LLama al 09083339, Tu Colaboración Importa

.

8 de diciembre de 2009

EL MOVIMIENTO SINDICAL DEBE PREPARASE CONTRA LOS DELITOS INFORMÁTICOS

Un ejemplo bien difundido de un delito informático respondió a la denuncia que en el año 2002 realizara la empresa "Mediciones y Mercado" contra su competidora "Ibope", por una maniobra fraudulenta en la cual, según la denuncia presentada contra la empresa transnacional, los técnicos de la filial uruguaya de la empresa brasileña Ibope habrían fraguado varias mediciones de audiencia en el disco duro de la computadora, con el objetivo de que los canales 10 y 12 obtuvieran una mayor cantidad de avisos de parte de las agencias de publicidad. Generalmente, en un delito informático hay un móvil económico; no obstante existen móviles inimaginables que inspiran a gran variedad de hackers y afines informáticos.
Los delitos informáticos pueden practicarse por personas ajenas a la gestión del sistema alterado (como sería el caso de los hackers), o personas que son parte de la gestión del sistema, ya sea administradores u otro tipo de técnicos involucrados en el sistema, como sería el caso del delito denunciado por "Mediciones y Mercados".
Para detectar y combatir los delitos informáticos existe la Informática Forense, que es la actividad que ayuda a detectar delitos informáticos en los sistemas que incluyen programaciones con ese fin, y rastrear los mismos para identificar los autores.
Como puede fácilmente comprenderse, los delitos más difíciles de detectar y comprobar, son los ocasionados por los propios administradores.
Para contribuir con la actividad de la informática forense, los sistemas pueden incluir rutinas que supervisan el manipuleo de los datos por fuera de la gestión bien intencionada; asimismo, se pueden incluir rutinas de inspección que detecten los mismos revisando periódicamente los "rastros" del delito.
Ahora bien, la informática cada vez influye más y más en nuestras vidas. Cada vez más y más se han sustituidos los pesados controles burocráticos por sistemas informáticos más ágiles; que además concentran la gestión en menos personas pero más especializadas en tecnologías de la información. Es así que actividades como el control de asistencia del personal de las empresas se implementan ahora con sistemas electrónicos e informáticos, agilitando el control, pero poniendo nuestra asistencia en manos de pocos técnicos que no tienen la cultura del pundonor y decoro que años y años forjaron en los viejos burócratas.
Quienes vieron la película "La Red" protagonizada por Sandra Bullock pudieron ver en la misma el control que los sistemas informáticos adquieren en nuestras vidas, y, a través de esos sistemas, lo que personas mal intencionadas pueden afectarnos.
Por eso es importante saber exactamente lo que un sistema informático y su software hacen y pueden hacer; saber exactamente la utilidad y los límites de ese software, saber como se comporta y si hace lo que se supone que hace y nada más que eso.
Para ello en el Uruguay existe desde el 2005 el Centro de Ensayos de Software (CES) , que brinda a la Industria de Tecnologías de la Información servicios especializados de testing, que certifiquen la calidad y confiabilidad del producto de software.
Volvamos al delito informático, que asociado al concepto de la modernidad de que lo importante es el éxito fácil, pueden conjugarse en la fragilidad de los sistemas informáticos para lograr réditos por fuera de la moral y certeza burocráticas.
En este contexto el movimiento sindical podría ver afectado a sus trabajadores por el manipuleo de datos, que pudieran contribuir con los deseos de los empresarios, "clientes" de empresas de infromática, para atacar sin fundamento a sus empleados. Por ello, y porque el "cliente" siempre tiene razón, es importante preparase contra los posibles fraudes que, como en el caso del manipuleo de datos de las audiencias en los medios de comunicación, pudieran atacar a los trabajadores para generar inconductas virtuales e inexistentes.

No hay comentarios:

 
ir arriba