sábado, 29 de junio de 2013

Etica e Internet


  La ética en el uso laboral de internet

Elaborado por: Patricia Huyhua

Es necesario que nos detengamos a observar nuestra realidad actual de cómo internet se ha convertido en el medio de comunicación más utilizado, conllevando a la sociedad a grandes cambios en diversos ámbitos como la economía, educación, política, ciencia, etc.  

Su popularidad se ha hecho cada vez mayor por su capacidad de almacenar, en un mismo lugar, encontrar información de todo tipo y para diferente público. […] Internet no sólo facilita la búsqueda de información (google, wikipedia, etc.), sino también facilita muchas actividades  tales como la comunicación (mediante el e-mail, Chat), intercambio comercial (mercadolibre) […], blogs personales que permiten “postear” fotos y conseguir amigos (hi5, facebook, entre otros), ver y subir videos (youtube), traductor (translate de google), mapas virtuales que te permiten conocer cualquier parte del mundo (google earth y google maps), programas que permiten compartir información ayudando a descargar música, videos, fotos (ares, imesh), juegos en línea y sobre todo gran cantidad de información de todo el mundo al instante y de varias fuentes.

Estas son algunas ventajas de internet del buen uso que se le puede dar e impacto positivo que puede causar, pero si no están bien orientadas, si no existieran reglas y normativas; ya que es un espacio que se caracteriza por ser de libre acceso; estas ventajas pueden ser tergiversadas y mal utilizadas causando daños y perjuicios a personas e instituciones. Veamos en el siguiente link algunos malos usos que se le puede dar a internet.


Si nos referimos a un centro de labores, la pérdida de información a través de virus por accesos a páginas prohibidas, el cual es un activo de la empresa; constituiría en pérdidas monetarias ya que puede ser información confidencial de la misma. Así también, internet puede ser un elemento distractivo para los empleados causando pérdidas de horas hombre, lo cual se concretiza en pérdidas monetarias o simplemente de no existir un personal encargado de monitorear el acceso y deshabilitación de acceso a ciertas páginas eso podría constituir un riesgo para la empresa. El acceso a Internet es un instrumento muy poderoso en los lugares de trabajo, pero si se usa incorrectamente, puede ser una enorme pérdida de fuentes colectivas.
Internet se ha convertido en […] Un mundo donde el flujo de información por el que se constituye implica decisiones y actuaciones que repercuten directamente sobre el mundo de los derechos y las libertades y comportamientos de otras muchas personas, y por lo cual no puede ser considerado fuera del contexto ético y moral para los humanos, y también repleto de nuevas y desconocidas responsabilidades morales, que han dado origen al recientemente acuñado concepto de la "ciberética".<!--[if !supportFootnotes]-->[2]<!--[endif]-->

Es por eso importante hablar de la construcción e implementación de un código de ética que plantee orientaciones y normativas dentro de los hogares, escuelas, centro de labores e instituciones; ya que internet más que tecnología, es un medio de comunicación que hay que reglamentar con comportamientos adecuados que prevengan y prohíban consecuencias negativas que afecten a las personas e instituciones.

De acuerdo con el documento con Cabañas (2004) en su artículo “Código de ética informática”<!--[if !supportFootnotes]-->[3]<!--[endif]-->, explica la importancia de desarrollar un código de ética, pues mantiene una buena imagen y reputación de la empresa, establece criterios para prevenir situaciones conflictivas como corrupción y fraude, consolidar un mensaje de la empresa, mantener el nivel profesional y guiar el comportamiento de los colaboradores.

En el campo de las empresas, Deloitte explica en su artículo “Lineamientos sugeridos para la redacción de un código de ética y conducta” (4) que si una empresa está basada en valores en la ética y comportamiento puede tener una ventaja distintiva en el mercado; ya que el ser éticos es altamente rentable.

En el documento “cómo elaborar un código de ética” de The Smart Compaign (5) sugiere seguir 10 acciones para su elaboración:

- Constitución de un comité de gestión para el código de ética.

- Atribuciones o facultades para el comité de gestión para el código de ético.

- Estrategias de comunicación

- Código borrador o proyectos de código

- Contenido, actualización y revisión

- Evaluación del código borrador o proyecto de código

- Revisión del código borrador con el comité de gestión del código de ética

- Divulgación de código ético institucional

- Actuación de los gestores o tutores del código de ética

- Presentación a los nuevos empleados y/o colaborador


Análisis de normativas en relación a las TICS en Tgestiona

 
Ahora analicemos dos documentos que nos informan acerca de las normas en relación al uso de las TICs en la empresa tgestiona, las cuales son:  
·         El Reglamento Interno
·         Guía de obligaciones, recomendaciones  y consejos de seguridad
En el reglamento interno presenta 5 artículos relacionados: al acceso sólo de índole laboral a las PC´s de la empresa, los password, la autorización y licencia de los programas con los que cuenta cada uno de los equipos, instalación de otros programas, la empresa es propietaria de la información que tenga los equipos y el uso del correo. Cada uno de estos temas con sus respectivas sanciones.
En la Guía de obligaciones, recomendaciones y consejos de seguridad, se mencionan varios aspectos tales como:
I.              Organización de Seguridad
Explica acerca de la responsabilidad que tienen los colaboradores de la información que manejan.
II.            Sistemas de Información y recursos informáticos
1.    Activos de la organización
Preservación de los sistemas de información, equipos, mobiliario y material de oficina. Devolución todos los activos de la empresa una vez terminada la relación laboral.

2.    Sistemas de información y redes de comunicaciones
Acceso a información y recursos a los que se tiene acceso autorizado.  Prohibición de de conexión a la red corporativo a través de líneas telefónicas. Registro de ingreso y salida de PC´s. Criterios en el uso de sistemas que la empresa pone a su disposición como por ejemplo: Apagar en forma ordenada los equipos, uso de protector de pantalla, bloqueador de pantalla, no desactivar ni desconfigurar los mecanismos de protección instaladas en los sistemas. Utilizar solo software original y licenciado, velar por las actualizaciones de seguridad, borrar programas que dificulte el normal funcionamiento del sistema y destruir la información sensible.

3.    Uso del computador personal
Protección del equipo para la realización de sus funciones. El uso de los puertos USB´s

4.    Uso de computadoras portátiles
Prohibido que el colaborador ingrese con su pc personal o equipos de fácil transporte a menos que sea con permiso autorizado.

5.    Uso del Blackberry
Cantidad mínima de 6 dígitos
6.    Instalación de Software
Sólo será podrá instalar y utilizar software que haya sido autorizado por la Dirección de Tecnologías y Sistemas de Negocio.
7.    Compartir las carpetas de trabajo:
Mención de indicaciones adecuadas de cómo usar el compartido.
8.    Uso de Modems
No se permiten.
9.    Uso del correo electrónicos
·         El correo corporativo es el único autorizado y homologado para el desarrollo de las funciones de la empresa.
·         Todos los empleados tienen  restringido el uso de correos externos. Los empleados tienen restringidos el uso de correo de la empresa via web.
·         Evitar abrir aquellos correos que provengan de personas a las que no conoce. Indicación de ayuda o reporte de abusos o mensajes en cadena al correo de seguridad de información.
10.  Uso de internet
11.  Uso de impresoras compartidas
III.           Identificadores de usuarios
1.    Gestión de credenciales de acceso
2.    Baja de usuarios.
IV.          Política de mesa limpia
1.    Notificación de incidencia de seguridad

Como se puede ver, el primer documento es bastante general con la normativa, mientras que en el segundo documento se detallan de manera específica los aspectos relacionadas a las TIC´s y su uso adecuado según la empresa para proteger los activos de información.



1. http://es.scribd.com/doc/2269287/Etica-e-internet-en-unmundo-globalizado
2. http://alarcos.inf-cr.uclm.es/doc/pgsi/doc/esp/T0304_MCabanas.pdf
3. http://carlos-sanche.blogspot.com/
5.http://www.smartcampaign.org/storage/documents/Tools_and_Resources/Como_elaborar_un_Codigo_de_Etica_o_Conducta_The_Smart_Campaign.pdf
6. Reglamento Interno de Tgestiona
7. Guía de obligaciones, recomendaciones y consejos de seguridad de tgestiona

No hay comentarios:

Publicar un comentario