas sea inmenso y se haga prácticamente imposible para sus
administradores ejercer un control eficiente sobre la exposición de los datos
de muchos de ellos.
Términos y
condiciones en las redes sociales
Es un
acuerdo de privacidad que debe ser aceptado por un usuario en cualquier red
social al momento de hacer su registro, contiene los derechos y deberes e
incluye aspectos como privacidad, información y contenido a compartir,
seguridad, registro y seguridad de las cuentas y responsabilidad en el manejo
de la información.
Aunque
existen muchos otros aspectos que deberían ser tenidos en cuenta, pero a los
que, normalmente, no se les presta atención.
Opciones
de privacidad
Se trata
de ciertas configuraciones que la red social permite llevar a cabo buscando la
protección de los datos de todos los usuarios que incluyen la visibilidad de la
información y otros aspectos fundamentales para alguien preocupado por su
confidencialidad.
Riesgos y
vulnerabilidades de las redes sociales
Las
vulnerabilidades son debilidades de un sistema informático, sea cual fuere, que
representan un riesgo para sus usuarios y que permiten al atacante violar la
confidencialidad, integridad y disponibilidad de la información almacenada.
La mayoría
de las veces dichos riesgos son medibles y mitigables, llevándolos hasta un
riesgo residual más fácil de controlar.
Se afirma,
además, que es imposible eliminar un riesgo, por eso se crea procedimientos
para darlos a conocer y evitar al máximo su materialización.
Las
vulnerabilidades pueden tener origen en alguno de los siguientes aspectos:
Espacios o elementos físicos como áreas de trabajo de los usuarios, ubicación
de servidores, cableado, etc.
Que los
usuarios, como personas, podrán revelar información importante muchas veces sin
saberlo, incluso después de ser advertidas.
En las
claves de acceso la complejidad de las combinaciones es esencial, si hay
obviedad y poco cambio este elemento de seguridad se convertirá en una
vulnerabilidad.
Mala
programación, pues, en algunos casos, los desarrolladores no están enfocados en
equipar su software de buena seguridad, esto crea huecos aprovechables con
facilidad por personas malintencionadas.
La mala
infraestructura de algunas redes no cuenta con equipos adecuados para evitar
posibles ataques. En la integridad de datos la falta de copia o redundancia
puede causar pérdidas.
Las redes
sociales, al ser un sistema informático como cualquier otro, cuentan con
peligrosas vulnerabilidades debidas de manera principal a sus mismos usuarios.
Son ellos quienes están expuestos a diferentes amenazas y su falta de
conocimiento muchas veces puede llevarlos a revelar información personal,
probablemente recolectada por quienes con seguridad no tienen las mejores
intenciones.
Las redes
sociales son, por lo tanto, un escenario propicio para quienes pretendan
atentar contra la seguridad de la información de muchísimas personas; de forma
adicional, los usuarios, en la mayoría de casos, no son conscientes del riesgo
en el que incurren al divulgar abiertamente información de amplio interés para
los delincuentes, situación que ha ayudado a proliferar dichas prácticas.
La ética
en redes sociales
Es
probable que una discusión filosófica planteada hace tantos años pueda salirse
del alcance de una investigación informática, así tenga un especial enfoque en
las leyes relacionadas con dichos temas. Sin embargo, es necesario tener en
cuenta algunas consideraciones pertinentes para quienes cuenten con
conocimientos diferentes a los del común.
Son,
precisamente, las habilidades de muchos desarrolladores de software (conjunto
de programas y rutinas que permiten a la computadora realizar determinadas
tareas) –tema que la mayoría de las personas no domina– a las que es necesario
prestar especial atención debido a los muchos comportamientos legalmente
válidos, pero desde un punto de vista ético bastante reprochable.
El
desarrollo de aplicaciones para las más populares redes sociales es un aspecto
que no escapa de esa discusión, donde se plantea el cumplimiento de la ley, así
la actitud sea éticamente incorrecta.
Es
necesario considerar el desconocimiento de muchos aspectos de estas
herramientas en la gran mayoría de usuarios de las redes sociales. Muchos de
ellos, llevados por su curiosidad y deseo de estar en contacto con las personas
a su alrededor, se registran en un red aceptando ciegamente los términos y
condiciones relativos a dicho sitio web.
En ese
momento comienza una cadena de actitudes desafortunadas, tanto por parte del
nuevo usuario, como de quienes quieran aprovecharse de su falta de
conocimiento.
Las redes
sociales cuentan con un perfil público donde el usuario puede configurar su
nivel de privacidad, de esa manera está en sus manos la cantidad de información
que quiera publicar a quienes puedan no tener ninguna relación directa con él.
El
desconocimiento por parte de muchos usuarios de esas políticas es un aspecto
común, no es raro buscar alguna persona en el directorio de la red y encontrar
todos sus datos sin siquiera enviar una petición de amistad y sin que ésta sepa
que sus datos están expuestos a todo el público.
Mucho se
ha argumentado acerca de los límites de la ley y la aplicación de la ética en
su cumplimiento. Cuando un programador saca provecho de las ventajas que tiene
sobre todos los que no poseen conocimientos informáticos avanzados, no está
violando ninguna ley, peor aún cuando esas personas han aceptado poner sus
datos a disposición de un tercero, así sea de manera involuntaria.
No
obstante, surge la pregunta, ¿ese programador es ético? La cuestión se sale de
los alcances de la legislación y depende única y exclusivamente de la
concepción del bien y el mal de cada persona.
Un ejemplo
práctico es el del peatón cruzando una peligrosa avenida sin usar el puente
peatonal ubicado a escasos metros del lugar. La ley podrá proteger a aquel que
lo atropelle bajo el argumento de la irresponsabilidad del peatón al no cruzar
por el puente.
Hipotéticamente,
podría aparecer quien quiera sacar provecho de la situación arrollando a su
enemigo cuando se encuentre en una situación como la descrita. En teoría, esa
persona estará protegida por la ley, pero, ciertamente, su actuar no fue ético
teniendo en cuenta la intencionalidad a la hora de asesinar a su enemigo.
Es
necesario recalcar que no es el instrumento --en este caso representado por las
redes sociales-- la amenaza para la seguridad o confidencialidad de las
personas y sus datos. Son los usuarios quienes pueden matizar dicho instrumento
convirtiéndolo en una herramienta útil y de entretenimiento o en una amenaza
para la mayoría de la población sin mucho interés en temas informáticos.
Por eso,
la aplicación de la ética y, en general, la educación sobre buenas costumbres
se convierte en un elemento trascendental a la hora de poner al alcance de la
población algo tan poderoso y universal como las redes sociales.
No son las
redes sociales una herramienta creada para violar la ley y cometer toda clase
de delitos, al contrario, son una útil y poderosa interfaz de interacción y
entretenimiento que, lamentablemente, algunos de sus usuarios han ido
convirtiendo en un espacio donde es necesario ser cauteloso con datos
personales.
El actuar
de los usuarios se sale del alcance de los administradores de una red social,
pues se hace prácticamente imposible controlar a cada una de las millones de
personas con cuentas activas.
Por
ejemplo, el desconocimiento entre los usuarios colombianos de los riesgos
relacionados con las redes sociales, así como de todas las oportunidades que
éstas brindan para proteger su privacidad es un aspecto preocupante que debe
ser atacado para evitar el incremento de hechos ilegales de los que ellos
mismos son víctimas.
Se hace
estrictamente necesario un mayor enfoque de la ética en la educación, las
personas no deben seguir pensando que las limitaciones de la ley son un
elemento idóneo para aprovecharse de ella y, de forma tranquila, declarar su
inocencia pese a haber tenido intenciones negativas.
Bibliografía
BORGHELLO,
Cristian, Seguridad de la información. SPAM, (n.d. año), fuente electrónica [en
línea], Segu Info, http://www.segu-info.com.ar/malware/spam.htm
BORGHELLO,
Cristian, Seguridad de la información. PHISHING, (n.d. año), fuente electrónica
[en línea], Segu Info, http://www.segu-info.com.ar/malware/phishing.htm
PARODY,
Gina, Ley de Hábeas Data, (n.d. año), fuente electrónica [en línea],
http://www.ginaparody.com/leyes/ley-habeas-data
Ley 1266,
promulgada por el gobierno de Colombia el 31 de diciembre de 2008
Ley 1273,
promulgada por el gobierno de Colombia el 5 de enero de 2009.
ZAMORA,
Marcelo, Redes Sociales en Internet (2006, 11, 14), fuente electrónica [en
línea], Maestros del Web, http://www.maestrosdelweb.com/editorial/redessociales
CAVELIER,
Andrés, Se dispara el uso de redes sociales en Brasil y América latina (2008,
11, 24), fuente electrónica [en línea], Andrés Cavelier,
http://andrescavelier.com/2008/11/24/noviembre-24-se-dispara-uso-deredes-sociales-en-brasil-y-america-latina
CATTIVONE.
Aumentan los casos de robo de identidad en redes sociales (2009, 07, 05, GMT
18:26), fuente electrónica [en línea], Globedia,
http://co.globedia.com/aumentan-casos-robo-identidad-redes-sociales
THORBORG,
Martín, El SPAM se adueña de las redes sociales (2009, 02), fuente electrónica
[en línea], Tecnonews,
http://www.noticias.com/opinion/spam-se-aduena-redes-sociales-d08.html
(Visitado 15 de septiembre de 2009)
WALLACE,
Patricia, La Psicología de Internet. Barcelona. Ediciones Paidós Ibérica SA, 2001.
Notas
1. Forma
de interacción social definida como servicio en línea enfocado a comunidades de
personas que comparten intereses y actividades o que están interesadas en
explorar intereses y actividades de otros y que requiere el uso de software.
2. WALLACE,
Patricia, La Psicología de Internet. Barcelona. Ediciones Paidós Ibérica SA,
2001.
3. The
Matrix, película de la Warner Bross, Estados Unidos, 1999.
4. Se
define spam a los mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva.
5. Una
variación del anterior, en el que los correos que envía prometen premios y
dinero a cambio de proporcionar datos bancarios.
6. Ley
1266 de 2008, promulgada el 31 de diciembre de 2008.
7. Ley
1273 de 2009, promulgada el 5 de enero de 2009
*
Es abogado, especialista en docencia Investigativa, experto en Derecho
informático, coordinador del Grupo de Estudios Jurídicos de la Facultad de
Derecho de la Universidad CES, Colombia, y editor de Revista Facultad de
Derecho de la Universidad CES.
**
Es ingeniero informático de la Escuela de Ingeniería de Antioquia.
Tomado de: Boletín de bioética, Grupo
de Investigación Etices, volumen 2, número 4, octubre-diciembre de 2010.
www.ces.edu.co.
Leer el
documento anterior
3.
HABILIDADES
COMUNICATIVAS
4.
HABILIDADES
DEL PENSAMIENTO.
Observa
el siguiente vídeo, y elaboro una tabla de dos columnas donde aparezca la razón
y la recomendación de cada actitud en el manejo de las redes.
Video
5.
CIUDADANÍA Y CONVIVENCIA
Elaboro un reglamento personal en el uso de
los computadores del laboratorio de INFORMÁTICA
EDUCATIVA.
Te queda para tu proyecto de vida volverte un
especialista en el manejo responsable de las redes.
6.
EVALUACIÓN
Comentarios
Publicar un comentario