Saturday, August 31, 2013

COMPUTACIÓN Y SOCIEDAD EVALUACIÓN FINAL.

EXAMEN COMPUTACIÓN Y SOCIEDAD

Ética: Códigos de ética.


           1.- Dos imperativas del código de ética de la ACM que Snowden honró al tomar las acciones que tomó. Explique con ejemplos específico

Dos de las imperativas del código de ética de la ACM que Snowden respetó se encuentra en la sección 1(Preceptos Morales Generales) en los artículos 1.7 y 1.8 respectivamente en sus líneas se encuentran lo siguiente:
“Respetaré la intimidad de otros: Es responsabilidad de los profesionales el mantener la confidencialidad e intimidad de los datos pertenecientes a las personas. Esto incluye tomar precauciones para garantizar la corrección de los datos, así como protegerlos de accesos no autorizados, o accidentales, a las personas no autorizadas.”
“Evitaré daño a otros: "Daño" significa perjuicio o consecuencias negativas, tales como pérdida indeseable de información, pérdida de propiedad, daño a la propiedad, o efectos medioambientales no deseados. Este principio prohibe el uso de la tecnología informática en maneras que resulten dañinas a usuarios, público en general, empleados y empresarios. “
Snowden declaró en una de las entrevistas que el mismo solicitó a “The Guardian” lo siguiente:

 “No quiero vivir en una sociedad que hace este tipo de cosas… No quiero vivir en un         mundo donde se registra todo lo que hago y digo. Es algo que no estoy dispuesto a apoyar o admitir”.
Entonces Snowden respetó estos códigos de ética al proteger a las naciones del espionaje Norteamericano.

      2.- Dos imperativas del código de ética de la ACM que Snowden violó al tomar las decisiones que tomó. Explique con ejemplos específicos.

Entre las imperativas que Snowden deshonró está el artículo 1.8 (Respetaré la confidencialidad) y 1.3 (Seré honesto y confiable) de la sección Preceptos Morales Generales en las cuales indica lo siguiente:

"El principio de honestidad se extiende a las cuestiones de confidencialidad de la información siempre que se haya realizado un compromiso explícito de respetar esa confidencialidad o, implícitamente, cuando se disponga de información privada no relacionada directamente con las obligaciones asignadas."

"Sin confianza una organización no puede funcionar con efectividad. El informático honesto no hará falsas o engañosas declaraciones acerca de un sistema o diseño de sistema, sino que, por el contrario, proporcionará una completa exposición de todas las limitaciones y problemas pertinentes del sistema."
Snowden ex agente de la CÍA y la NSA (Agencia de Seguridad Nacional), irrespetó estos artículos del código ético de la ACM al revelar en junio del presente año documentos clasificados como ultra secretos incluyendo el programa de vigilancia PRISM.
Snowden no fue ni honesto ni confiable, ni respetó la confidencialidad de la empresa en la que trabajó.

    3.- Enumere dos aspectos sociales de la computación sobre los que impacta el caso Edward Snowden y explique por qué?.

En la tabla de de aspectos sociales hay uno que se refiere a la privacidad en relación a como era alrededor de 1973 y como es ahora, y desde entonces ha existido la vigilancia de parte del gobierno a diferencia que ahora se manejan grandes cantidades de datos y de información lo cuál podría afectar mucho más a la sociedad ya que el uso del internet, de redes sociales han facilitado al manejo deliverado de la información, entonces Snowden al momento de hacer lo que hizo pensó en el respeto de la privacidad de las personas.
También otro aspecto social para tomar en cuenta es el de la Seguridad, con relación al caso Snowden la seguridad de las ciudadanos muchas veces se pone en riesgo por la facilidad de acceso de información por empresas que manejan grandes sistemas de datos. Snowden declaró que no podía ver que se viole la seguridad y la privacidad de las personas, es un aspecto no legal del cual no se hace partícipe.
Estos dos aspectos sin duda son ligados a lo que pasó con ex agente de la Cía y que vale tomar en cuenta.

http://es.wikipedia.org/wiki/Edward_Snowden
http://www.sc.ehu.es/jiwdocoj/codeacm.htm
http://noticias.univision.com/estados-unidos/noticias/article/2013-08-31/edward-snowden-revelo-nuevos-documentos

Aspectos Legales.
Liste tres patentes de software que han estancado de alguna forma el progreso de una tecnología o conocimiento y explique por qué?.
* VPN de VirnetX: El problema legal que hubo entre Apple y la empresa de Software VirnetX, en la que ganó el jucio VirnetX, tras un año de trámite para llevarse a cabo el juicio, se dio porque Apple infringió en la violación de la patente "Un método para establecer un vínculo de comunicación segura entre computadoras en una red virtual provada (VPN)", para lo que Apple tuvo que pagar millones de dólares, en este caso por ser una empresa muy grande sufre pérdidas que son recuperables, pero en muchos de otros casos donde empresas pequeñas con ideas novedosas salen del mercado por la cantidad de dinero que los obligan a pagar por estos juicios.

* Fractus: Empresa que demandó a 10 fabricantes de móviles en Tejas (EE UU) en mayo. Les acusa de infringir nueve patentes. Piden una indemnización por los daños causados y una orden para que dejen de fabricar productos con su tecnología. El juicio empezará en dos años. Red Hat ha pedido la eliminación de software patentado, porque frenan la innovación, paralizan la industria y son una losa para los desarrolladores. Y es cierto muchos desarroladores sienten temor muchas veces de patentar alguna creación pero el hecho de poder ser demandado, y de está manera la industria se queda estancada en posibles innovaciones que a la final no son aprovechadas.

EL NO PERMISO DE ARCHIVOS GIFT EN LAS PAGINAS DE GNU.

Unisys e IBM solicitaron las patentes en 1983. Unisys (y quizás IBM) las solicitaron en varios países. En las bases de datos de los lugares donde se ha buscado, la última fecha de expiración parece ser el viernes 11 de agosto del 2006. Hasta entonces, cualquiera que publique un programa libre para crear ficheros GIF podría ser demandado. No se conoce  ninguna razón para pensar que los propietarios de la patente pudieran perder este pleito. Otro caso relacionado al software libre que no permite la creacion de archivos GIF porque podría tener problemas legales.


http://www.ub.edu/centredepatents/pdf/doc_dilluns_CP/barrionuevo_patentessoftware.pdf
http://elpais.com/diario/2009/11/10/sociedad/1257807602_850215.html
http://www.gnu.org/philosophy/gif.es.html


Privacidad y Seguridad.
Busque un ejemplo de una política de privacidad de un sitio web y liste tres de sus reglas/enunciados más relevantes. Explique, fundamentándose en el material visto en clase, por qué cree que estos enunciados/reglas son importantes.

Entre los enunciados más importantes de la página mundial Facebook están los siguientes:
  • Facebook ha sido diseñado para que te resulte sencillo compartir información con quien tú quieras. Tú decides cuánta información deseas compartir en Facebook, y tú controlas su distribución a través de tu configuración de privacidad Debes comprobar la configuración de privacidad predeterminada y cambiarla si es necesario para adaptarla a tus preferencias. También debes tener en cuenta esta configuración siempre que compartas información.
  • Facebook no es un simple sitio web. Se trata de un servicio mediante el cual puedes compartir información en sitios web y aplicaciones que están vinculados con Facebook. Puedes controlar cómo compartes información con estos sitios web y aplicaciones de terceros a través de la configuración de las aplicaciones e informarte sobre cómo se comparte la información con ellos en nuestra página Acerca de la plataforma. También puedes limitar el modo en que tus amigos comparten tu información con aplicaciones mediante la configuración de la privacidad.
  • Facebook es un servicio gratuito que se financia a través de la publicidad. No compartimos información sobre ti con anunciantes sin tu consentimiento. Permitimos a los anunciantes seleccionar las características de los usuarios a los que desean mostrar su publicidad, y utilizamos la información que los usuarios comparten con nosotros para presentar estos anuncios en Facebook y fuera de Facebook.
Bueno creo que estos enunciados son los más importantes porque resumen en sí como facebook maneja la información de los usuarios y explica que dicha información está a salvo, que facebook solo tiene acceso a la información que el usuario facilita y que es una empresa que aunque obtiene ingresos de la publicidad, no comparte a ninguna empresa datos del usuario sin el consentimiento del mismo.
Tiene bien claros los códigos de ética profesional 
De está manera y mediante estos códigos de privacidad y seguridad no se presta a la confusión y ayuda a los usuarios a entender del respeto ético y profesional de está empresa que cuenta con el mayor acceso de información de personas en el mundo.


https://www.facebook.com/note.php?note_id=+322317115300

 Impacto en la Sociedad

El voto electrónico pronto será una realidad en Ecuador. Sin embargo, el voto electrónico siempre ha generado controversia por el riesgo en la seguridad de datos. Investigue sobre las tecnologías que se aplicarán en el voto electrónico en el país y sobre la experiencia de voto electrónico en otros países. En base a lo investigado:

Entre las tecnologías que se implementan para este tipo de voto electrónico están :
Sistema de voto electrónico en papel, Sistema de voto DRE, Sistema de votación por Internet entre otros.

NiVEL DE VOTANTE
A nivel de votante entre las ventajas:
La comodidad de los ciudadanos, aquellos que no son aficionados, ni pertenecen a algún partido político que solo intentan cumplir con la jornada apoyarían a lo que refiere al voto por internet, sistemas como el de DNle usado ya por varios países, lo podrían utilizar desde la comodidad de sus hogares o en el cyber más cercano, como consecuencia traería confort, menos tiempo de espera y menos cansancio a las personas, más aún a las que vienen de otras ciudades a votar, aquellas que por no haber hecho cambios de domicilio les toca a veces viajar, o para las personas que viven en el exterior les daría la tranquilidad de saber que las autoridades migratorias no estarían al acecho de los ilegales.

Entre las desventajas pueden estar: 
Daño de sistema al momento de votar, los votantes podrían sufrir también de esperar mucho tiempo por errores del sistema, por fallas de conectividad, donde puede ser que hasta no voten o su voto en ese momento que hubo fallos en la señal se pierda.

NIVEL DE GOBIERNO

Entre las consecuencias negativas a nivel de gobierno en base a experiencias puede estar:
La integridad de los resultados puede verse afectada por virus en el sistema.
En el 2006 el sistema Premier Election solution al ser estudiado por científicos se halló que se podía instalar en el programa "software de robo de software en menos de un minuto", este tipo de fraudes podría perjudicar al gobierno de turno que aspira a la reelección, por parte de partidos opositores con personas expertas en robo de sistemas a su disposición como consecuencia molestias en el gobierno de turno, reclamos, denuncias. 

En cuanto a lo positivo a nivel de gobierno se agilitaría la jornada electoral y favorecería a la gente discapacitada al tener mayor facilidad de realizar su voto, además que se reducirían gastos en elaboración de material electoral y juntas receptoras del voto se reducirían.


NIVEL DE LA SOCIEDAD

A nivel de sociedad una consecuencia desfavorable es la resistencia del cambio por parte de los votantes, ciudadanos de la generación de nuestros abuelos preferirían el voto común ya que en muchos de los casos el manejo de nuevas tecnologías  no les agradaría como idea y se les dificultaría.
Otro punto desfavorables es que con un sistema de voto secreto, no habría el ingreso ni salida conocida de datos para poder comparar resultados electorales, por lo que la transparencia, exactitud, seguridad del voto electrónico mundial no puede ser verificado por seres humanos.
Richard Stallaman, pioneros del trabajo con software libre, opina que usar software privativo en cualquier lugar sería perjudicial, el fabricante podría diseñarlo a su manera para promover el fraude y aún siendo libre el gobierno podría diseñarlo a su conveniencia, el único voto seguro es el papel.
En una sociedad atraída por la renovación tecnológica está iniciativa suena muy buena y beneficiosa en ciertos sentidos pero también es muy riesgosa y podría significar un caos.
Otra desventajas es el "DIgital Divide " explica que ante los procesos de votación, se deben apoyar modelos de Democracia Electrónica, en los que la sociedad  tenga acceso a estos servicios e igualdad de oportunidades para su uso.
Entre las ventajas:
Mayor presencia de el uso de las Tics, y usando la tecnología a nivel mundial para un fin común dándole la importancia que se le requiere a la época, apoyando la idea de la computación ubicua.
Modernización de los estados, no solo por el uso de nuevas tecnologías sino también por la disposición de estas herramientas al servicio público.

No comments:

Post a Comment