Étic@ Informática REFLEXIONES ESTUDIANTILES DATOS PERSONALES EN LA LUPA DE LOS HACKERS Andrés Escobar Gallardo INTRODUCCIÓN • El avance tecnológico ha permitido mayor vulnerabilidad y acceso remoto a nuestros datos personales; personas sentadas tras un teclado tipiando ceros y unos son el mayor riesgo que existe ahora en el ciberespacio. Hemos visto tantos ejemplos en las noticias: fotos de estrellas robadas, base de datos vendidos a la competencia, cuentas bancarias robadas, etc. Y aún así no le tomamos el peso correspondiente ante tal infracción o a nuestra propia negligencia. ¿Estamos conscientes de la magnitud al entregar éstos en una red social, agencia, banco o incluso guardarlas en nuestro propio computador?. • DESARROLLO Desde que se inició la era del internet, las personas han optado por guardar sus datos en una mera máquina con circuitos integrados; sin percatarnos, guardamos información de gran valor para nosotros como: contraseñas de cuentas bancarias, contraseñas de emails, fotos de índoles muy personales, datos de gran importancia, etc. Creyendo que están guardadas bajo siete llaves y nadie podrá obtenerlas. Pues déjenme aclarar que están muy equivocados, es como tener una vida personal y que toda la habitación esté hecha de cristal. Se debe a que no podemos negar una de nuestras características más innata, la curiosidad. Toda creación necesita un diablo, así nace los llamados piratas del ciberespacio, hackers (acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red, Glosario “Jargon File” por Eric S. Raymond) en la terminología universal. Personas sin escrúpulos y valores cuestionables que usan todo a su alcance para obtener nuestra información y usarla de mala forma. Las morales y éticas de los hackers son bien diferentes a las que se rige la sociedad hoy en día, acaso ¿estas personas no tienen valores?, según Brown (1992), el propósito de la ética no es que la gente sea ética, si no capaz de tomar las mejores decisiones para el bienestar individual y de la sociedad. A mi entender, esta sociedad de hackers es distinta a la que estamos habituados; grupos cerrados de personas con ideales y códigos distintos a los que conocemos (no olvidar el pirata Bartolomé y su libro de Código de Conducta de Pirata), también son personas que violan los mandamientos de la informática. Según el Computer mandamientos son: • Ethics Institute, estos • • • • • • • No interferirás con el trabajo computadorizado de otras personas. No revisarás los archivos computadorizados de otras personas. No utilizarás la computadora para robar. No utilizarás la computadora para levantar falso testimonio. No copiarás o usaras programas por los cuales no ha pagado. No utilizarás los recursos computadorizados de otras personas sin autorización o sin la propia compensación. No te apropiarás de la producción intelectual de otras personas. Pensarás acerca de las consecuencias sociales del programa que estas escribiendo o del sistema que estas diseñando. Usarás las computadoras de maneras que asegures la consideración hacia otros seres humanos. Pero no todo está perdido, todo cuento debe tener héroe; y es por eso que se han creado organizaciones para combatir el ciber crimen. Tales organizaciones deben violar de igual forma los mandamientos éticos del informático para poder atrapar a los Hackers; estas acciones igual cuestionan la moral de algunas personas pero, el fin justifica los medios. CONCLUSIÓN En conclusión, a pesar de la lucha entre el bien y el mal, debemos ser consecuentes y cuidadosos a la hora de guardar o dar información de características variadas; sin estos recursos no habría que hackear. Se debe estar al tanto de los diversos programas o métodos para salvaguardar nuestros datos de la mejor manera posible, y no exponerlos al público. ¿No aprendimos la lección con las fotos prohibidas de varios personajes famosos publicados en la internet, datos de usuarios de grandes empresas que se presentan en otra, spam en nuestros correos sin haberlos dado? Debemos despertar y empezar a realizar las acciones correspondientes en nuestras casas, antes de empezar a apuntar a otras personas. REFERENCIAS 1. 2. 3. Computer Ethics Institute. Eric S. Raymond, El Nuevo Diccionario Hacker (The Jargon File). Editorial The MIT Press. Brown, M.T. (1992). La ética en la empresa. Paidós, Barcelona. No utilizarás la computadora para hacer daño a otros individuos. 1 REFLEXIONES ESTUDIANTILES- ARICA CHILE VOLÚMEN 1 NÚMERO 1a EDICIÓN II SEMESTRE 2014