PROBLEM PRO BLEMAS AS QUE PRESEN PRE SENTA TA UN UN INGENI ING ENIERO ERO EN LA LA ORGANIZACION RESPECTO A LA ETICA ETI CA DE D E ACUERD AC UERDO O AL A L CODIGO CO DIGO DE ETICA ETIC A Ivonne Ivo nne Marcela Marc ela Gomez Gome z Floriá Fl orián, n, Universidad Nacional Abierta y a Distancia “UNAD” Girardot, Colombia
[email protected] ,
Resumen – El siguiente trabajo está realizado y basado en los valores y virtudes que uno como ingeniero de sistemas debe seguir hablamos con un conocimiento establecido de la palabra ingeniería la cual se remota a épocas de las antiguas civilizaciones cuyas grandes construcciones tienen aplicados conocimiento que
recursos físicos, científicos, económicos, sociales, etc. que cuando se realizan de manera adecuada contribuyen al mejoramiento de la calidad de vida de las personas. Un Ingeniero de Sistemas no puede ser indiferente a esta realidad que nos atañe, sino que debe
I. PROBLEMAS DE UN INGENIERO DE SISTEMAS EN LA ORGANIZACION Hackear, este problema que atenta contra la privacidad de personas y empresas, también permite recolectar datos de otra persona sin su autorización. Piratería de software, este problema se presenta por la falsificación y el uso ilegal que se le da a los programas y software, al copiar estos programas sin dar créditos al creador ni pagar derechos para usarlos. Los Malware, con este problema habría una intromisión no autorizada en los datos de las compañías o personas. Además, los virus destruyen información contenida en los computadores. Ciberpornografía, sería uno de los mayores y graves problemas a los cuales podría enfrentarse un ingeniero de sistemas, puesto que los profesionales en este campo no siempre están relacionados con instrumentos tecnológicos, por lo cual su trabajo a través de estos, orienta al beneficio de la sociedad, la cual lo conlleva a una responsabilidad ética y social no solo en el ámbito laboral, sino como persona.
funcionalidades y, aun así, es entregado, solo con el fin de obtener dinero a corto plazo. No Garantizar unas estimaciones cuantitativas realistas del costo, plazo, calidad y productos en cualquier proyecto o software que se trabaje, ya que no se estaría dando méritos a los procedimientos, a su efectividad y por consiguiente a promover la calidad y rentabilidad de lo que se esté haciendo. Por último, un problema ético seria, adueñarse de la idea de otra persona cercana, sobre algún proyecto o diseño de un software y hacerla suya, se estaría porque me estaría apropiando de los derechos intelectuales de otros. El ingeniero de sistemas que actúa bajo los principios éticos, podría no entrar en problemas, al fin y al cavo tiene la posibilidad de trasformar su alrededor para sacar un buen provecho de él, mejorarlo y beneficiar la calidad de vida de todos nosotros, ya que su actividad laboral le exige que se comporte de manera responsable, honesta, leal y el espíritu de superación que debe poseer como profesional sean importantes en su tarea.
II. LA ORGANIZACIÓN CARACTERISTICAS DE FUNCIONARIO.
Y
LAS CADA
Objetivos Construyen los diferentes módulos del sistema teniendo como base los resultados de la fase de diseño. Entrenan en la operación del aplicativo al personal involucrado en el proyecto, tales como usuarios, analistas de organización y métodos, analistas de sistemas, personal de soporte y difusión. Desarrolla las actividades necesarias para poner a disposición de los usuarios dela compañía en general la aplicación desarrollada.
infraestructura de telecomunicaciones de la compañía. Configuran los equipos de cómputo para permitir la comunicación a través de la red de Teleco municiones de la compañía.
Responsable Jefe Telecomunicaciones.
del
Grupo
de
Cargo Profesional Ingeniera de Telecomunicaciones con Especialización en redes.
Facilitan que las aplicaciones en producción de la compañía sean adecuadamente mantenidas, con relación a la corrección de errores y la satisfacción de nuevos requerimientos, y controladas ante cualquier necesidad de modificación a su funcionalidad o parámetros.
Principios Éticos Cumplidora de su deber, honesta, prudente.
Garantizan la existencia de copias de seguridad e identifican los procedimientos de recuperación de la Base de Datos ante posibles fallas.
IV CONCLUSIONES
Establecen los pasos a seguir para la óptima recepción, atención y solución de las solicitudes del soporte técnico de la Oficina de Sistemas e Informática (o quien haga sus veces) desde el momento que se realiza la solicitud, hasta el control y seguimiento a las acciones tomadas para
NIVEL DE ACCESO: Consulta información no restringida o reservada.
de
la
El ingeniero de sistemas con sus actuaciones le darán el nivel de confianza o nos calificaran como personas que tiene ética profesional o carecemos de ella. Recordemos que podríamos llegar a ser los responsables de guardar el activo más valioso que posee una organización la información.
La falta de cultura informática es un
http://aprenderinternet.about.com/od/SeguridadPri vacidad/tp/Cinco-Consejos-Para-Evitar-SerVictima-De-Phishing.htm
VI. BIOGRAFIA Ivonne Marcela Gomez Florian, Nació
en Saldaña – Tolima el 16 de Julio de 1984, Egresada de la Universidad Piloto de Colombia como Ingeniera de Sistemas, labora actualmente como Instructora de Informática del Servicio Nacional de Aprendizaje SENA.
DELITOS INFORMATICOS
LEY A APLICAR LEGISLACIÓN EN COLOMBIA ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
LOS DATOS FALSOS O ENGAÑOSOS (Data diddling)
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269E:USO DE SOFTWARE MALICIOSO
MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses)
El que sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down)
El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES
PISHING
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
ARTÍCULO 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES MANIPULACIÓN DE LOS DATOS DE SALIDA
El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES HACKING
El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269D: DAÑO INFORMÁTICO
BOMBA LÓGICA
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES
ENMASCARAMIENTO
El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS PIRATERÍA INFORMATICA
El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
ARTÍCULO 269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN ATAQUES DDOS
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.