Los 10 mandamientos de la ética informática

--Originally published at Héctor H.F.'s Blog

¡Hola, estimados lectores! Bienvenidos a una nueva publicación de mi blog de seguridad informática. Ahora estaré hablando un poco sobre las cuestiones éticas y legales que hay que tomar en cuenta antes de entrar en el mundo del hackeo y todas esas cosas que cualquier amante de la tecnología sueña (que en las películas hacen parecer muy sencillo y divertido).

Resultado de imagen para ethics computer security

Quizá por la hora (comencé a la 1:00 am, dormí un poco y finalicé en la mañana) y el cansancio luego de haber dormido solo una hora y media por estudiar para un examen, otra vez estaba falto de creatividad. Entré a ver los posts de mis compañeros sobre este tema y encontré en este muy buen post (léanlo si tienen la oportunidad) https://cindylorraineblog.wordpress.com/2016/08/31/with-great-power-comes-great-responsibility-mastery-3/ los 10 puntos básicos de la ética en la seguridad infórmatica (ya después también los encontré en otros sitios). Tal vez algunos son muy obvios, de igual forma daré algunos ejemplos sobre ellos:

  1. No usar las computadoras para dañar a otros.
  2. No interferir con el trabajo ajeno.
  3. No husmear en las computadoras de otros.
  4. No usar las computadoras para robar.
  5. No usar las computadoras para realizar fraudes.
  6. No usar software que no se ha pagado.
  7. No hacer uso de los recursos informáticos de otras personas sin su autorización.
  8. No apropiarte del contenido intelectual de otras personas.
  9. Pensar en las consecuencias sociales del programa que se está escribiendo o del sistema que se está diseñando.
  10. Usar siempre la computadora considerando y respetando a otros seres humanos.

Sobre el punto uno, creo que es muy claro a qué se refiere con “no dañar a otros”. Por ningún motivo se debe acceder a las computadoras de los demás para obtener o borrar archivos, dañar su disco duro o apropiarse de sus distintas cuentas en línea. Si haces esto y alguien se

Resultado de imagen para lord audi mexico
Resultado de imagen para meme chismoso
Resultado de imagen para robo computadora
Resultado de imagen para visitante un millon
Resultado de imagen para meme chivas tv
Resultado de imagen para peña nieto tesis
Resultado de imagen para accidente pokemon go
inmediatamente serás despedido de tu empleo o expulsado de tu escuela, y si bien te va, ya que para estas acciones hay leyes que te pueden mandar directo a prisión (al menos en otros países sí se aplican).

Resultado de imagen para lord audi mexico

El punto dos, en mi opinión, va muy ligado al uno. No interferir en lo que otras personas realizan en la computadora. Todas las personas son libres de hacer lo que gusten en sus computadoras (mientras sea legal), y aquí es lo mismo que en la vida: tu libertad termina cuando empieza la del otro. Ejemplo de esto son los virus, estos virus que llegan a los ordenadores de las personas a través de distintos medios (por ejemplo, archivos descargados de fuentes desconocidas). Estos virus alteran el funcionamiento de todas las cosas. Pueden causar que la computadora gaste muchos recursos o que cuando el usuario quiera entrar a un sitio web, lo redireccione a otro (el famoso phishing).

El inciso tres nos dice que no hay que ser metiche con las computadoras de los demás. Esta práctica consiste en entrar a las cuentas personales de la gente y leer su correo, sus archivos privados o sus conversaciones de chat. Algunas personas que realizan estas práctica podrían defenderse diciendo “Pero no modifiqué ni borré nada”. No, no eres tan malo como otros, pero a final de cuentas también es “pecado” hacer esto. Por supuesto hay sus excepciones a esta regla, como en el caso de la policía cibernética, que para atrapar, por ejemplo, a un distribuidor de pornografía infantil es necesario que espíe todo lo que hace en la red. Lo mismo que el punto dos, eres libre de que nadie se meta en lo que haces en tu PC mientras lo que hagas sea legal.

Resultado de imagen para meme chismoso

El cuarto es muy obvio que habrá consecuencias legales si alguien te cacha realizando esto: usar la computadora para robar. Con esto no necesariamente se hace referencia a hackear las bases de datos de los bancos para obtener dinero, sino también a lo que mencioné antes: el robo de archivos o de información personal. También el phishing entraría en este punto.

Resultado de imagen para robo computadora

El quinto punto nos ocurre mucho a diario y lo más probable es que ya se nos hace normal: la información falsa que circula por la red. Aunque esto difícilmente te traerá problemas legales, no es para nada ético realizarlo. El ejemplo más común es cuando abres tu Facebook y aparece una noticia con un encabezado como este “CAPTAN EN VIDEO ÚLTIMOS MINUTOS DE JUAN GABRIEL VIVO”, mucha gente cae, le da clic al link y les aparece una página que les dice que para ver el video hay que dar like a cierta página, compartir con 5281 amigos el link, visitar otra página y darle like a una más, poner tu número de celular, etc. Ya después de media hora de proceso, si tienes suerte, te deja ver el video; pero en otras ocasiones, por “alguna extraña razón”, no se detectó que compartiste la publicación y no te deja ver el video (porque muchas veces ni siquiera existe). Lo peor es que, además del tiempo perdido, quién sabe si ya hay un virus o algo parecido alojado en tu ordenador. Es el mismo caso para el típico “visitante 1 millón” o el correo con el asunto “el rey de Swazilandia te ha heredado su fortuna”.

Resultado de imagen para visitante un millon

También sucede cuando entras a ver un juego de futbol o cualquier otro streaming en páginas de tres pesos: la publicidad por doquier y muchas veces invisible. Te ponen la publicidad en un botón que se parece al de pausa o al de volumen, sin querer lo presionas y te manda a sitios como los que mencioné en el párrafo anterior. Así terminó la explicación del quinto punto e inició con la del sexto, ya que esto de las transmisiones ilegales relaciona un poco estos dos mandamientos. Usa solo software que hayas pagado. Aficionado a las Chivas, no entres a estos sitios con publicidad por cualquier lado solo para no pagar por Chivas TV. Sé que es algo costoso este servicio, pero lo vale para no estar sufriendo con transmisiones de baja calidad, que se traban, que las bloquean por derechos de autor, y que incluso pueden poner algo malicioso en tu computadora, además de que por supuesto es ilegal, ya que estás obteniendo gratis algo por lo que deberías pagar. Si se te hace caro, pueden pagar el partido entre varios amigos o familiares, asistir a un restaurante o mejor asistir al estadio.

Resultado de imagen para meme chivas tv

No podía dejar pasar la oportunidad de hablar de Chivas TV, pero lo más común que hacemos referente al punto seis es descargar programas piratas, que pueden contener virus. En mi caso yo no pagué, por ejemplo, por Office, pero es porque la universidad en la que estoy tiene (o creo que tenía) un convenio con Microsoft; pero la mayoría de la gente ajena a esta universidad tienen Word, Excel y PowerPoint piratas. Sí, es demasiado costoso este conjunto de programas, pero es la única forma legal de hacerlo y la más sencilla, ya que no es tan sencillo descargar Office pirata. O si no hay dinero, siempre podemos usar Google Docs.

Ya me extendí mucho, hay que acortar un poco los ejemplos.

El séptimo inciso hace referencia a puntos anteriores: no utilizar las cosas informáticas de los demás, a menos que ellos estén de acuerdo.

El punto número ocho: no apropiarnos de lo que nosotros no hicimos. Si vamos a usar la información pública de alguien, esta siempre debe de estar referenciada a esta persona. Esto se aplica a la computación y a la vida, y las consecuencias, si bien, muchas veces no son motivo de arresto (a menos que haya dinero y contratos de por medio), pregúntenle a nuestro presidente Enrique Peña Nieto cómo le ha ido con la polémica de su tesis plagiada.

Resultado de imagen para peña nieto tesis

El penúltimo punto establece que debemos pensar qué consecuencias tendrá lo que desarrollemos. Esto los desarrolladores de aplicaciones y de sistemas lo pasan por alto muchas veces. El ejemplo más claro y actual es el de Pokemon Go. Sé que tiene advertencias como “no juegues mientras manejas” o “ten cuidado a tus alrededores”, pero por supuesto no le interesa si la gente hace caso o no a estas recomendaciones. Ya han habido asaltos, accidentes y hasta secuestros por este juego (creí que esto último solo pasaba en La rosa de Guadalupe, pero al parecer ya pasó en la vida real), y los desarrolladores como si nada. Y quizá tienen razón, cada quien es libre de hacer lo que guste mientras asuma las consecuencias.

Resultado de imagen para accidente pokemon go

Finalmente, el décimo y último mandamiento: usar la computadora considerando y respetando al prójimo. Resume un poco los puntos anteriores: no invadir las computadoras de los demás y si hay interacción entre usuarios, debe ser de manera respetuosa y que ambos estén de acuerdo.

Los espero en mi próximo post, que creo será hoy. Gracias por su visita y se aceptan comentarios, sugerencias o quejas.

Héctor H.F.