Ética y Controversias en Informática

Comenta sobre temas éticos y controversiales en informática. Basados en el libro de texto "Discovering Computers".

25. ¿Deberían las universidades e instituciones educativas enseñar sobre “hacking”? abril 24, 2014

Filed under: Controversias,Ethics,Information Systems,Security & Privacy,SICI4087 — mlarracuente @ 2:31 pm

hackingLos investigadores siempre han intentado entender la mentalidad de los criminales en un intento por identificar qué motiva a los criminales a cometer fechorías. De forma similar, algunas universidades están permitiendo a los estudiantes experimentar el modo de pensar de un hacker mediante cursos que enseñan cómo escribir o codificar virus de computadoras y otros programas maliciosos (“malware”). Un instructor enseña a los estudiantes cómo evadir un programa de antivirus y poder generar un ataque de spam anónimo. Ese instructor asegura que si los estudiantes pueden evadir fácilmente un programa de antivirus, entonces eso demuestra que el producto es deficiente. ¿Existe algún beneficio al enseñar a los estudiantes cómo hacer “hacking”?

Los que proponen tales cursos reclaman que estas destrezas de “hacking” permitirán a la próxima generación de expertos en seguridad a pensar como hackers maliciosos, ayudando así a detener la propagación de “malware”. Ellos comparan estas destrezas con las de estudiantes de física que aprenden sobre bombas atómicas o estudiantes de biología  que aprenden sobre cómo funcionan los venenos. Una compañía de software apoya la enseñanza de hacking para ayudar a los desarrolladores de programas  a evaluar el riesgo de seguridad de los mismos. Los críticos reclaman que esta práctica fomenta la creación de más virus y el hacking como tal. Algunos desarrolladores de software de detección de malware han declarado que nunca contratarían a un estudiante que haya tomado algún curso en hacking. Otros declaran que el conocimiento de cómo escribir malware no hace a una persona más capaz de detener esos programas maliciosos. Quedan muchas dudas sobre quién es el responsable desde el punto de vista legal, financiero y moral si un estudiante usa el conocimiento adquirido en el curso para desplegar código malicioso en el Internet o infectar otras computadoras a propósito.

¿Deberían las universidades enseñar sobre hacking? Sí o No y porqué. ¿Deberían las compañías contratar personas adiestradas en la creación de malware y en hacking? Sí o No y porqué. ¿Qué precauciones deben tomar estas instituciones educativas si planifican ofrecer dichos cursos? ¿Quién debería ser el responsable en el caso de un estudiante que propague malware? ¿Por qué?

Anuncios
 

24. ¿Deberías preocuparte por el uso de dispositivos biométricos en lugares públicos? octubre 13, 2013

biometrics  Cientos de miles de estudiantes usan el sistema de huellas digitales (thumbprint) para pagar su almuerzo cada día. Los administradores de los planteles escolares citan la necesidad de usar la biometría para rastrear la cantidad de alumuerzos gratuitos y subsidiados que proveen a los estudiantes. En un intento por aumentar la seguridad y monitorear la asistencia, muchos distritos escolares requieren identificación mediante huellas digitales (thumbprint) para entrar a salones de clases y participar de actividades escolares. Tiendas, parques temáticos y hasta oficinas de doctores usan sistemas biométricos para identificar clientes y pacientes. Los defensores de los derechos a la privacidad creen que estos dispositivos almacenan demasiada información personal. Muchos están preocupados por la facilidad en que se pueden rastrear las actividades de los individuos y que luego pueda usarse en su contra en un futuro o que dicha información pueda caer en las manos equivocadas. Algunos expertos de la salud están preocupados por el riesgo de transferir gérmenes de una persona a otra cuando se usan tales dispositivos biométricos. ¿Deberían obligar a los niños a proveer información biométrica en actividades públicas? Sí o No y por qué. ¿Se debe permitir que cualquier persona que provea productos y servicios pueda recopilar información biométrica de un cliente? Sí o No y por qué. ¿Cuáles son las consideraciones de privacidad y salubridad envueltas? ¿Deberían éstas ser una preocupación?

 

23. ¿Será posible que la tecnología RFID rastree todos tus movimientos? febrero 27, 2009

Filed under: Controversias,Ethics,Input & Ouput,Security & Privacy — mlarracuente @ 8:51 pm

rfid_trackingEl rápido crecimiento de la tecnología RFID preocupa a los defensores del derecho a la privacidad de los individuos. El RFID (Radio Frequency Identification) utiliza un diminuto chip de computadora que puede pegarse a una etiqueta de un producto, coserse a una pieza de vestir o adherirse a un documento. Para los comerciantes, el RFID, puede facilitar la localización de artículos en un almacén e identicar aquellos que deban reabastecerse. Para los consumidores, el RFID puede suplir información detallada del producto y eliminar la necesidad de hacer filas para pagar sus compras ya que el monto de la compra se deducirá automáticamente de su tarjeta de crédito.

El gobierno federal ha comenzado un programa que incluirá el RFID en todos los pasaportes. Los defensores de la privacidad están preocupados por la posible pérdida de anonimato de las personas. Temen que con el lector RFID, cualquier individuo u organización podría rastrear los movimientos de una persona y hacer esta información disponible a agencias de mercadeo o de gobierno. Algunas corporaciones han adoptado esta tecnología para facilitar la localización de empleados clave dentro de un local o campus extenso. Algunos temen que el uso de chip RFID en pasaportes puede prestarse a falsificación ya que un lector oculto puede leer la información contenida en el chip para luego usarse con propósitos nefastos, como por ejemplo el robo de identidad.

Los defensores de la privacidad sugieren a los comerciantes que desactiven los transmisores de RFID tan pronto los clientes abandonen el local comercial. También recomiendan que los documentos que contengan RFID, como por ejemplo, los pasaportes, se guarden en un compartimiento hecho de un material que no permita que un lector RFID oculto tenga acceso a la información en el chip.

¿Te sentirías cómodo comprando un producto que tenga RFID? ¿Por qué? ¿Se le debería permitir a los consumidores solicitar que le desactiven el RFID después de hacer su compra o se le debería requerir a los comerciantes desactivar los transmisores tan pronto el cliente salga de la tienda?¿Por qué?¿Te sentirías cómodo llevando contigo un documento que tenga esta tecnología RFID? ¿Por qué?

 

21. ¿Deberían los estados compartir las bases de datos de criminales con el público general? mayo 2, 2008

Filed under: Controversias,Information Systems,Security & Privacy — mlarracuente @ 10:58 am

Criminal recordCalifornia fue el primer estado en utilizar esta controversial base de datos. Basándose en la Ley Megan (Megan’s Law) –el estatuto que lleva el nombre de una niña de siete años que fue violada y luego muerta por un delincuente que estaba en libertad condicional (parol)– la base de datos muestra una lista de los nombres y direcciones de personas convictas por crímenes cometidos contra niños. Actualmente, todos los estados emplean una base de datos similar y se les requiere compartir esta información con la base de datos nacional. La mayoría de los estados te permiten usar estas bases de datos para saber si hay algún convicto viviendo cerca de tí. En algunas comunidades, cuando un ofensor se muda allí, la policía informa al sistema de escuelas locales, y a su vez se le envía a los padres una notificación que contiene el nombre, historial, dirección y una foto del convicto. Algunos estados comparten información entre sí sobre todo tipo de criminales, y algunos permiten a los ciudadanos hacer una búsqueda de estos convictos por nombre. Promocionado como una herramienta de gran valor para la prevención del crimen, muchos sienten que la publicación de esta información dificulta a un ex-convicto llevar una vida normal y que puede resultar en “vigilantismo” –el auto de un convicto en libertad condicional (parol) fue quemado días después de que su nombre fuera publicado. ¿Se debería hacer público una base de datos de personas en libertad condicional (parol) o ex-convictos? ¿Por qué Sí o por qué No? ¿También esto debería aplicar a personas que han cometido otros tipos de crímenes? ¿Quién debería tener acceso a esta base de datos? ¿Por qué?

 

15. ¿Quién debería monitorear las redes sociales en línea (online social networks)? noviembre 26, 2007

popular social networksEn años recientes, las redes sociales en línea (online social networks), tales como  Facebook y Twitter e Instagram, se han convertido en una nueva forma de comunicación y socialización para adolescentes y adultos jóvenes. No es una sorpresa el que los problemas asociados a estas redes sociales sean un reflejo de algunos problemas de la sociedad en general. Estos problemas incluyen el hostigamiento (bullying), campañas de difamación (smear campaigns) contra individuos, y contacto inapropiado entre adultos y menores. Recientemente, una niña de escuela superior dejó el país para encontrarse en secreto con un adulto en un país extranjero y casarse con este. Esta menor conoció al adulto en un sitioWeb de redes sociales (social networking site). Afortunadamente, las autoridades del país extranjero interceptaron a la menor en el aereopuerto y la enviaron de vuelta a su hogar. Algunos padres están exigiendo a estos sitios Web de redes sociales que tengan un mejor monitoreo y que informen conductas inapropiadas. Aunque estos sitios Web han mejorado el monitoreo, argumentan que solamente están proveyendo un foro y que los padres y las autoridades deberían responsabilizarse por las acciones inapropiadas de sus miembros. Muchos adolescentes y adultos jóvenes sienten que los problemas son simplemente un asunto de responsabilidad personal y precaución cuando se está en línea.

¿Se debería requerir a los proveedores de estas redes sociales en línea que monitoreen y detengan conductas sociales inapropiadas o inaceptables? ¿Por qué? ¿Qué rol deberían tener los padres en la supervisión de la interacción de un niño en estas redes sociales? ¿Por qué? ¿Debería la policía u otras agencias gubernamentales ser los responsables de mantener el orden en estos sitios de redes sociales en línea de la misma manera que lo hacen con la sociedad en general? ¿Por qué?

 

11. ¿Deberán las compañías monitorear el e-mail de sus empleados? abril 25, 2007

Filed under: Controversias,Internet & Telecommunications,Security & Privacy — mlarracuente @ 11:19 am

employee monitoring cartoon bifsniff.comDe acuerdo a una encuesta, más del 42% de todas las compañías monitorean (después de la transmisión) o interceptan (durante la transmisión) el e-mail de los empleados. Los patronos pueden usar un programa para encontrar de forma automática mensajes de e-mail ofensivos o personales que hayan recibido o enviado, e inclusive pueden interceptar y filtrar mensajes mientras se están enviando o recibiendo. Las compañías monitorean el e-mail para mejorar la productividad, aumentar la seguridad, reducir conductas indeseables, y controlar riesgos de demandas. Muy pocas leyes regulan el monitoreo de empleados, y las cortes han dado a los patronos la flexibilidad y libertad para observar el trabajo hecho en las computadoras propiedad de la compañía. En un caso reciente, se mantuvo la decisión de despedir a una empleada que se había quejado de su jefe a través de un e-mail, aún cuando la compañía permitía el uso del e-mail para uso personal. La corte decretó que el mensaje de la empleada era inapropiado para el lugar de trabajo. Ni los altos ejecutivos se escapan del escrutinio. Los mensajes de e-mail que han enviados líderes prominentes, como Bill Gates, se han usado en casos en su contra en la corte. Muchos empleados creen que un programa de monitoreo viola sus derechos a la privacidad. Mientras las leyes estatales usualmente favorecen la privacidad de los empleados, las leyes federales favorecen el derecho del patrono a leer los mensajes de e-mail de sus empleados. Muchos expertos sugieren que, para reducir el nivel de ansiedad de los empleados y respetar algunas leyes estatales, los patronos deben publicar políticas por escrito y aceptar retroalimentación (“feedback”) del empleado, proveer descripciones claras de lo que es o no es una conducta aceptable, respetar las necesidades y tiempo del empleado y establecer el balance entre seguridad y privacidad. ¿Deberían las compañías monitorear o interceptar el e-mail del empleado? Sí o no y por qué. ¿Cómo podrá una compañía establecer el balance entre la seguridad y productividad del lugar de trabajo y la privacidad del empleado? Si una compañía monitorea el uso del e-mail, ¿qué guías se deberían seguir para mantener la moral del empleado? ¿Por qué? La interceptación y filtro del e-mail, ¿es más ofensivo que el monitoreo del e-mail? Sí o no y por qué.

 

4) Monitoreo a través del teclado – ¿Riesgo a la privacidad? febrero 1, 2007

Filed under: Controversias,Internet & Telecommunications,Security & Privacy — mlarracuente @ 12:46 pm

keyboard monitoring¿El trabajo que hacen los empleados de tu compañía te causa ansiedad? ¿Te da mucha curiosidad saber qué dicen los extensos mensajes de correo electrónico que tu novi@ o espos@ le envía un amigo mutuo? ¿Te preocupan las conversaciones de tu hij@ adolescente en las salas de chat del Internet? El software de monitoreo de teclado (keyboard monitoring software) puede disipar tus dudas. Cuando se instala en una computadora, este software graba toda tecla oprimida en el teclado en un archivo oculto, el cual puede accesarse a través de una contraseña. Con el software de monitoreo de teclado, puedes ver todo lo que fue escrito a través del teclado de la computadora, incluyendo documentos, e-mail, y otros mensajes. En una oficina, este software de monitoreo se puede usar para mediar la productividad de un empleado contando la cantidad de teclas oprimmidas por hora. Algunos de estos programas también guardan un récord de todo software usado, Web sites visitados, entradas al sistema (user logon), y retratos de pantallas (screen shots) de forma periódica. Este software puede correr completamente sin detección. Además, se puede detectar si un empleado preparó su resumé o documentos personales en tiempo de trabajo, descubrir si tu cónyugue está enviando e-mails sobre jardinería, o darte cuenta de que tu hij@ adolescente ha hecho un contacto potencialmente peligroso a través de un “chat room”. Muchas personas, sin embargo, se sostienen en que el software de monitoreo de teclado es una invasión a la privacidad. ¿Se debería usar este tipo de software? Si es así, ¿en qué ocasiones? Algunos vendedores de este software recomiendan que siempre se debe informar a los usuarios de computadoras que este software está instalado. ¿Es esto una buena idea? ¿Por qué?