Tecnología

Problemas éticos que puede soportar un administrador de red

La ética es un conjunto de principios y comportamientos morales que controlan al individuo o un grupo que se utiliza para decidir qué es bueno y malo. La ética habla de las consecuencias del comportamiento humano, como ser honestos, justos y mantener la integridad, la confiabilidad y la confidencialidad entre ellos. (BBC, 2014)

Básicamente, las decisiones éticas dependen de la mentalidad y las creencias personales de las personas. Además de eso, pueden seguir algún código de principios éticos, estándares y acuerdos como el acuerdo de no divulgación.

Estos códigos de ética están en su lugar para ayudar a las personas y darles juicios profesionales mientras se enfrentan a varias ideas y obligaciones con el fin de resolverlas de manera ética. Algunos de los principales principios del código ético se denominan privacidad, integridad, honestidad, educación, trato justo, responsabilidad social con cualidades laborales y comunicación. (Gremio de administradores de sistemas de Australia, 2015)

Cuando hablamos de un proceso de actualización de la red interna de la empresa con el fin de aumentar la seguridad de la información de un sistema, el administrador de la red es quien despliega un papel importante en la empresa para asegurarse de que el proceso de actualización de la red sea conforme a la empresa. políticas y reglas. Un administrador de red de una empresa u organización generalmente tiene la capacidad y los privilegios suficientes para acceder a toda la información y datos confidenciales de una red existente. Esta gran cantidad de acceso amplio significa que el administrador de la red debe tener una variedad de cuestiones éticas y regulaciones que se deben considerar mientras realiza su trabajo. Esto se describe como una invasión de la privacidad. (McDunnigan, 2007)

Al actualizar la seguridad de la red, las principales cuestiones éticas como cuestiones de control de autoridad relevantes se describen como la colocación de varios dispositivos y el uso de varios mecanismos para leer el correo electrónico privado de los miembros en la red, obtener información y monitorear los sitios web que están siendo visitados por los usuarios en Red, Utilizando keyloggers y programas de captura de pantalla, implementando ACL, firewalls (Hardware, Software) e IDS (Los sistemas de detección de intrusos). Este tipo de interceptación bajo la autoridad competente podría describirse en la ley RIPA de 2000 (Ley de regulación del poder de investigación). (Kaminsky, 2017)

Como ejemplo del mundo real, un incidente que le sucedió a un gerente de TI de la empresa. Contrató a un nuevo administrador de red para intensificar la protección de la red de la empresa. Entonces, esa persona contratada finalmente robó la información de los directorios de inicio del usuario en la red para usar los detalles de marketing y proveedores de la empresa. De modo que el administrador de la red culpable había infringido las políticas de privacidad de la empresa que se incluían en la política del código de ética de esa empresa. (Consejos de Tek, 2017)

En 2005, NBES (Estudio Nacional de Ética Empresarial) informó que el 16% de los empleados fueron observados sobre violaciones de las normas de seguridad en el lugar de trabajo, como no usar cascos de seguridad y otras precauciones de seguridad. finalmente, estas cosas pueden resultar en lesiones de los empleados y el impacto de la pérdida de productividad de las mismas. (José, 2019)

Otra parte importante de las cuestiones éticas al actualizar una red es mantener la igualdad de los informes y cumplir con el principio de trato justo del código de ética. Como obligación de la política de notificación de incidentes de una empresa, el administrador de la red debe tratar a todos de manera justa para evitar infracciones de las políticas de la empresa, lo que significa que no acusará a nadie en función de la gravedad, las capacidades, las discapacidades (discriminaciones). y variedades como género, religión, orientación sexual, variedades nacionales y edad. (McDunnigan, 2007)

Por lo general, los administradores de red tienen que ser flexibles con la administración de la empresa (propietarios) y otros miembros de alta profesión de seguridad (administrador de red). ¿Qué sucederá? El administrador de la red le pedirá al administrador de la red que acelere el proceso de configuración omitiendo algunas de las funciones de seguridad o haciendo alguna solución rápida para configurar los dispositivos de red que el administrador de la red recomendó a menos que las funciones de seguridad se reduzcan la protección de la red, y esto causas para aumentar la amenaza de vulnerabilidad para la red de la empresa. Esto puede provocar que se genere un conflicto de intereses basado en el Código de conducta de las políticas de la empresa entre el propietario y el administrador de la red para el administrador de la red. Un estándar de seguridad más bajo violaría actos como el de Graham lixiviar a Bliley. (Shinder, 2005)

Las personas autorizadas deben tener igual acceso a los dispositivos de red de la empresa para poder aprovechar sus beneficios. La empresa puede colocar una VPN para permitir que las personas accedan de forma segura a los dispositivos de la red interna de la empresa que tienen discapacidades para acceder directamente e interactuar con esos dispositivos. La empresa debe tener un buen entorno y mecanismos adecuados para acceder a los dispositivos de red que tienen discapacidades sin discriminación alguna. Este escenario es abordado por la ley ADA508. (Bourgeois, 2014)

De acuerdo con el código de ética, «Privacidad» establece que la información del usuario de la red debe recopilarse teniendo un conocimiento adecuado de los usuarios de la red. De acuerdo con las políticas de transparencia establecidas, se puede utilizar para otorgar derechos a las personas para conocer qué información se está recopilando y cómo se utiliza. Estos datos recopilados se pueden utilizar para medir los datos anonimizados y la precisión de los datos con el fin de evitar la divulgación de datos accidentalmente, prohibir el acceso no autorizado, detectar ataques, vulnerabilidades, amenazas y factores de riesgo mediante la colocación de cortafuegos, creación de reglas ACL, copias de seguridad, etc. sobre.

Los nuevos cambios (características de seguridad agregadas, actualizaciones de software, dispositivos de monitoreo de red y cambios de interfaz) pueden verse afectados por la productividad y las cualidades de trabajo de su rutina normal. Para mitigar este asunto, el profesional de la red debe ayudar a los usuarios de la red y esforzarse por explicar cómo estos cambios son importantes para mantener el sistema de forma segura y UpToDate.

De acuerdo con el Código de conducta, estado de « Competencia profesional » Al actualizar la seguridad de la red, los empleados deben tener que evaluar la falta de experiencia profesional con las áreas de competencia de los empleados que trabajan actualmente a fin de contratar a los empleados completos capacitados necesarios relacionados con esos problemas para encontrar soluciones expertas.

De acuerdo con la declaración del Código de conducta ‘Prevenir daños’, los profesionales de la administración de la empresa y las profesiones de la red tienen la responsabilidad de prevenir las consecuencias de daños tales como situaciones físicas y mentales de los empleados y lesiones relacionadas, destrucción involuntaria de la información interna de la red, problemas de reputación, problemas internos. impacto ambiental (empleados, gerencia, cultura), impacto ambiental externo (competidores, proveedores, influencias políticas). (ACM, 2019)

Las mejores políticas de seguridad se pueden utilizar para guiar a los empleados que utilizan los recursos de información de credenciales mientras actualizan la red en caso de incumplimiento de estas políticas. Estas políticas deben ser controladas por los administradores de la empresa en base a los principios de confidencialidad, disponibilidad e integridad. (Bourgeois, 2014)

La comunicación entre ellos es más importante para ser un buen administrador de red profesional y ético. El administrador de la red tendría que comunicarse siempre con los usuarios de la red y la dirección ejecutiva de la empresa que ayuda a entender las opiniones de todas las partes y trabajar con ellas sin tener conflictos entre ellas. (LOPSA, 2019)

Si bien el tiempo de actualización de la seguridad de la red, el establecimiento de normas y políticas éticas adecuadas al mantener las necesidades de seguridad, salud y privacidad y con los mecanismos adecuados de recompensa y crítica, hace que se genere un entorno de trabajo productivo alrededor de los empleados y ayude a los compañeros de trabajo a hacer decisiones correctamente de acuerdo con las políticas y los standers. (Searchnetworking, 2008)

Mantener los estándares de profesionalismo adecuados para llevar a cabo el lugar de trabajo ayudará a tratar a los empleados de manera justa o profesional. (LOPSA, 2019)

Referencias

ACM, 2019. ACM. [Online]

Disponible en: https://www.acm.org/code-of-ethics [Accessed 02 05
2019].

BBC, 2014. BBC. [Online]

Disponible en: http://www.bbc.co.uk/ethics/introduction/intro_1.shtml
[Accessed 22 1 2019].

Bourgeois, DT, 2014. Sistemas de información para empresas y más allá, sl: Academia Saylor.

Joseph, C., 2019. cron.
[Online] Disponible en: https://smallbusiness.chron.com/common-workplace-ethics-violations-2736.html
[Accessed 02 05 2019].

Kaminsky, K., 2017. WizIQ.
[Online] Disponible en: https://www.wiziq.com/tutorial/30178-General-Ethical-Issues-in-the-IT-Security-Profession
[Accessed 22 1 2019].

LOPSA, 2019. LOPSA.
[Online] Disponible en: https://LOPSA.org/CodeOfEthics
[Accessed 02 05 2019].

McDunnigan, M., 2007.
Problemas éticos que puede encontrar un administrador de red. [Online] Disponible en: https://careertrend.com/info-12183631-ethical-issues-network-administrator-may-encounter.html
[Accessed 22 1 2019].

Searchnetworking, 2008. Searchnetworking. [Online] Disponible en: https://searchnetworking.techtarget.com/blog/The-Network-Hub/IT-Ethics
[Accessed 02 05 2019].

Shinder, D., 2005. Mundo de la informática.
[Online] Disponible en: https://www.computerworld.com/article/2557944/security0/ethical-issues-for-it-security-professionals.html
[Accessed 22 1 2019].

Gremio de Administradores de Sistemas de Australia (SAGE-AU), 2015. Recopilación de códigos éticos. [Online] Disponible en: http://ethics.iit.edu/ecodes/node/5712 [Accessed 22 1 2019].

Consejos de Tek, 2017. Tek tips.com. [Online] Disponible en: https://www.tek-tips.com/viewthread.cfm?qid=929023
[Accessed 22 1 2019].

.

Publicaciones relacionadas

Botón volver arriba