13 - Ver - Revista Étic@ Informática

Anuncio
Étic@ Informática
REFLEXIONES ESTUDIANTILES
DATOS PERSONALES EN LA LUPA DE LOS HACKERS
Andrés Escobar Gallardo
INTRODUCCIÓN
•
El
avance
tecnológico
ha
permitido
mayor
vulnerabilidad y acceso remoto a nuestros datos
personales; personas sentadas tras un teclado
tipiando ceros y unos son el mayor riesgo que existe
ahora en el ciberespacio. Hemos visto tantos
ejemplos en las noticias: fotos de estrellas robadas,
base de datos vendidos a la competencia, cuentas
bancarias robadas, etc. Y aún así no le tomamos el
peso correspondiente ante tal infracción o a nuestra
propia negligencia. ¿Estamos conscientes de la
magnitud al entregar éstos
en una red social,
agencia, banco o incluso guardarlas en nuestro
propio computador?.
•
DESARROLLO
Desde que se inició la era del internet, las personas
han optado por guardar sus datos en una mera
máquina con circuitos integrados; sin percatarnos,
guardamos información de gran valor para nosotros
como:
contraseñas
de
cuentas
bancarias,
contraseñas de emails, fotos de índoles muy
personales, datos de gran importancia, etc. Creyendo
que están guardadas bajo siete llaves y nadie podrá
obtenerlas. Pues déjenme aclarar que están muy
equivocados, es como tener una vida personal y que
toda la habitación esté hecha de cristal.
Se debe a que no podemos negar una de nuestras
características más innata, la curiosidad. Toda
creación necesita un diablo, así nace los llamados
piratas del ciberespacio, hackers (acción de irrumpir
o entrar de manera forzada a un sistema de cómputo
o a una red, Glosario “Jargon File” por Eric S.
Raymond) en la terminología universal. Personas sin
escrúpulos y valores cuestionables que usan todo a
su alcance para obtener nuestra información y usarla
de mala forma.
Las morales y éticas de los hackers son bien
diferentes a las que se rige la sociedad hoy en día,
acaso ¿estas personas no tienen valores?, según
Brown (1992), el propósito de la ética no es que la
gente sea ética, si no capaz de tomar las mejores
decisiones para el bienestar individual y de la
sociedad. A mi entender, esta sociedad de hackers es
distinta a la que estamos habituados; grupos
cerrados de personas con ideales y códigos distintos
a los que conocemos (no olvidar el pirata Bartolomé
y su libro de Código de Conducta de Pirata), también
son personas que violan los mandamientos de la
informática.
Según el
Computer
mandamientos son:
•
Ethics
Institute,
estos
•
•
•
•
•
•
•
No interferirás con el trabajo computadorizado
de otras personas.
No revisarás los archivos computadorizados de
otras personas.
No utilizarás la computadora para robar.
No utilizarás la computadora para levantar falso
testimonio.
No copiarás o usaras programas por los cuales
no ha pagado.
No utilizarás los recursos computadorizados de
otras personas sin autorización o sin la propia
compensación.
No te apropiarás de la producción intelectual de
otras personas.
Pensarás acerca de las consecuencias sociales
del programa que estas escribiendo o del
sistema que estas diseñando.
Usarás las computadoras de maneras que
asegures la consideración hacia otros seres
humanos.
Pero no todo está perdido, todo cuento debe tener
héroe; y es por eso que se han creado
organizaciones para combatir el ciber crimen. Tales
organizaciones deben violar de igual forma los
mandamientos éticos del informático para poder
atrapar a los Hackers; estas acciones igual
cuestionan la moral de algunas personas pero, el fin
justifica los medios.
CONCLUSIÓN
En conclusión, a pesar de la lucha entre el bien y el
mal, debemos ser consecuentes y cuidadosos a la
hora de guardar o dar información de características
variadas; sin estos recursos no habría que hackear.
Se debe estar al tanto de los diversos programas o
métodos para salvaguardar nuestros datos de la
mejor manera posible, y no exponerlos al público.
¿No aprendimos la lección con las fotos prohibidas de
varios personajes famosos publicados en la internet,
datos de usuarios de grandes empresas que se
presentan en otra, spam en nuestros correos sin
haberlos dado? Debemos despertar y empezar a
realizar las acciones correspondientes en nuestras
casas, antes de empezar a apuntar a otras personas.
REFERENCIAS
1.
2.
3.
Computer Ethics Institute.
Eric S. Raymond, El Nuevo Diccionario Hacker
(The Jargon File). Editorial The MIT Press.
Brown, M.T. (1992). La ética en la empresa.
Paidós, Barcelona.
No utilizarás la computadora para hacer daño a
otros individuos.
1
REFLEXIONES ESTUDIANTILES- ARICA CHILE VOLÚMEN 1 NÚMERO 1a EDICIÓN II SEMESTRE 2014
Descargar