3
ITESM Campus Chihuahua Saúl Alejandro García García A00757329 Ética, profesión y ciudadanía Tarea V Heidi Alicia Rivas A continuación se expondrán dos principios éticos para las profesiones, explicando de manera breve en qué consisten los principios, qué es lo que rigen y cómo se aplican a la profesión del Ingeniero en Tecnologías de la Información y Comunicaciones. El primer principio que elegí es el de la autonomía, este afirma que las personas son libres, y que, por tanto, pueden elegir por si mismas lo que es mejor. Como profesionistas tenemos la obligación de respetar potenciar o reforzar la capacidad de los clientes, o aquellos a quienes estemos ofreciendo el producto o servicio, de elegir por sí mismas. Por consecuente nos vemos obligados a respetar los valores y opciones del sujeto en aquellas decisiones que le atañen. La idea ética en este principio es que las personas somos seres inteligentes y libres, capaces de tomar decisiones responsables y razonadas cuando disponemos de la información necesaria para ello. Esto se aplica muy frecuentemente en el ejercicio profesional de un ingeniero en tecnologías de la información y comunicaciones al momento de iniciar un contrato de desarrollo de software con una empresa. La implantación del mismo, en la mayoría de las ocasiones, supone algunos riesgos para la empresa, la posibilidad de ataques pasivos (que una persona observe los paquetes enviados, en ocasiones información secreta y critica para la empresa), ataques activos (que una persona observe y modifique o repita la información enviada por un miembro de la empresa, como cambiar el destinatario de un depósito bancario o repetirlo varias veces), robo de identidades en empleados o clientes, entre otros, dependiendo del área en que se vaya a implantar el software o el nivel de seguridad de que se desea es el nivel de riesgo que la empresa asume, muchas veces el ITIC asume los riesgos, que la mayoría de las veces son muy bajos, sin comentarle de ellos a su

PrincipiosÉticos

Embed Size (px)

DESCRIPTION

Principios eticos para ITICs

Citation preview

Page 1: PrincipiosÉticos

ITESM Campus Chihuahua

Saúl Alejandro García García

A00757329

Ética, profesión y ciudadanía

Tarea V

Heidi Alicia Rivas

A continuación se expondrán dos principios éticos para las profesiones, explicando de manera breve en qué consisten los principios, qué es lo que rigen y cómo se aplican a la profesión del Ingeniero en Tecnologías de la Información y Comunicaciones.

El primer principio que elegí es el de la autonomía, este afirma que las personas son libres, y que, por tanto, pueden elegir por si mismas lo que es mejor. Como profesionistas tenemos la obligación de respetar potenciar o reforzar la capacidad de los clientes, o aquellos a quienes estemos ofreciendo el producto o servicio, de elegir por sí mismas. Por consecuente nos vemos obligados a respetar los valores y opciones del sujeto en aquellas decisiones que le atañen.

La idea ética en este principio es que las personas somos seres inteligentes y libres, capaces de tomar decisiones responsables y razonadas cuando disponemos de la información necesaria para ello.

Esto se aplica muy frecuentemente en el ejercicio profesional de un ingeniero en tecnologías de la información y comunicaciones al momento de iniciar un contrato de desarrollo de software con una empresa. La implantación del mismo, en la mayoría de las ocasiones, supone algunos riesgos para la empresa, la posibilidad de ataques pasivos (que una persona observe los paquetes enviados, en ocasiones información secreta y critica para la empresa), ataques activos (que una persona observe y modifique o repita la información enviada por un miembro de la empresa, como cambiar el destinatario de un depósito bancario o repetirlo varias veces), robo de identidades en empleados o clientes, entre otros, dependiendo del área en que se vaya a implantar el software o el nivel de seguridad de que se desea es el nivel de riesgo que la empresa asume, muchas veces el ITIC asume los riesgos, que la mayoría de las veces son muy bajos, sin comentarle de ellos a su cliente tomando la decisión por ellos persiguiendo, en muchas ocasiones, el cierre del contrato.

En 1976 la Federal Information Processing Standards (FIPS, en español Estándares Federales de Procesamiento de la Información) escogió como estándar Data Encryption Standard (DES), un algoritmo de cifrado de datos, para la utilización por parte de todas las agencias del gobierno no militares y por los contratistas del gobierno. Este algoritmo tiene una llave de encripción de 54 bits, cosa que fue muy criticada en su momento, sin embargo, no fueron aceptadas por sus creadores, en los siguientes 15 años fueron creadas múltiples maquinas teóricas que podrían descifrar las llaves en pocos días, aun así sus creadores no aceptaron la vulnerabilidad de su algoritmo, alegando que son máquinas teóricas y una maquina normal tardaría cientos de años en descifrar la llave.

En 1998 Electronic Frontier Foundation logra romper una clave en 56 horas con una máquina de 2 millones de dólares.

Page 2: PrincipiosÉticos

En 1999 Deep Crack y distributed.net rompen DES en 22 horas y 15 minutos con una máquina de 250 000 dólares.

Se dice que en los 30 años que este protocolo estuvo vigente agencias de inteligencia lograron obtener información secreta del gobierno de los estados unidos gracias a DES.

En este ejemplo se puede observar como los creadores del algoritmo se negaron a compartir con su cliente la información de la vulnerabilidad de su algoritmo con el fin de conservar su contrato, de esta forma el cliente no pudo hacer una correcta toma de decisiones al respeto dañando así la integridad de la información y atentando contra el principio de autonomía, ya que la NSA tomo la decisión por su cliente de dejar el algoritmo en uso.

El siguiente principio es el de precaución se refiere a un criterio de mínimos éticos, cuando las consecuencias de las acciones no pueden ser previstas razonablemente hay que abstenerse de actuar o intervenir en el sentido riesgoso. Hasta que la previsión de las consecuencias sea aceptable.

Para ejemplificar este principio en la vida diaria del ITIC haré alusión al ejemplo anterior donde esto se debió aplicar, como se vio la NSA recibió numerosas críticas a la seguridad de su algoritmo, en ese momento la previsión de las consecuencias no era aceptable, no fue hasta 8 años después del primer criptoanálisis experimental y 4 años después de la primer ruptura de claves que se implementó otro algoritmo con un nivel de seguridad más alto para en el que una supercomputadora, la más rápida hasta el día de hoy, con una capacidad de 10.51 Petaflops 10.51 x 10^15 Flops (Flops = Operaciones de punto flotante por segundo), duraría 1 millón de billones de años (1.02 x 10^18), para resolver su llave, este algoritmo sustituyó a DES, sin embargo, los 20 años en los que se utilizó se perdió mucha información secreta importante por parte de los usuarios del mismo.