Ética y Controversias en Informática

Comenta sobre temas éticos y controversiales en informática. Basados en el libro de texto "Discovering Computers".

25. ¿Deberían las universidades e instituciones educativas enseñar sobre “hacking”? abril 24, 2014

Filed under: Controversias,Ethics,Information Systems,Security & Privacy,SICI4087 — mlarracuente @ 2:31 pm

hackingLos investigadores siempre han intentado entender la mentalidad de los criminales en un intento por identificar qué motiva a los criminales a cometer fechorías. De forma similar, algunas universidades están permitiendo a los estudiantes experimentar el modo de pensar de un hacker mediante cursos que enseñan cómo escribir o codificar virus de computadoras y otros programas maliciosos (“malware”). Un instructor enseña a los estudiantes cómo evadir un programa de antivirus y poder generar un ataque de spam anónimo. Ese instructor asegura que si los estudiantes pueden evadir fácilmente un programa de antivirus, entonces eso demuestra que el producto es deficiente. ¿Existe algún beneficio al enseñar a los estudiantes cómo hacer “hacking”?

Los que proponen tales cursos reclaman que estas destrezas de “hacking” permitirán a la próxima generación de expertos en seguridad a pensar como hackers maliciosos, ayudando así a detener la propagación de “malware”. Ellos comparan estas destrezas con las de estudiantes de física que aprenden sobre bombas atómicas o estudiantes de biología  que aprenden sobre cómo funcionan los venenos. Una compañía de software apoya la enseñanza de hacking para ayudar a los desarrolladores de programas  a evaluar el riesgo de seguridad de los mismos. Los críticos reclaman que esta práctica fomenta la creación de más virus y el hacking como tal. Algunos desarrolladores de software de detección de malware han declarado que nunca contratarían a un estudiante que haya tomado algún curso en hacking. Otros declaran que el conocimiento de cómo escribir malware no hace a una persona más capaz de detener esos programas maliciosos. Quedan muchas dudas sobre quién es el responsable desde el punto de vista legal, financiero y moral si un estudiante usa el conocimiento adquirido en el curso para desplegar código malicioso en el Internet o infectar otras computadoras a propósito.

¿Deberían las universidades enseñar sobre hacking? Sí o No y porqué. ¿Deberían las compañías contratar personas adiestradas en la creación de malware y en hacking? Sí o No y porqué. ¿Qué precauciones deben tomar estas instituciones educativas si planifican ofrecer dichos cursos? ¿Quién debería ser el responsable en el caso de un estudiante que propague malware? ¿Por qué?

 

22. ¿Qué tipo de conversión de un sistema es el mejor? mayo 2, 2008

Filed under: Controversias,Information Systems,SICI4087 — mlarracuente @ 11:30 am

Cualquier organización que esté usando un sistema de información eventualmente se verá en la necesidad de actualizarlo. El primer paso que toma la mayoría de las organizaciones es investigar y comparar el sistema existente que puede adquirirse, o considerar desarrollar un nuevo sistema. Una vez que el sistema se seleccione o se desarrolle, el próximo paso es la implantación. Asuma que una institución educativa a la cual asistes, planifica hacer una conversión hacia un nuevo sistema de matrícula. La administración de esta institución está indecisa entre una conversión paralela y una directa. Una conversión directa es menos costosa, pero arriesgada. Si el nuevo sistema no trabaja correctamente, la matrícula de los estudiantes pudiera ser un desastre. Por otro lado, la conversión paralela es segura, pero es costosa y toma mucho tiempo. La matrícula de estudiantes funcionará sin problemas, pero el presupuesto operacional de la escuela se afectará mucho. ¿Si tú fueras responsable de tomar esta decisión, qué método seleccionarías? ¿Por qué? ¿Se debería considerar otra alternativa, como por ejemplo, la conversión en fases (phased conversion) o proyecto piloto? ¿Por qué Sí o por qué No? ¿Cómo le darías prioridad al presupuesto, puntualidad del proyecto (timeliness) y calidad en cualquier situación? ¿Por qué?

 

21. ¿Deberían los estados compartir las bases de datos de criminales con el público general?

Filed under: Controversias,Information Systems,Security & Privacy — mlarracuente @ 10:58 am

Criminal recordCalifornia fue el primer estado en utilizar esta controversial base de datos. Basándose en la Ley Megan (Megan’s Law) –el estatuto que lleva el nombre de una niña de siete años que fue violada y luego muerta por un delincuente que estaba en libertad condicional (parol)– la base de datos muestra una lista de los nombres y direcciones de personas convictas por crímenes cometidos contra niños. Actualmente, todos los estados emplean una base de datos similar y se les requiere compartir esta información con la base de datos nacional. La mayoría de los estados te permiten usar estas bases de datos para saber si hay algún convicto viviendo cerca de tí. En algunas comunidades, cuando un ofensor se muda allí, la policía informa al sistema de escuelas locales, y a su vez se le envía a los padres una notificación que contiene el nombre, historial, dirección y una foto del convicto. Algunos estados comparten información entre sí sobre todo tipo de criminales, y algunos permiten a los ciudadanos hacer una búsqueda de estos convictos por nombre. Promocionado como una herramienta de gran valor para la prevención del crimen, muchos sienten que la publicación de esta información dificulta a un ex-convicto llevar una vida normal y que puede resultar en “vigilantismo” –el auto de un convicto en libertad condicional (parol) fue quemado días después de que su nombre fuera publicado. ¿Se debería hacer público una base de datos de personas en libertad condicional (parol) o ex-convictos? ¿Por qué Sí o por qué No? ¿También esto debería aplicar a personas que han cometido otros tipos de crímenes? ¿Quién debería tener acceso a esta base de datos? ¿Por qué?

 

20. ¿Deberían obligar a las compañías a decirte qué información guardan sobre tí? abril 24, 2008

Filed under: Controversias,Ethics,Information Systems,SICI4087,Uncategorized — mlarracuente @ 2:09 pm

locked foldersEl gobierno le requiere a las compañías que ofrecen servicios de informe sobre crédito a proveerte un informe detallado sobre toda la información que almacenan sobre tu persona cuando así lo solicites. Aún así, estas compañías son simplemente una mínima porción del total de organizaciones que almacenan datos sobre tu persona. Otras organizaciones, tales como, compañías de tarjetas de crédito, hospitales, médicos, agencias de seguros, patronos, organizaciones sin fines de lucro, agencias federales, estatales y locales, etc. también almacenan tus datos personales. Entre otras cosas, esa información incluye tus gustos personales, hábitos de compra, e historial médico. Las organizaciones usan esa información para ofrecerte bienes y servicios en base a un perfil electrónico de tus características y hábitos. También intercambian y venden esta información a otras compañías. Son muchos los activistas del derecho a la privacidad que creen que tú tienes el derecho a pedir un listado de la información que una organización guarda sobre tí. Podrías descubrir que la información es incorrecta o que alguien ha obtenido información sobre tu persona que no quieres sea compartida. Esta información puede usarse en tu contra sin tu conocimiento, por ejemplo, cuando no aceptan tu plan médico. Muchas organizaciones reclaman que tienen derecho a guardar información sobre tu persona si haces transacciones con estas. Según estas organizaciones, esta información que almacenan sobre los clientes les ayuda a operar de manera más eficiente y beneficia a los consumidores ya que pueden recibir comunicaciones afines a sus gustos y preferencias. Además, argumentan que esta alternativa de permitir a sus clientes ver la información que almacenan sobre ellos es una carga muy pesada e innecesaria y que a la larga aumentaría realmente el riesgo de invasión a la privacidad o robo de identidad. ¿Deberías tener derecho a ver, corregir y eliminar información que una organización guarde sobre tu persona? Sí o No. ¿Por qué? ¿Debería existir un límite sobre la cantidad de tiempo que una compañía tiene para guardar información sobre tu persona? Si piensas en lo afirmativo, ¿por cuánto tiempo y por qué? ¿Cúales son algunos de los problemas que pudieran surgir si una compañía almacena datos incorrectos sobre los consumidores?

 

19. ¿Quién es responsable por los errores de programación (bugs)?

Filed under: Information Systems,SICI4087,Software — mlarracuente @ 1:40 pm

bug free iconLas consecuencias de los errores de programación o bugs, pueden ser alarmantes. Un error de software en un sistema de misiles de defensa resultó en la muerte de 29 soldados de E.U. Otro error en el código que controla un una facilidad nuclear de Canadá causó un derrame de más de 3,000 galones de agua contaminada con radiación. Un error en el software para conectar llamadas larga distancia le costó más de $60 millones a AT&T. Algunas fuentes indican que Windows Vista fue lanzado al mercado tan pronto Microsoft pudo reducir la cantidad de errores a 500. Los expertos en programación estiman que existen entre 20 a 30 errores por cada 1,000 líneas de código en un programa promedio. Dado que son tantos los programas que contienen cientos de miles y hasta millones de líneas de código, no nos sorprende que existan estos errores. Muchas licencias de uso de software relevan de responsabilidad al creador del software en la eventualidad de que el usuario obtenga información errónea debido a errores de programación. ¿Quién debe ser responsable de los errores en un programa o software? ¿Por qué? ¿Si los usuarios proveen especificaciones incompletas o erróneas, deberían ser los responsables de estos resultados deficientes? ¿Por qué? ¿Deberían ser responsables ante la ley aquéllos que diseñan un sistema o que escriben programas que resulten en errores o daños? ¿Por qué?

 

18. ¿Debe un desarrollador de sitios Web saber usar el lenguaje “HTML”? febrero 15, 2008

Adobe_Dreamweaver_CS6_Iconhtml-css-logoMuchas páginas Web están escritas en HTML (Hypertext Markup Language) con etiquetas (“tags”) que indican cómo las páginas serán presentadas en una ventana de un “browser”. Inclusive, puedes ver el código HTML usado en una página con sólo usar el menú de View del “browser” y luego seleccionar “Source”, “Source Code” o “Page Source”. Hoy día, programas como Dreamweaver o lugares como Squarespace o Wix permiten a las personas desarrollar páginas Web sin tener conocimiento sobre HTML. Con estos programas, puedes usar plantillas (“templates”), menús, paneles y barras de herramientas para generar las etiquetas de HTML para diseñar una página Web. De ser necesario, puedes usar HTML para mejorar la página Web y arreglar problemas que surjan. Algunos creen que el conocimiento sobre HTML es esencial para la creación de un Web site efectivo, mientras otros creen que el ser creativo, estar familiarizado con programas como Dreamweaver y adherirse a estándares de buen diseño son más importantes. ¿Si fueras a contratar a un desarrollador de páginas Web, insistirías en que debe tener conocimiento sobre HTML? ¿Por qué sí o por qué no? ¿Debería ser requisito un curso sobre HTML para aquellos estudiantes matriculados en cursos de diseño de páginas Web? ¿Por qué?

 

17. ¿Es la subcontratación (“outsourcing”) tan buena como el desarrollo interno (“in-house”)?

Filed under: Controversias,Information Systems,SICI4087,Software,Uncategorized — mlarracuente @ 8:04 am

Outsourcing cartoon by Hal MayforthDesde comienzos del desarrollo de programas o “software”, las organizaciones han luchado con la pregunta: Construir o comprar? Es decir, ¿debería una organización desarrollar el software de forma interna (“in-house”) o deberían comprarlo a terceros, como por ejemplo, una compañía de consultoría en programación? Hoy día, miles de compañías de consultoría compiten por los millones de dólares que genera la industria de subcontratación para desarrollo de software (“outsourcing”).

Muchos ejecutivos creen firmemente que la organización debe enfocarse en la misión de la organización y no desperdiciar valiosos recursos en el intento de convertirse expertos en desarrollo de “software”. Por ejemplo, una escuela debería enfocarse en la educación y subcontratar para el software que necesiten, como por ejemplo, desarrollar un nuevo sistema de matrícula.

Aquellos opuestos a la subcontratación (“outsourcing”) creen que la organización se beneficia más manteniendo el desarrollo de “software” de forma interna (“in-house”) porque la aplicación es crítica a la misión de la organización. Además, la organización necesita de expertos internos (“in-house”) que comprenden a cabalidad las procesos internos de la organización en comparación con los programadores subcontratados cuyo único interés es generar dinero por algún proyecto de desarrollo de “software”.

Muchos proyectos grandes de desarrollo de “software” que han sido subcontratados a terceros han fracasado debido a la falta de entendimiento de estos acerca las funciones de la compañía. Hoy día, la mayor parte de las grandes organizaciones utilizan una combinación de subcontratación (“outsourcing”) y desarrollo interno (“in-house”), dejando los proyectos críticos al equipo interno. Aún así, algunas organizaciones dependen completamente de la subcontratación (“outsourcing”) mientras otras compañías nunca recurren a esto.

¿Es el desarrollo de software interno superior a la subcontratación? ¿Por qué sí o por qué no? ¿Qué criterios usarías para tomar la decisión de desarrollar vs. comprar un sistema?

¿Cómo podrían las compañías protegerse contra malas experiencias al subcontratar a terceros?