Ir al contenido principal

GUÍA # 5 ETICA. Ética en el manejo de REDES INFORMÁTICAS EN ÉPOCA DE CONFINAMIENTO.



 “La Educación un proceso de investigación y construcción del Proyecto de vida”
GUÍA DE AUTOAPRENDIZAJE
GUÍA Nº
ÁREA
ASIGNATURA

2

ÉTICA Y EDUCACIÓN RELIGIOSA Y VALORES

ÉTICA, EDUCACIÓN RELIGIOSA
GRADO
TÍTULO DE LA GUÍA
FECHA DE ELABORACIÓN
UNDÉCIMO

ÉTICA EN EL MANEJO DE LAS REDES

ABRIL DE 2020
COMPETENCIA PARA DESARROLLAR
Las redes sociales, una práctica herramienta de entretenimiento y contacto entre amigos y seres queridos, son un fenómeno en evidente expansión en el mundo.



¿Cuál es  la importancia del la Ética del cuidado en el manejo de las TIC?.

1.            CONCEPTUALIZACIÓN

Ética en las redes sociales


La Razón (Edición Impresa) / Diego Martín Buitrago Botero*, Ricardo Lopera Jaramillo**
00:00 / 02 de marzo de 2016-
La conducta humana en sociedad tiene muchas características y formas. En la actualidad, con el avance de las tecnologías de la información y la comunicación (tic), el comportamiento de los seres humanos ha explorado nuevos horizontes y nuevos caminos; uno de ellos es el mundo virtual y, en especial, el de las redes sociales (1).
Según Patricia Wallace, “internet no es una tecnología que nos haya sido impuesta y ante la cual solo podamos reaccionar de dos maneras: aceptarla tal cual es o evitarla por completo. De hecho, tenemos más poder para influir en este entorno que el que nunca hemos llegado a tener para influir en la televisión o en el teléfono, porque somos, al mismo tiempo, sus creadores, sus productores y sus usuarios”  (2).
Estas palabras marcan un sendero de orientación de lo que es internet y de lo que se puede hacer en ella.
Se puede pensar en internet como un mundo dentro del mundo. En la red se puede llevar a cabo todas las acciones realizables en el mundo real. Así, entonces, se puede proponer la existencia de dos mundos paralelos, uno real o físico, el tradicional, el que siempre ha vivido el ser humano; y otro virtual, el que en “The Matrix” (3) se denominaría el mundo de “la realidad virtual”.
Las redes sociales, una práctica herramienta de entretenimiento y contacto entre amigos y seres queridos, son un fenómeno en evidente expansión en el mundo. Lo anterior ha venido ligado a un creciente fenómeno de comportamientos inadecuados tales como spam (4), scam (5), suplantación de identidad y muchos otros, contemplados dentro de la legislación en muchos países y cometidos por usuarios que se aprovechan de la vulnerabilidad de dichas redes.
Pero, más allá de cuestionar los fraudes electrónicos o los delitos informáticos, es necesario desentrañar el comportamiento y la conducta de los individuos. Saber por qué es tan atractivo para una persona ingresar a las redes sociales. ¿Cuál es su motivación?, ¿qué busca?, ¿por qué lo hace?, ¿cómo actúa?, ¿cuál es su forma de pensar?, ¿cómo es su mundo?, etc.
Un individuo puede tener comportamientos diferentes en el “mundo real” y en el “mundo virtual”, lo que motiva este escrito para generar una pequeña orientación en el uso responsable de las tic y, en especial, de la información y la intimidad en las redes sociales.
La aparición de estas redes acortó las distancias entre personas e hizo que el contacto entre ellas se mantuviera. Dichas herramientas ya no solo son útiles para encontrar personas, es posible, además, compartir fotos, música, jugar y otra cantidad de actividades programadas por terceros, gracias a plataformas de desarrollo de aplicaciones para Facebook, Sonico, hi5, Twitter y muchas más.
Esa cantidad de ventajas cautivó a la mayoría de usuarios frecuentes de internet en el mundo. Su crecimiento se ha dado de manera exponencial y las personas, sin advertir las posibles consecuencias, al sus- cribirse, proporcionan información personal delicada que puede ser utilizada por delincuentes informáticos.
Se identifica dos causas por las cuales se comete los delitos. Una subjetiva, que va ligada a la cultura, es el descuido sobre la propia información, y otra objetiva, unida al factor técnico de seguridad por no tener en cuenta las medidas de protección tecnológica, como la utilización adecuada de programas, firewalls (parte de un sistema o red diseñada para bloquear el acceso no autorizado, que permite, al mismo tiempo, comunicaciones autorizadas), antivirus, entre otros.
Por ejemplo, las leyes de Hábeas Data (6) y de “Delitos informáticos” en Colombia (7) (leyes 1266 de 2008 y 1273 de 2009, respectivamente) establecen los procedimientos para la recolección, conservación y actualización de la información en las centrales de información (bancos de datos) y contemplan infracciones como la suplantación de identidades, la violación al derecho a la intimidad y la recopilación de información para venta.
Quienes vulneren dicha normativa son sujetos de investigaciones por presunta vulneración a los derechos a la intimidad y a la información consagrados en el artículo 15 de la Constitución de ese país.
Las redes sociales, debido a un incipiente control sobre sus usuarios y programadores, son hoy la nueva plataforma de acción para aquellos que pretenden vulnerar los derechos fundamentales.
Las leyes mencionadas procuran proteger la confidencialidad, integridad y disponibilidad de datos, estableciendo procedimientos para el manejo de la información contenida en las bases de datos, por un lado, e imponiendo penas a quienes las infrinjan, por el otro. Las redes sociales son, entonces, un elemento sensible dentro de su cumplimiento.
La seguridad de la información
El concepto “seguridad de la información” envuelve dos términos fundamentales dentro de su definición: riesgos y vulnerabilidades, ambos estrechamente ligados. La explotación de la vulnerabilidad dentro de un sistema informático trae riesgos de toda índole, los cuales deben ser minimizados hasta llegar a un riesgo residual fácilmente detectable y controlable gracias a un adecuado plan de contingencia.
Al contener delicada información personal de sus usuarios, las redes sociales representan un escenario perfecto para los delincuentes informáticos gracias a las muchas vulnerabilidades, debidas de forma principal a la ignorancia de quienes las utilizan.
En la gran mayoría de los casos, los usuarios, sin medir consecuencias, ofrecen en sus perfiles datos tan importantes como su historia laboral, cargo actual, teléfonos, correos electrónicos y hasta dirección de residencia.
Esos datos pueden ser obtenidos por terceros con malas intenciones mediante el desarrollo de aplicaciones sencillas o suplantando identidades. De igual forma, las cifras de spam, identidades suplantadas y otros fraudes electrónicos alcanzan niveles alarmantes en las redes sociales.
Las redes sociales
Las redes sociales suelen posibilitar que pluralidad y comunidad se conjuguen y allí, quizás, esta gran parte de toda la energía que le da vida a los grupos humanos que conforman esas redes.
Las redes sociales dan al anónimo popularidad, al discriminada integración, al diferente igualdad, al malhumorado educación y, así, muchas cosas más.
La fuerza del grupo permite sobre el individuo cambios que, de otra manera, podrían ser difíciles y genera nuevos vínculos afectivos y de negocios.
Básicamente, su funcionamiento comienza cuando, una vez montado el soporte técnico, un grupo de iniciadores invita a amigos y conocidos a formar parte e la red social; cada miembro nuevo puede traer consigo muchos nuevos miembros y el crecimiento de esa red social puede ser exponencial.
Las redes sociales han sido partícipes de un interesante fenómeno de masificación entre usuarios de internet, lo que ha hecho que el crecimiento de personas registradas sea inmenso y se haga prácticamente imposible para sus administradores ejercer un control eficiente sobre la exposición de los datos de muchos de ellos.
Términos y condiciones en las redes sociales
Es un acuerdo de privacidad que debe ser aceptado por un usuario en cualquier red social al momento de hacer su registro, contiene los derechos y deberes e incluye aspectos como privacidad, información y contenido a compartir, seguridad, registro y seguridad de las cuentas y responsabilidad en el manejo de la información.
Aunque existen muchos otros aspectos que deberían ser tenidos en cuenta, pero a los que, normalmente, no se les presta atención.
Opciones de privacidad
Se trata de ciertas configuraciones que la red social permite llevar a cabo buscando la protección de los datos de todos los usuarios que incluyen la visibilidad de la información y otros aspectos fundamentales para alguien preocupado por su confidencialidad.
Riesgos y vulnerabilidades de las redes sociales
Las vulnerabilidades son debilidades de un sistema informático, sea cual fuere, que representan un riesgo para sus usuarios y que permiten al atacante violar la confidencialidad, integridad y disponibilidad de la información almacenada.
La mayoría de las veces dichos riesgos son medibles y mitigables, llevándolos hasta un riesgo residual más fácil de controlar.
Se afirma, además, que es imposible eliminar un riesgo, por eso se crea procedimientos para darlos a conocer y evitar al máximo su materialización.
Las vulnerabilidades pueden tener origen en alguno de los siguientes aspectos: Espacios o elementos físicos como áreas de trabajo de los usuarios, ubicación de servidores, cableado, etc.
Que los usuarios, como personas, podrán revelar información importante muchas veces sin saberlo, incluso después de ser advertidas.
En las claves de acceso la complejidad de las combinaciones es esencial, si hay obviedad y poco cambio este elemento de seguridad se convertirá en una vulnerabilidad.
Mala programación, pues, en algunos casos, los desarrolladores no están enfocados en equipar su software de buena seguridad, esto crea huecos aprovechables con facilidad por personas malintencionadas.
La mala infraestructura de algunas redes no cuenta con equipos adecuados para evitar posibles ataques. En la integridad de datos la falta de copia o redundancia puede causar pérdidas.
Las redes sociales, al ser un sistema informático como cualquier otro, cuentan con peligrosas vulnerabilidades debidas de manera principal a sus mismos usuarios. Son ellos quienes están expuestos a diferentes amenazas y su falta de conocimiento muchas veces puede llevarlos a revelar información personal, probablemente recolectada por quienes con seguridad no tienen las mejores intenciones.
Las redes sociales son, por lo tanto, un escenario propicio para quienes pretendan atentar contra la seguridad de la información de muchísimas personas; de forma adicional, los usuarios, en la mayoría de casos, no son conscientes del riesgo en el que incurren al divulgar abiertamente información de amplio interés para los delincuentes, situación que ha ayudado a proliferar dichas prácticas.
La ética en redes sociales
Es probable que una discusión filosófica planteada hace tantos años pueda salirse del alcance de una investigación informática, así tenga un especial enfoque en las leyes relacionadas con dichos temas. Sin embargo, es necesario tener en cuenta algunas consideraciones pertinentes para quienes cuenten con conocimientos diferentes a los del común.
Son, precisamente, las habilidades de muchos desarrolladores de software (conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas) –tema que la mayoría de las personas no domina– a las que es necesario prestar especial atención debido a los muchos comportamientos legalmente válidos, pero desde un punto de vista ético bastante reprochable.
El desarrollo de aplicaciones para las más populares redes sociales es un aspecto que no escapa de esa discusión, donde se plantea el cumplimiento de la ley, así la actitud sea éticamente incorrecta.
Es necesario considerar el desconocimiento de muchos aspectos de estas herramientas en la gran mayoría de usuarios de las redes sociales. Muchos de ellos, llevados por su curiosidad y deseo de estar en contacto con las personas a su alrededor, se registran en un red aceptando ciegamente los términos y condiciones relativos a dicho sitio web.
En ese momento comienza una cadena de actitudes desafortunadas, tanto por parte del nuevo usuario, como de quienes quieran aprovecharse de su falta de conocimiento.
Las redes sociales cuentan con un perfil público donde el usuario puede configurar su nivel de privacidad, de esa manera está en sus manos la cantidad de información que quiera publicar a quienes puedan no tener ninguna relación directa con él.
El desconocimiento por parte de muchos usuarios de esas políticas es un aspecto común, no es raro buscar alguna persona en el directorio de la red y encontrar todos sus datos sin siquiera enviar una petición de amistad y sin que ésta sepa que sus datos están expuestos a todo el público.
Mucho se ha argumentado acerca de los límites de la ley y la aplicación de la ética en su cumplimiento. Cuando un programador saca provecho de las ventajas que tiene sobre todos los que no poseen conocimientos informáticos avanzados, no está violando ninguna ley, peor aún cuando esas personas han aceptado poner sus datos a disposición de un tercero, así sea de manera involuntaria.
No obstante, surge la pregunta, ¿ese programador es ético? La cuestión se sale de los alcances de la legislación y depende única y exclusivamente de la concepción del bien y el mal de cada persona.
Un ejemplo práctico es el del peatón cruzando una peligrosa avenida sin usar el puente peatonal ubicado a escasos metros del lugar. La ley podrá proteger a aquel que lo atropelle bajo el argumento de la irresponsabilidad del peatón al no cruzar por el puente.
Hipotéticamente, podría aparecer quien quiera sacar provecho de la situación arrollando a su enemigo cuando se encuentre en una situación como la descrita. En teoría, esa persona estará protegida por la ley, pero, ciertamente, su actuar no fue ético teniendo en cuenta la intencionalidad a la hora de asesinar a su enemigo.
Es necesario recalcar que no es el instrumento --en este caso representado por las redes sociales-- la amenaza para la seguridad o confidencialidad de las personas y sus datos. Son los usuarios quienes pueden matizar dicho instrumento convirtiéndolo en una herramienta útil y de entretenimiento o en una amenaza para la mayoría de la población sin mucho interés en temas informáticos.
Por eso, la aplicación de la ética y, en general, la educación sobre buenas costumbres se convierte en un elemento trascendental a la hora de poner al alcance de la población algo tan poderoso y universal como las redes sociales.
No son las redes sociales una herramienta creada para violar la ley y cometer toda clase de delitos, al contrario, son una útil y poderosa interfaz de interacción y entretenimiento que, lamentablemente, algunos de sus usuarios han ido convirtiendo en un espacio donde es necesario ser cauteloso con datos personales.
El actuar de los usuarios se sale del alcance de los administradores de una red social, pues se hace prácticamente imposible controlar a cada una de las millones de personas con cuentas activas.
Por ejemplo, el desconocimiento entre los usuarios colombianos de los riesgos relacionados con las redes sociales, así como de todas las oportunidades que éstas brindan para proteger su privacidad es un aspecto preocupante que debe ser atacado para evitar el incremento de hechos ilegales de los que ellos mismos son víctimas.
Se hace estrictamente necesario un mayor enfoque de la ética en la educación, las personas no deben seguir pensando que las limitaciones de la ley son un elemento idóneo para aprovecharse de ella y, de forma tranquila, declarar su inocencia pese a haber tenido intenciones negativas.
Bibliografía
BORGHELLO, Cristian, Seguridad de la información. SPAM, (n.d. año), fuente electrónica [en línea], Segu Info, http://www.segu-info.com.ar/malware/spam.htm
BORGHELLO, Cristian, Seguridad de la información. PHISHING, (n.d. año), fuente electrónica [en línea], Segu Info, http://www.segu-info.com.ar/malware/phishing.htm
PARODY, Gina, Ley de Hábeas Data, (n.d. año), fuente electrónica [en línea], http://www.ginaparody.com/leyes/ley-habeas-data
Ley 1266, promulgada por el gobierno de Colombia el 31 de diciembre de 2008
Ley 1273, promulgada por el gobierno de Colombia el 5 de enero de 2009.
ZAMORA, Marcelo, Redes Sociales en Internet (2006, 11, 14), fuente electrónica [en línea], Maestros del Web, http://www.maestrosdelweb.com/editorial/redessociales
CAVELIER, Andrés, Se dispara el uso de redes sociales en Brasil y América latina (2008, 11, 24), fuente electrónica [en línea], Andrés Cavelier, http://andrescavelier.com/2008/11/24/noviembre-24-se-dispara-uso-deredes-sociales-en-brasil-y-america-latina
CATTIVONE. Aumentan los casos de robo de identidad en redes sociales (2009, 07, 05, GMT 18:26), fuente electrónica [en línea], Globedia, http://co.globedia.com/aumentan-casos-robo-identidad-redes-sociales
THORBORG, Martín, El SPAM se adueña de las redes sociales (2009, 02), fuente electrónica [en línea], Tecnonews, http://www.noticias.com/opinion/spam-se-aduena-redes-sociales-d08.html (Visitado 15 de septiembre de 2009)
WALLACE, Patricia, La Psicología de Internet. Barcelona. Ediciones Paidós Ibérica SA, 2001.
Notas
1. Forma de interacción social definida como servicio en línea enfocado a comunidades de personas que comparten intereses y actividades o que están interesadas en explorar intereses y actividades de otros y que requiere el uso de software.
2. WALLACE, Patricia, La Psicología de Internet. Barcelona. Ediciones Paidós Ibérica SA, 2001.
3. The Matrix, película de la Warner Bross, Estados Unidos, 1999.
4. Se define spam a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva.
5. Una variación del anterior, en el que los correos que envía prometen premios y dinero a cambio de proporcionar datos bancarios.
6. Ley 1266 de 2008, promulgada el 31 de diciembre de 2008.
7. Ley 1273 de 2009, promulgada el 5 de enero de 2009
*    Es abogado, especialista en docencia Investigativa, experto en Derecho informático, coordinador del Grupo de Estudios Jurídicos de la Facultad de Derecho de la Universidad CES, Colombia, y editor de Revista Facultad de Derecho de la Universidad CES.
**    Es ingeniero informático de la Escuela de Ingeniería de Antioquia.
Tomado de: Boletín de bioética, Grupo de Investigación Etices, volumen 2, número 4, octubre-diciembre de 2010. www.ces.edu.co.


Leer el documento anterior

3.            HABILIDADES COMUNICATIVAS

Elaboro un mapa conceptual o mental de la lectura con la herramienta www.goconqr.com.

4.            HABILIDADES DEL PENSAMIENTO.

Observa el siguiente vídeo, y elaboro una tabla de dos columnas donde aparezca la razón y la recomendación de cada actitud en el manejo de las redes.

Video


5.            CIUDADANÍA Y CONVIVENCIA

Elaboro un reglamento personal en el uso de los computadores del laboratorio de  INFORMÁTICA EDUCATIVA.
Te queda para tu proyecto de vida volverte un especialista en el manejo responsable de las redes.

6.    EVALUACIÓN





Los trabajos realizados se envían al correo curso1102.lcgs@gmail.com

Comentarios