Conocimientos de software y hardware. ¿Con eso basta …? (V parte y final)

El máximo exponente de la competencia informática es el mantener una actuación proactiva ante los aportes de las TIC, esta se traduce en la tenencia de una posición responsable, segura, abierta, crítica y ética ante las infocomunicaciones.

En las publicaciones anteriores se ha estado insistiendo en la necesidad de una actuación sustentada en la meditación sobre cada acto a realizar y la necesidad de velar por la seguridad de la información propia como base de la protección de la de los demás, siguiendo el presupuesto de que la información es el resultado de la interacción social en diversos procesos que se concatenan para un resultado en el que se conjugan los aportes de diversos individuos, de esto se desprende entonces la necesidad de la seguridad y la responsabilidad ante los aportes de las TIC.

Junto a estos aspectos es importante mantener una posición crítica para el análisis de los resultados que se brindan a través de las TIC, que no se pueden interpretar como verdades absolutas, desterrando el criterio que se ha acuñado en muchas personas de que “es verdad porque apareció en internet”, recordando que muchos  sitios donde se publican informaciones, no existe un sistema de revisión que permita filtrar la información valiosa y por ende el nivel de calidad no siempre alcanza niveles aceptables.

En este aspecto desempeñan un lugar importante valores de la personalidad que no se circunscriben solo al ámbito de la ética, como la honestidad y la responsabilidad. También inciden de manera notable las posiciones asumidas ante el papel de los hackers, la acción de códigos maliciosos, la información como hecho socio histórico, en fin la postura ante la manera que se utilizan las TIC por los demás y por si mismo.

El respeto a los derechos de autoría y no tomar como propios los aportes de otros constituye también un factor importante, cuando se escucha aún de posiciones de “corta, pega y tergiversa” en un entorno social que ha desempeñado una lucha sin cuartel contra el fraude.

En este ámbito también cabe la necesidad de la tolerancia, la crítica respetuosa, la valoración en cada contexto como aspectos esenciales.

Estos aspectos no se circunscriben al cumplimiento del marco legal del uso de las TIC, sino a un modo de actuación sobre la base de decisiones adecuadas que entran en el campo de la ética, pero cuya puesta en práctica requiere de la conjunción armónica de conocimientos y habilidades en la órbita de las infocomunicaciones.

Es importante que se comprenda la necesidad de desterrar el criterio de que estos temas son de dominio exclusivo de los informáticos, pues cada día nos trae nuevos conceptos y plataformas que tienen al usuario final como el principal artífice de los procesos en los sistemas informáticos;  la carencia de preparación  en esta esfera convierte a la persona que no sea competente en víctima de quienes asechan en las “sombras” para defraudar o malograr lo que tanto esfuerzo costó erigir.

 

Esta entrada fue publicada en amenazas, códigos malignos, competencia informática, contraseñas, copias de seguridad, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, suplantación de identidad. Guarda el enlace permanente.

Deja una respuesta