Tecnología

Cuestiones éticas que puede afrontar un administrador de red

La ética es un conjunto de principios morales y comportamientos que controlan al individuo oa un grupo y que se utiliza para decidir lo que es bueno y lo que es malo. La ética habla de las consecuencias del comportamiento humano como ser honesto, justo y mantener la integridad y la confiabilidad y confidencialidad entre unos y otros. (BBC, 2014)

Básicamente, las decisiones éticas dependen de la mentalidad y las creencias personales de las personas. Además de eso, pueden seguir algún código de principios éticos, estándares y acuerdos como el acuerdo de confidencialidad.

Estos códigos de ética están establecidos para ayudar a las personas y darles juicios profesionales mientras se enfrentan a varias ideas y obligaciones para resolverlas de manera ética. Algunos de los principales principios del código de ética se denominan Privacidad, Integridad, Honestidad, Educación, Trato justo, Responsabilidad social con calidad laboral y Comunicación. (Sindicato de administradores de sistemas de Australia, 2015)

Cuando hablamos de un proceso de actualización de la red interna de la empresa para aumentar la seguridad de la información de un sistema, el administrador de la red es quien despliega un papel muy importante en la empresa para asegurarse de que el proceso de actualización de la red cumpla con la empresa. políticas y reglas. Un administrador de red de una empresa u organización generalmente tiene la capacidad y los privilegios suficientes para acceder a toda la información y datos confidenciales de una red existente. Esta gran cantidad de acceso amplio significa que el administrador de la red debe tener en cuenta una variedad de cuestiones éticas y regulaciones al hacer su trabajo. Esto se describe como una invasión de la privacidad. (Mc Dunnigan, 2007)

Al actualizar la seguridad de la red, los principales problemas éticos como problemas de control de autoridad relevantes se describen como la colocación de varios dispositivos y el uso de varios mecanismos para leer el correo electrónico privado de los miembros en la red, obtener información y monitorear los sitios web que visitan los usuarios. red, Usando registradores de teclas y programas de captura de pantalla, implementando ACL, firewalls (Hardware, Software) e IDS (Los sistemas de detección de intrusos). Este tipo de interceptación por parte de la autoridad pertinente podría describirse en la ley RIPA de 2000 (Ley de regulación del poder de investigación). (Kaminsky, 2017)

Como ejemplo del mundo real, un incidente que le sucedió al gerente de TI de una empresa. Contrató a un nuevo administrador de red para intensificar la protección de la red de la empresa. Entonces, esa persona contratada finalmente robó la información de los directorios de inicio del usuario en la red para usar los detalles de marketing y proveedores de la compañía. De modo que el administrador de la red culpable había infringido las políticas de privacidad de la empresa que estaban incluidas en la política del código de ética de esa empresa. (Consejos Tek, 2017)

En 2005, el NBES (Estudio Nacional de Ética Comercial) informó que se observó que el 16% de los empleados violaban las normas de seguridad en el lugar de trabajo, como no usar cascos de seguridad y otras precauciones de seguridad. finalmente, estas cosas pueden resultar en lesiones de los trabajadores de los empleados y la pérdida del impacto de la productividad de los mismos. (José, 2019)

Otra parte importante de las cuestiones éticas al actualizar una red se trata de mantener la igualdad de información y cumplir con el principio de trato justo del código de ética. Como obligación de la política de notificación de incidentes de una empresa, el administrador de la red debe tratar a todos de manera justa para evitar infracciones de las políticas de la empresa, lo que significa que no acusará a nadie en función de la gravedad, las capacidades, las discapacidades (discriminaciones) y variedades como género, religión, orientación sexual, variedades nacionales y edad. (Mc Dunnigan, 2007)

Por lo general, los administradores de red deben ser flexibles con la administración de la empresa (propietarios) y otros miembros de alta profesión de seguridad (administrador de red). ¿Qué sucederá? Si el administrador de la red le pide al administrador de la red que acelere el proceso de configuración omitiendo algunas de las funciones de seguridad o que realice una solución rápida para configurar los dispositivos de red recomendados por el administrador de la red, a menos que las funciones de seguridad puedan reducir la protección de la red y causas para aumentar la amenaza de vulnerabilidad para la red de la empresa. Esto puede causar que se genere un conflicto de interés basado en el Código de conducta de las políticas de la empresa entre el propietario y el administrador de la red con el administrador de la red. Un estándar de seguridad más bajo violaría actos como la ley Graham Leach Bliley. (Shinder, 2005)

Las personas autorizadas deben tener igual acceso a los dispositivos de la red de la empresa para buscar los beneficios de los mismos. La empresa puede colocar una VPN para permitir que las personas accedan de forma segura a los dispositivos de la red interna de la empresa que tienen discapacidades para acceder directamente e interactuar con esos dispositivos. La empresa debe tener un buen ambiente y mecanismos adecuados para acceder a los dispositivos de la red que tienen discapacidades sin ningún tipo de discriminación. Este escenario se aborda en la ley ADA508. (Burgués, 2014)

De acuerdo con el código de ética, la ‘Privacidad’ establece que la información del usuario de la red se debe recopilar teniendo un conocimiento adecuado de los usuarios de la red. De acuerdo con las políticas transparentes establecidas, se pueden utilizar para dar derecho a las personas a conocer qué información se recopila y cómo se utiliza. Estos datos recopilados se pueden usar para medir los datos anónimos y la precisión de los datos para evitar la divulgación accidental de datos, prohibir el acceso no autorizado, detectar ataques, vulnerabilidades, amenazas y factores de riesgo mediante la colocación de firewalls, reglas de ACL, copias de seguridad, etc. en.

Los nuevos cambios (características de seguridad agregadas, actualizaciones de software, dispositivos de monitoreo de red y cambios de interfaz) pueden afectar la productividad y las cualidades de trabajo de su rutina normal. Para mitigar este problema, el profesional de la red debe ayudar a los usuarios de la red y esforzarse por explicar cómo estos cambios son importantes para mantener el sistema seguro y actualizado.

De acuerdo con el estado de ‘Competencia profesional’ del Código de conducta Al actualizar la seguridad de la red, los empleados deben evaluar la falta de experiencia profesional con las áreas de competencia de los empleados que trabajan actualmente para poder contratar a los empleados completos calificados necesarios relacionados con esos problemas para llegar a las soluciones expertas.

De acuerdo con la declaración del Código de conducta ‘Prevención de daños’, los profesionales de la gestión de la empresa y las profesiones de la red tienen la responsabilidad de prevenir las consecuencias de daños tales como situaciones físicas y mentales de los empleados y lesiones relacionadas, destrucción no intencionada de la información interna de la red, problemas de reputación, impacto ambiental (empleados, gestión, cultura), impacto ambiental externo (competidores, proveedores, influencias políticas). (MCA, 2019)

Las mejores políticas de seguridad se pueden utilizar para guiar a los empleados que utilizan recursos de información de credenciales mientras actualizan la red en caso de violación de estas políticas. Estas políticas deben ser controladas por los administradores de la empresa con base en los principios de Confidencialidad, disponibilidad e integridad. (Burgués, 2014)

La comunicación entre ellos es más importante para ser un buen administrador de redes profesional y ético. El administrador de la red tendría que comunicarse siempre con los usuarios de la red y la dirección ejecutiva de la empresa que ayuda a comprender las opiniones de todas las partes y trabajar con ellas sin tener conflictos entre ellas. (LOPSA, 2019)

Si bien el momento de la actualización de la seguridad de la red, el establecimiento de normas y políticas éticas adecuadas al mantener las necesidades de seguridad, salud y privacidad y al tener mecanismos adecuados de recompensa y crítica, genera un entorno de trabajo productivo alrededor de los empleados y ayuda a los compañeros de trabajo a hacer decisiones adecuadamente de acuerdo con las políticas y los estándares. (Redes de búsqueda, 2008)

Mantener los estándares de profesionalismo adecuados para conducir el lugar de trabajo ayudará a tratar a los empleados de manera justa o profesional. (LOPSA, 2019)

Referencias

ACM, 2019. ACM. [Online]

Disponible en: https://www.acm.org/code-of-ethics [Accessed 02 05
2019].

BBC, 2014. BBC. [Online]

Disponible en: http://www.bbc.co.uk/ethics/introduction/intro_1.shtml
[Accessed 22 1 2019].

Burgués, DT, 2014. Sistemas de información para negocios y más allá, SL: Academia Saylor.

José, C., 2019. cron.
[Online] Disponible en: https://smallbusiness.chron.com/common-workplace-ethics-violations-2736.html
[Accessed 02 05 2019].

Kaminsky, K., 2017. WizIQ.
[Online] Disponible en: https://www.wiziq.com/tutorial/30178-General-Ethical-Issues-in-the-IT-Security-Profession
[Accessed 22 1 2019].

LOPSA, 2019. LOPSA.
[Online] Disponible en: https://LOPSA.org/CodeOfEthics
[Accessed 02 05 2019].

Mc Dunnigan, M., 2007.
Problemas éticos que puede encontrar un administrador de red. [Online] Disponible en: https://careertrend.com/info-12183631-ethical-issues-network-administrator-may-encounter.html
[Accessed 22 1 2019].

Redes de búsqueda, 2008. Redes de búsqueda. [Online] Disponible en: https://searchnetworking.techtarget.com/blog/The-Network-Hub/IT-Ethics
[Accessed 02 05 2019].

Shinder, D., 2005. Mundo de la informática.
[Online] Disponible en: https://www.computerworld.com/article/2557944/security0/ethical-issues-for-it-security-professionals.html
[Accessed 22 1 2019].

Gremio de administradores de sistemas de Australia (SAGE-AU), 2015. Colección de códigos de ética. [Online] Disponible en: http://ethics.iit.edu/ecodes/node/5712 [Accessed 22 1 2019].

Consejos Tek, 2017. Tek tips.com. [Online] Disponible en: https://www.tek-tips.com/viewthread.cfm?qid=929023
[Accessed 22 1 2019].

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba