Unidad 2

CODIGO DE ETICA PARA LA CARRERA DE TICS


I. Responsabilidades del ingeniero en TICS hacia la comunidad


Un ingeniero en Tecnologías de la Información y Comunicaciones, como todo otro ingeniero, debe ejercer su profesión y actuar de manera que no dañe o complique a la comunidad presente ni a las futuras; para lograr mantener este punto, debe seguir las reglas y normas que dicta el presente código , el perteneciente a la empresa en la que labora y apoyar el desarrollo sustentable.


II.Responsabilidades del ingeniero hacia el usuario

El ingeniero, por ser profesional, no debe tomar parte en el racismo, debe ser imparcial con todas las personas y dejar a un lado todos los perjuicios que este pueda tener, sin hacer distinciones ni tener preferencias por los diferentes tipos de razas, personas, nacionalidades o ideologías con las que pueda llegar a tratar al estar ejerciendo sus labores.


III.Responsabilidades del ingeniero hacia el cliente

Debe cumplir todas las expectativas y demandas que tenga su cliente aunque, manteniendo intactos los 4 valores fundamentales, atenderlo de manera eficiente teniendo absoluta confidencialidad con respecto a todos los temas relacionados con cada uno de sus clientes y ser transparente elaborando informes de todos y cada uno de los actos que se generen para este cliente cobrando lo justo y adecuado por el servicio prestado.


IV.Responsabilidades del ingeniero hacia sus colegas

Debe mantener una buena relación y comunicación con sus compañeros de trabajo y/o demás colegas, no debe cometer plagio de otros trabajos, debe avanzar de puesto honestamente sin pasar por encima de los demás, si recibió ayuda de alguien mas, atribuirle parte de el trabajo y hacer mas amena la convivencia con las personas hacia las cuales se tengan diferencias de cualquier tipo.




DERECHOS DEL TRABAJADOR.





Entre ellos se pueden mencionar:
1) Derecho al trabajo.
2) Derecho al salario mínimo.
3) Indemnización ante despido injusto.
4) Jornada de trabajo, descanso semanal y las vacaciones.
5) Seguridad social. En algunos países este es un mecanismo tripartita: el empleado, el patrono y el estado aportan dinero.
6) Estabilidad de los funcionarios públicos.
7) Seguridad e higiene en la empresa, para tener un ambiente limpio y sano de trabajo. La materia contempla dos temas específicos: los accidentes del trabajo y las enfermedades profesionales.
8) Derecho de sindicación.
9) Derecho de huelga y de cierre patronal.
10) Derecho a negociar colectivamente.
11) El pago del salario mínimo cuando menos y en efectivo, semanalmente en el lugar donde trabaje.
12) Pago de aguinaldo anual.
13) Participar de las utilidades de la empresa.
14) Sin costo, habitaciones adecuadas e higiénicas, con espacio suficiente para el y su familia (esposa e hijos en su caso).
15) Por cada 6 días que trabaje, un día de descanso.
16) Capacitación para el trabajo.
17) El pago por el tiempo excedente, al doble de lo fijado para las horas normales.
18) Buen trato en el trabajo.
19) Cuando tus herramientas ya no sirvan, deberán reponerlas o repararlas sin costo alguno sin costo alguno para el trabajador.
20) Si el lugar donde prestan los servicios se encuentra a 100 o más kilómetros de la población en que vives, el patrón deberá pagar el transporte hasta el centro de trabajo y si es necesario también el de su familia.
21) El patrón tiene la obligación de inscribirlo en el Instituto Mexicano del Seguro Social para contar con los beneficios de las prestaciones que otorga:
a. Por enfermedad ordinaria: atención médica, medicinas y hospitalización para el trabajador, esposa, hijos o padres en su caso.
b. En caso de que sufran accidente de trabajo, atención medica y medicinas, sin costo.
c. Servicio de guardería para sus hijos.
d. Si el accidente de trabajo le impidiera laborar, se pagará su salario íntegro hasta que sane.
e. Pensión por invalidez, por accidente o enfermedad que contradiga en el trabajo.



TECNOETICA

La tecnoética es la especialidad de la ética que se ocupa de las implicaciones morales de las aplicaciones de la técnica. En los últimos años, la ética ha experimentado un giro muy interesante hacia lo que se ha dado en denominar "ética aplicada". Así, han surgido áreas de investigación como la ética de la ciencia y de la técnica: ética de la biología o bioética, ética de la salud, ética de la computación, ética de los negocios, ética de la comunicación, etc. Una aplicación ética directamente relacionada con la ética de la técnica es la ética medioambiental y también la reflexión ética sobre los derechos de los animales 



LA ÉTICA EN LA INVESTIGACIÓN.


El hablar de ética de la investigación implica no solo a los científicos en su carácter de grupo social, sino en alusión a cada uno como individuo. El tema tiene implicancias como el desfase entre el gran avance en lo científico y tecnológico por un lado y los valores por otro.; de tal manera que ahora enfrentamos el riesgo de la hecatombe nuclear siendo hoy más que nunca patente que cada suceso en el campo de la ciencia tiene una gran trascendencia en el futuro de la humanidad en pleno; para mejor o para peor.
Los aspectos que comporta la ética de la investigación son variados y puede afirmarse que la investigación es un aspecto particular de la más amplia problemática que significa la relación entre ética y ciencia.
Una primera cuestión implica las exigencias éticas del investigador en su relación de trabajo con otros científicos y sus colaboradores.
Finalmente, la terminante regla ética de no realizar “robos intelectuales”. Implica la más burda forma que es el plagio, es decir, copiar ideas, fórmulas o resultados de una investigación y presentarlos como propios, por lo demás estas acciones terminan por descubrirse
Lourdes Münch y Ernesto Ángeles enumeran los siguientes valores que deberán estar presentes en todo proceso de investigación:
  • Amor a la verdad: "se manifiesta en la búsqueda de lo que realmente es comprobable"(28).
  • Honestidad en la presentación real de los resultados.
  • Búsqueda del bienestar de la humanidad: la ciencia siempre deberá estar subordinada al bienestar y desarrollo de toda la humanidad y no beneficiar únicamente a determinados sectores sociales o países.
  • Justicia y humildad : reconocer los aportes de otros investigadores y estar dispuesto a recibir críticas.
  • Tenacidad y disciplina para lograr los objetivos de la investigación.
  • Prudencia en los juicios de valor sobre otras investigaciones.



LA RED, PELÍCULA

La red, es una película de 1995, en la que Sandra Bullock interpreta el papel principal.


Me pareció una película bastante interesante, que te mantiene intrigado y en la que se cuenta como gracias al manejo del computador unos ciberterroristas, aprovechando que Angela (Sandra Bullock) era una persona ermitaña que dependía mucho de su computadora, ya que su trabajo implicaba el uso de esta, son capaces de robarle la identidad y cambiar toda su vida en un segundo, porque ella se envuelve interpone en el camino de los ciberterroristas. A pesar de que todo estaba en su contra, ella fue mas inteligente y al final de la historia se las ingenio para descubrir quien era el líder y des enmascararlo ante la sociedad y así terminar con estos tipos recuperando su vida.

Lo malo de esta historia, es que el mensaje de esta en lo cierto, toda nuestra vida esta escrita o guardada en un ordenador que podría estar al alcance de cualquier persona.


Robo de Identidad











Esta modalidad puede ocasionar un considerable daño patrimonial a la víctima, cuya información personal se utiliza en operaciones financieras fraudulentas.

Cuando alguien piensa en el riesgo de sufrir un robo, casi siempre le vienen a la mente las posesiones materiales; sin embargo, ahora la delincuencia también roba identidades.

El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento,tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle suidentidad financiera y realizar muchas de las actividades en nombre suyo.

¿A qué se debe este auge del robo de identidad? Un factor -aún no está claro si es una causa o un efecto- es el creciente mercado de información ilegal sobre software nuevo (zero-day exploit). La mayoría de los verificadores de sistemas de seguridad coincide en afirmar que, cuando se descubre una falla en un programa, lo ético es avisarle al fabricante para que arregle el error en lugar de divulgarlo y sacar provecho de ello. Sin embargo, cada vez máshackers detectan estas debilidades y las venden a los delincuentes que pagan el precio más alto.













Cuando un nuevo programa malicioso se propaga entre los confiados usuarios de la Internet, elude los antivirus e impide al fabricante afectado remediar la falla. Para el momento en que el programa complementario (o parche) está listo, ya es demasiado tarde, pues el delincuente ya sacó provecho.
¿Cómo proteger su identidad? Primero, cambie sus contraseñas periódicamente, especialmente si hace operaciones bancarias en línea o guarda información personal en una computadora portátil, que puede ser robada fácilmente.
Congele su historial crediticio. Nadie puede abrir una línea de crédito respaldada en su cuenta bancaria a menos que tenga acceso a su historial. De esta forma usted también podrá acabar con esas engorrosas (y potencialmente peligrosas) ofertas de tarjetas de crédito preautorizadas.
Sea especialmente cauteloso con los correos electrónicos supuestamente provenientes de bancos, tiendas y dependencias de gobierno que le soliciten información personal. Nunca responda un correo electrónico en el cual le soliciten verificar un número de cuenta o contraseña. Las empresas legales simplemente no preguntan esas cosas.
Proteja su computadora de virus, programas espías y otras formas de software malicioso. Use siempre, además del antivirus, un sistema para evitar el acceso ilegal a su computadora (firewall) y un par de programas antiespías, y configúrelos para que se actualicen automáticamente. Antes de comprar cualquier cosa por Internet, revise que en la barra de su navegador aparezca el icono de un candado cerrado. Revise la barra de direcciones y asegúrese de que está utilizando la forma segura del protocolo para la transferencia de hipertexto ("https", en lugar de "http", que es inseguro).
Finalmente, compre una máquina para destruir documentos. Esto evitará que alguien saque de su bote de basura y utilice solicitudes de tarjetas de crédito preaprobadas. Podrían ser los 300 pesos mejor invertidos en su vida.




Hacker's



En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados"script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Cracker's











El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:
  • Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.

Lamer's
Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurezconsiderada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.
Este término proviene del argot "skater", en el que se denominaba lame (cojo) a aquellas personas cuyas habilidades sobre la tabla eran peligrosas para ellos y para los demás. Esto no implica que estuvieran realmente cojos, sino que tenían pocas aptitudes.
Un lamer se considera a un aficionado al tema que se jacta de poseer grandes conocimientos que realmente no posee y que no tiene intención de aprender. Es aquel que ha visitado varias páginas web sobre hacking, ha descargado algunos programas referentes al tema y al intentar usarlos, inconscientemente sin darse cuenta puede destruir su propio ordenador, o realizar alguna acción que resulte en un perjuicio para sí mismo, sintiéndose luego igualmente superior a todos los demás. Los lamers son personas que creen ser hackers pero no pueden recibir esta "denominación" debido a que utilizan programas creado







































5. El niño atropellado: Porque tal vez el no se fijo al cruzar la calle.


1. Luisa (la madre): por ser débil  y prestarle el carro a su hijo, a pesar de que el  lo tenia prohibido.
Si no se lo hubiera prestado, no hubiera ocurrido el accidente.

2.David (el hijo): Porque el tenia la responsabilidad de mantener el carro bien, y manejar con precaución, mas porque llevaba consigo a otra persona y porque no
tenia la edad permitida para conducir.

3.Abel (pasajero/amigo): Porque como copiloto debió haber previsto la situación y decirle a David que manejara con mas cuidado.

4. Juan(papa) y Tomas (el policía): Porque cometieron un acto corrupto para ¨salvar¨a David de la cárcel.






















¿Quien es el mas culpable?























s por otras personas.