miércoles, 22 de julio de 2020

SEGURIDAD Y ÉTICA INFORMÁTICA


Es el proceso de eludir y localizar el uso no autorizado de un sistema informático con el objetivo de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
En otras palabras, busca proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
La seguridad informática es conformada por medidas de seguridad, como programas de software de antivirus, ESET, Avast Free y otras medidas que dependen del usuario, como es la activación de la desactivación de ciertas funciones de software.


PROBLEMAS ÉTICOS MÁS SIGNIFICATIVOS EN LA INFORMÁTICA

Una enumeración somera de los problemas éticos del ciberespacio nos ofrece la siguiente lista.
  • La Privacía: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, si no más bien la intromisión intencional. Esta intromisión puede ser desde la del compañero de trabajo que lee nuestros documentos hasta el sistemático intervencionismo estatal.
  • La Identidad: es posible esconder la verdadera identidad a la hora de intervenir en una conversación.
  • La Inversa: la capacidad de manipulación se traslada de los mecanismos habituales a la sociedad (como la posición social económica) a las habilidades de aquellos que manejan más el medio o que pueden intervenir de manera subrepticia en las comunicaciones ajenas.

¿Cuáles son las características de este sistema?

El sistema de información puede trabajar con diversos elementos. Entre ellos están software, hardware, base de datos, sistemas especialistas, sistemas de apoyo a la gerencia, entre otros.Es decir, están inclusos todos los procesos informatizados, que pueden disponibilizar la información correcta y hacer la empresa funcionar de manera adecuada. Sin embargo, existen algunas características inherentes a este sistema que deben ser llevadas en consideración. Ve cuáles son.
  • Relevancia

El sistema debe generar informaciones relevantes y necesarias a la empresa, que deben ser generadas a tiempo y ser confiables.
Así, esas informaciones tienen un costo cercano al estimado por la organización y atienden a los requisitos de gestión y operación de la empresa.
  • Integración

Hay que tener una integración entre el sistema de información y la estructura de la empresa.
De esta manera, es más fácil coordinar los departamentos, sectores, divisiones y otros tipos de unidades de organización.
Además, este proceso de integración facilita y agiliza la toma de decisiones.

  • Flujo independiente

Esa característica es bastante diferenciada, porque, al mismo tiempo en que hay un flujo de procesamiento de datos, que ocurre de manera interna y externa, también hay un flujo independiente de los sistemas de información.
Está integrado a los subsistemas existentes y, por eso, actúa de manera más rápida y con menos costos.
  • Control

No es obligatorio, pero los sistemas de información pueden contener herramientas de control interno, cuya finalidad es asegurar que las informaciones generadas son confiables y actuar de manera a proteger los datos controlados.
  • Directrices

Sirven para garantizar que los objetivos de la empresa serán atingidos de manera objetiva, eficiente y directa.

Estructura de los sistemas informáticos

Todo sistema informático se compone de tres instancias integradas, también denominadas “recursos”:
  • Hardware. La parte “dura” del sistema, que abarca sus componentes físicos, materiales, como las placas, los circuitos, conectores, pantallas, teclas, tornillos, etc. Sin ella el sistema no podría simplemente encender.
  • Software. La parte “blanda” del sistema, se refiere a la información y los sistemas programados, digitales, virtuales, que son intangibles pero esenciales para que el sistema tenga un propósito más allá de encender.
  • Humanware. Este nombre se emplea a menudo para referirse al factor humano en la ecuación: los usuarios de diversa índole que intervienen en una red informática, que usan un computador o que lo programan.

CONCLUSIONES
Como hemos visto la seguridad en las redes se ha convertido en un factor importante en el diseño e implementación de las redes. El administrador de la red debe estar constantemente implementando medidas de seguridad en la red con el fin de tener una red confiable y estable.
Las redes inalámbricas están en constante crecimiento y esto representa un reto para los administradores que tendrán que desarrollar medidas eficaces para mantener seguras las redes.
Aun con las medidas de seguridad que se implanten, siempre habrá amenazas en contra de las redes.

Fuentes: