lunes, 7 de diciembre de 2015

DEONTOLOGÍA INFORMÁTICA 


 La deontología es la ciencia o tratado de los deberes y normas morales. En un sentido más concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas.



El término deontología procede del griego: to deon (lo conveniente, lo debido) y logía (conocimiento, estudio…); lo que significa, en términos generales, el estudio o la ciencia de lo debido. El objeto de estudio de la deontología son los fundamentos del deber y las normas morales. El concepto de deontología fue acuñado por Jeremías Bentham en su obra deontología o ciencia de la moral, donde ofrece una visión novedosa de esta disciplina. Para Bentham, la deontología se aplica fundamentalmente al ámbito de la moral; es decir, a aquellas conductas del hombre que no forman parte de las hipótesis normativas del derecho vigente, aquellas acciones que no están sometidas al control de la legislación pública.


LA DEONTOLOGÍA INFORMÁTICA


Por tanto trata, de la moral o ética profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información.



Históricamente, los profesionales de la informática, como grupo, no han sido involucrados en cuestiones de ética. A menudo, se ve a las computadoras simplemente como máquinas y algoritmos y no se perciben las serias cuestiones éticas inherentes a su utilización.



Una de las diferencias cuando hablamos de “ética” y “deontología” es que la primera hace directamente referencia a la conciencia personal, mientras que la segunda adopta una función de modelo de actuación en el área de una colectividad. Por ello, con la concreción y diseño de códigos deontológicos, además de autorregular esta profesión, se invita al seguimiento de un camino muy concreto y a la formación ética de los comunicadores.



SEGURIDAD INFORMÁTICA

La seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.

En un sistema de los denominados 'tolerante a fallos' dos o más ordenadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.

No hay comentarios:

Publicar un comentario