Ética informática

¿Qué significa la palabra ‘ética’? El diccionario define la ética por los principios morales que rigen el comportamiento de una manada o individuo. Pero, no todas las personas en la sociedad necesitan vivir una vida absolutamente moral. La ética es en realidad el código de conducta no escrito que todo individuo debe seguir. Estos códigos se consideran correctos solo por los miembros de esa profesión en particular. De manera similar, para los usuarios de computadoras, la ética informática es un conjunto de principios que regula el uso de las computadoras. La ética informática aborda cuestiones relacionadas con el mal uso de las computadoras y cómo se pueden prevenir. Impone principalmente el uso ético de los recursos informáticos. Incluye métodos para evitar violar la distribución no autorizada de contenido digital. Los temas centrales que rodean la ética informática se basan en el uso de Internet, la privacidad en Internet, contenido protegido por derechos de autor, software y servicios relacionados, e interacción del usuario con los sitios web. Internet ha cambiado nuestro estilo de vida. Se ha convertido en parte de nuestra vida. Nos permite comunicarnos con una persona de otra parte del mundo. recopilación de información sobre cualquier tema, encuentros sociales y muchas otras actividades. Pero al mismo tiempo, algunos pueblos siempre están tratando de engañar o dañar a otros.

Ventajas de usar internet:

  • Internet ofrece la facilidad de comunicarse con una persona en cualquier parte del mundo.
  • Podemos recopilar fácilmente información relacionada con cualquier tema de la red mundial en Internet.
  • A través de Internet se realizan diversos tipos de negocios, lo que se denomina comercio electrónico. Desde la reserva de billetes de tren y billetes de avión o de cine hasta la compra de cualquier tipo de mercancía o mercancía, es posible a través de Internet.
  • Internet permite las redes sociales, es decir, brinda la posibilidad de compartir nuestra información, emociones y sentimientos con nuestros amigos y familiares.

Desventajas de usar internet:

  • Un grupo de personas está tratando de obtener información personal (como detalles bancarios, dirección, detalles de contacto, etc.) a través de Internet y la utiliza para obtener beneficios poco éticos.
  • El malware o los virus se están convirtiendo en un acceso rápido a diferentes redes y, en última instancia, están causando daños a las computadoras personales (PC) o computadoras conectadas a la red.
  • Algunas personas manejan negocios engañosos a través de Internet, y la gente común muy a menudo se convierte en víctima de ellos.
  • La gente usa Internet para el ciberacoso, el troleo, etc.

Diez mandamientos de la ética informática:

Los mandamientos de la ética informática son los siguientes:

Mandamiento 1: No utilices la computadora para dañar los datos de otras personas.

Mandamiento 2: No utilices una computadora para causar interferencia en el trabajo de otras personas.

Mandamiento 3: No espiar los datos personales de otra persona.

Mandamiento 4: No utilice la tecnología para robar información personal.

Mandamiento 5: No difundir información errónea utilizando tecnología informática.

Mandamiento 6: No use el software a menos que pague por este software.

Mandamiento 7: No usar los recursos informáticos de otra persona a menos que él autorice su uso.

Mandamiento 8: Es incorrecto reclamar la propiedad de una obra que es producto del intelecto de otra persona.

Mandamiento 9: Antes de desarrollar software, piensa en el impacto social que puede tener ese software.

Mandamiento 10: Mientras que las computadoras para la comunicación, siempre respetuoso con los miembros.

seguridad de Internet

Internet es un canal inseguro para el intercambio de información porque presenta un alto riesgo de fraude o phishing. La seguridad en Internet es una rama de la seguridad informática asociada específicamente con la utilización de Internet, que involucra la seguridad del navegador y la seguridad de la red. Su objetivo es determinar medidas contra ataques a través de la web. La seguridad de Internet insuficiente puede ser peligrosa. Puede causar muchas situaciones peligrosas, desde que el sistema informático se infecte con virus y gusanos hasta el colapso de un negocio de comercio electrónico. Se han ideado diferentes métodos para proteger la transferencia de datos a través de Internet, como la privacidad de la información y mantenerse alerta contra ataques cibernéticos.

Privacidad de la información: La privacidad de la información es la privacidad o protección de la información personal y se refiere a los datos personales almacenados en una computadora. Es un aspecto importante del intercambio de información. La privacidad de la información también se conoce como privacidad de datos o privacidad en línea. Parte de la privacidad en Internet implica el derecho a la privacidad personal y se ocupa del almacenamiento y visualización de información personal en Internet. En cualquier intercambio de información personal a través de Internet, siempre existe un riesgo relacionado con la seguridad de la información personal. La privacidad en Internet puede ser motivo de preocupación, especialmente cuando se realizan compras en línea, se visitan sitios de redes sociales, se participa en juegos en línea o se asiste a foros. Pueden surgir problemas de privacidad en respuesta a la información de una buena variedad de fuentes, como:

  • Registros de salud
  • Institución financiera
  • actas
  • Rasgos biológicos
  • Registros de residencia
  • Servicio basado en la ubicación

El riesgo que implica la privacidad en Internet a veces es peligroso. En el proceso de transferencia de datos a través de Internet, si se revela una contraseña, la identidad de la víctima puede usarse de manera engañosa. 

Algunos términos importantes:

  1. Spyware: Una aplicación que obtiene datos sin el consentimiento del usuario.
  2. Malware: una aplicación utilizada para dañar ilegalmente a los usuarios de computadoras en línea y fuera de línea
  3. Virus: es un pequeño programa o software que está integrado con un programa legítimo y diseñado para dañar su sistema.
  4. Gusanos: Es un programa autorreplicante que se propaga a través de las redes debido a la poca seguridad de las computadoras infectadas.
  5. Caballo de Troya: El caballo de Troya es un programa que los piratas informáticos utilizan para obtener acceso remoto a un sistema de destino.

Pasos generales para proteger nuestro sistema de riesgos:

Para minimizar los riesgos de violación de la privacidad en Internet, se deben tomar las siguientes medidas:

  1. Utilice siempre aplicaciones de software preventivas, como antivirus, antimalware, etc.
  2. Evite exponer datos personales en sitios web con bajos niveles de seguridad.
  3. Evite comprar en sitios web poco confiables
  4. Utilice siempre contraseñas seguras que contengan letras, números y caracteres especiales.
  5. Mantén siempre actualizado tu sistema operativo.
  6. Siempre en el cortafuegos.

Prácticas informáticas poco éticas:

Ahora discutimos algunas prácticas informáticas poco éticas:

1. Acoso cibernético: cuando las personas acosan a otras personas mediante el uso de la comunicación electrónica (como la web, el teléfono, etc.). se conoce como ciberacoso. El ciberacoso ha sido realizado por amigos, compañeros de clase, familiares, cualquier otra persona desconocida. Enviar correos electrónicos dañinos a una persona crea sitios web falsos para burlarse o dañar a una persona al distribuir la misma información falsa sobre una persona que publica y distribuye imágenes falsas de una persona. Estas son algunas formas comunes de ciberacoso. 

En la mayoría de los casos de ciberacoso, no revelan sus identidades. Debido al ciberacoso, algunas personas acosadas se ven afectadas emocional o mentalmente. Incluso si se trata de información falsa, la persona acosada puede deprimirse o afectar su vida cotidiana. En el caso de los estudiantes o niños, puede afectar su estudio o pueden perder la autoestima.

Cómo protegerse del ciberacoso:

  • No responder al ciberacoso.
  • Nunca abra correos electrónicos recibidos de remitentes desconocidos.
  • Mantenga su contraseña en secreto.
  • Tenga cuidado cuando publique algo en un sitio social.

2. Phishing: una actividad de piratería en Internet utilizada para robar datos de los usuarios. En esta actividad, se envía un correo electrónico al usuario que lo induce a creer erróneamente que es de una organización confiable. Después de enviar el correo electrónico, el atacante le pide al usuario que visite su sitio web, y en su sitio web, le pedirá la información personal del usuario, como contraseña, información de la tarjeta de crédito, etc. Entonces, así es como el atacante roba la información personal. del usuario

Cómo protegerse del phishing:

  • Nunca abra un enlace, archivo adjunto, etc. en un correo electrónico enviado por una persona desconocida.
  • Nunca comparta su información personal en un correo electrónico que le solicite una persona desconocida.
  • Siempre en el cortafuegos del sistema informático.
  • Siempre revise sus extractos bancarios regularmente para asegurarse de que no se realicen transacciones no autorizadas. Si se realizan transacciones no autorizadas en su cuenta, informe de inmediato este problema a su banco.

3. Hackeo: es una actividad poco ética en la que una persona técnica altamente capacitada (o comúnmente conocida como pirata informático) ingresa a la computadora de otra persona sin el permiso del usuario y roba datos/proyectos/aplicaciones importantes de la computadora o, a veces, destruye la información de el sistema.

Cómo protegerse de la piratería:

  • Nunca conecte su sistema a wifi gratuito o una red gratuita.
  • Utilice siempre contraseñas seguras que contengan letras, números y caracteres especiales.
  • Antes de instalar cualquier aplicación en su sistema, siempre verifique el permiso y la autenticidad.
  • Mantén siempre actualizado tu sistema operativo.
  • Utilice siempre aplicaciones de software preventivas, como antivirus, antimalware, etc.

4. Spamming: es una actividad no ética en la que se envían correos electrónicos no deseados masivos a usted desde una fuente extraña o desconocida. A veces, debido a los correos electrónicos masivos, su servidor de correo se llena y ocurre una actividad de bombardeo de correo. El correo no deseado generalmente se usa para enviar virus, gusanos, caballos de Troya, malware, spyware, etc. para atacar al usuario.

Cómo protegerse del spam:

  • Para evitar el correo no deseado, instale software de filtrado o bloqueo.
  • En su buzón, si encuentra correo sospechoso, elimínelo inmediatamente (sin abrirlo).
  • Mantén siempre tu software actualizado.
  • Nunca abra el enlace enviado por una persona desconocida.

5. Plagio: Plagio es robar o copiar el trabajo intelectual de otra persona (puede ser una idea, un trabajo literario o académico, etc.) y presentarlo como su propio trabajo sin dar crédito al creador o sin citar la fuente de información.

Cómo protegerse del plagio:

  • Mientras escribe, siempre escriba con sus propias palabras.
  • Utilice siempre un verificador de plagio antes de la actualización.
  • Si está tomando el trabajo de otra persona, siempre dé crédito al autor original en una cita dentro del texto.

Ejemplos de preguntas

Pregunta 1. ¿Cuáles son las desventajas de Internet?

Solución:

  • Un grupo de personas está tratando de obtener información personal (como detalles bancarios, dirección, detalles de contacto, etc.) a través de Internet y la utiliza para obtener beneficios poco éticos.
  • El malware o los virus se están convirtiendo en un acceso rápido a diferentes redes y, en última instancia, están causando daños a las computadoras personales (PC) o computadoras conectadas a la red.
  • Algunas personas manejan negocios engañosos a través de Internet, y la gente común muy a menudo se convierte en víctima de ellos. La gente usa Internet para el ciberacoso, el troleo,

Pregunta 2. ¿Cuáles son los beneficios de Internet?

Solución:

  • Internet ofrece la facilidad de comunicarse con una persona en cualquier parte del mundo.
  • Podemos recopilar fácilmente información relacionada con cualquier tema de la red mundial en Internet.
  • A través de Internet se realizan diversos tipos de negocios, lo que se denomina comercio electrónico. Desde la reserva de billetes de tren y billetes de avión o entradas para el cine hasta la compra de cualquier tipo de mercancía o mercancía, es posible a través de Internet.
  • Internet permite la creación de redes sociales, es decir, brinda la facilidad de compartir nuestra información, emociones y sentimientos con nuestros amigos y familiares.

Pregunta 3. Enumere algunas éticas informáticas comunes.

Solución:

  • No use la computadora para dañar los datos de otras personas.
  • No espíes los datos personales de otra persona.
  • No use una computadora para causar interferencia en el trabajo de otras personas.
  • No utilice la tecnología para robar información personal.
  • No difunda información errónea utilizando tecnología informática.
  • Es incorrecto reclamar la propiedad de una obra que es producto del intelecto de otra persona.
  • Al usar las computadoras para comunicarse, sea respetuoso con sus compañeros.

Pregunta 4. Enumere algunas prácticas informáticas no éticas.  

Solución:

  • Plagio
  • Ciberacoso
  • Hackeo no autorizado
  • Spam
  • Suplantación de identidad
  • piratería de software

Pregunta 5. ¿Qué es el ciberdelito?

Solución:

El delito cibernético puede ser una actividad delictiva realizada con la ayuda de computadoras e Internet. Incluye la descarga de datos ilegales, transacciones bancarias fraudulentas en línea, etc.

Pregunta 6. La organización que ha establecido la directriz para la Ley de derechos de autor.

Solución:

OMPI

Pregunta 7. Una aplicación que obtuvo datos sin el consentimiento del usuario.

Solución:

software espía

Publicación traducida automáticamente

Artículo escrito por vivekray59 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *