La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

El Uso de Internet y Sus Consecuencias Éticas

Presentaciones similares


Presentación del tema: "El Uso de Internet y Sus Consecuencias Éticas"— Transcripción de la presentación:

1 El Uso de Internet y Sus Consecuencias Éticas
Introducción Origen de la Internet Evolución de la Internet Ética de la Internet Aspectos Positivos y Negativos (ventajas, desventajas)

2 Reseña Histórica No se puede decir que la civilización no ha avanzado gracias a la guerra, sin embargo, con cada guerra morimos de nuevas maneras. Will Rogers ( ) New York Times December 23, 1929 “You can't say that civilizations don't advance, however, for in every war they kill you in a new way.”

3 Video Encarta Corporation

4 Orígenes La guerra fría realmente no represento ningún conflicto armado, mas bien las intensas luchas económicas y diplomáticas entre Estados Unidos y la entonces Unión Soviética.

5 En el año 51 los ingenieros estadounidenses John William Mauchly y John Presper Eckert completaban el desarrollo de UNIVAC, el primer ordenador digital electrónico universal diseñado para uso comercial. Esto marcaba el inicio de la era informática.

6 En la mañana del 4 de Octubre de 1957 el mundo recibió una de las noticias más impactantes del siglo XX: por primera vez en la historia de nuestra civilización se logró enviar un artefacto al espacio exterior. El nombre del aparato enviado era Sputnik I que se convirtió en el primer satélite artificial creado por la humanidad. Lo increíble era que dicho satélite alcanzaba a duras penas el tamaño de un balón de básquetbol y pesaba sólo 183 libras, alcanzando orbitar una elíptica alrededor de nuestro planeta en 98 minutos.

7 En Norteamérica los. ciudadanos estadounidenses
En Norteamérica los ciudadanos estadounidenses empezaron a pasar por una paranoia misilística, la posibilidad de que los rusos pudieran enviar misiles desde satélites o incluso desarrollar misiles tierra - tierra que viajaran desde Moscú o desde la Siberia a las principales ciudades norteamericanas provoco la airada protesta de los norteamericanos. Los Soviéticos, nuevamente demostrando al mundo su desarrollo tecnológico los al enviar al espacio un segundo satélite artificial: el Sputnik II lanzado el 3 de Noviembre de 1957 con una sorpresa aún mayor y hasta ese instante sin precedentes: el Sputnik II llevaba a bordo un ser vivo; una perra llamada Laika.

8 La guerra fría realmente no represento ningún conflicto armado, mas bien las intensas luchas económicas y diplomáticas entre Estados Unidos y la entonces Unión Soviética. a fines de la década de los 50 el Departamento de Defensa de los Estados Unidos (DoD) pensó en la idea de tener una red de control y comando que pudiera sobrevivir a una guerra nuclear. En este tiempo las comunicaciones militares utilizaban la red telefónica pública, esta se consideraba vulnerable ya que contaba con centrales telefónicas, las cuales si eran destruidas ponían en peligro la comunicación en grandes sectores. Para resolver este problema la DoD acudió a su rama de investigación ARPA.

9 En el 57, los estados unidos había creado una agencia llamada ARPA (Advanced Research Projects Agency) en respuesta al lanzamiento del Sputnik. El fin de ARPA era de desarrollar tecnologías que pudieran ser útiles a la milicia.

10 Punto a punto conmutación de paquetes, que aprovecha la posibilidad de transferir bloques de datos entre terminales sin establecer una conexión punto a punto. Por el contrario, se transmiten de enlace a enlace, quedando almacenados temporalmente y en espera de ser transmitidos cuando se establece el correspondiente enlace..

11 subred Teniendo esta idea en mente ARPA decidió que debía existir una red de paquete conmutado. Esta red consistía en una subred la cual estaría formada por mini computadoras llamadas IMP (Interface Message Processors). Estas mini computadoras estarían conectadas por líneas de transmisión al igual que las computadoras llamadas host, las cuales permitirían conectar las maquinas a la red.

12 subred En 1968 ARPA le concedió el contrato a BBN para construir la subred y escribir el software de la misma. La BBN decidió utilizar las mini-computadoras DDP-316 de Honeywell International. Estas computadoras especialmente modificadas con 16K palabras y 16 bits de memoria central no tenia discos y se interconectaban con líneas de 56 Kbps. rentadas a compañías de teléfonos. Con respecto al software, este se desprendió en dos ramas: el software que controlaría directamente la subred y el software que controlaría al host. Entre estos dos se crearon protocolos de comunicación.

13 En diciembre de 1969 entro en función una red experimental que contaba con cuatro nodos en UCLA, UCSB, SRI y la Universidad de UTAH. Estas universidades todas tenían contratos con la DoD por lo que fueron escogidas, además ya contaban con computadoras host. Conforme se fueron integrando mas IMPs, la red creció a través de todos los Estados Unidos.

14

15

16 Las maquinas posteriormente se pudieron conectar de manera directa a un IMP especial llamado TIP (terminal interface processor) sin necesidad de pasar por un host. Además de estos avances se logro también poder conectar varios host a un IMP (para ahorrar dinero) y conectar varios hosts a varios IMP (para protegerse de fallas). Adjunto al crecimiento de la red ARPANET, ARPA financio la investigación sobre redes satelitales y redes de radio. En una de las investigaciones además se concluyo que los protocolos existentes hasta ese entonces no eran apropiados para funcionar en múltiples redes. Debido a esto se desarrollo el modelo y protocolos TCP/IP para conectar específicamente interredes.

17 A finales de la década de los 70, La NFS (Nacional Science Foundation) se percato del enorme impacto que había tenido ARPANET en la investigación universitaria, ya que científicos de todo el país compartían datos y colaboraban en proyectos juntos. Sin embargo esta colaboración era limitada para universidades que contaban con contratos ya establecidos con la DoD y la mayor parte de las mismas no los tenían. Esta falta de acceso motivo a la NFS a formar la NFSNET mediante la cual por medio de conexiones establecidas a ARPANET los que estuvieran en NFSNET podrían tener también comunicación con los usuarios de ARPANET.

18 Para 1983 ARPANET gozaba de estabilidad y éxito con mas de 200 IMP y cientos de host. En este momento ARPA cedió el manejo de la red a la Agencia de Comunicaciones de la Defensa (DCA) para hacerla funcionar como una red de operaciones. En 1984, la NFS empezó a diseñar un sucesor de alta velocidad para ARPANET la cual estaría abierta a todos los grupos universitarios de investigación. Con el objetivo de tener algo en concreto con cual empezar estos nuevos planes, la NSF decidió construir una red columna (backbone) para conectar sus seis centros de supercomputadoras en San Diego, Boulder, Champaign, Pittsburg, Ithaca y Princeton. Esto conectaba prácticamente todos los Estados Unidos.

19

20 Para 1990, la ARPANET había sido rebasada por redes mas nuevas que ella misma había engendrado, de manera que se clausuro y desmantelo. La NFSNET se dio cuenta también de que el gobierno no podía seguir financiando eternamente el uso de redes. Tomando en cuenta que organizaciones comerciales querían unirse pero no podían de acuerdo a sus propias políticas que no permitían usar redes pagadas por la propia fundación, NSF animo a MERIT, MCI e IBM a formar una corporación no lucrativa como paso a la comercialización. Así nació ANS (Advanced Network and Services). ANSNET y su estructura de backbone sufrieron anidados como los NAP (network access point) que permitían a cada red regional comunicarse con las demás. Estos operadores estaban distribuidos a través de los Estados Unidos.

21

22 Denise Caruso(digital commerce columnist, New York Times)
Evolución de la Internet No debiera sorprendernos que la Internet haya evolucionado en una fuerza lo suficientemente fuerte para reflejar las esperanzas y miedos de quienes lo usan. Después de todo fue diseñado para soportar una guerra nuclear. Denise Caruso(digital commerce columnist, New York Times) “It shouldn't be too much of a surprise that the Internet has evolved into a force strong enough to reflect the greatest hopes and fears of those who use it. After all, it was designed to withstand nuclear war”

23 EL CORREO ELECTRONICO. El correo electrónico es el segundo servicio más usado de la Red Internet. Una estadística muestra que el medio de comunicación más usado entre la gente que maneja Internet es el correo electrónico y no el teléfono o el correo normal. El correo electrónico fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio es rápido, eficiente y sencillo de administrar, llegando a ser el sistema más sofisticado de mensajería que hoy conocemos. Funciona los 365 días del año las 24 horas del día.

24 HISTORIA DE EL CORREO ELECTRONICO.
En 1971 Ray Tomlison tuvo la idea de colocar en un directorio predeterminado el archivo que contenía el mensaje que queríamos que leyera el destinatario, cuando el destinatario quería saber si tenia correo entraba en dicho directorio y miraba si había algo. Tomlison realizo los programas sngmsg que servia para enviar los mensajes y readmail para leerlos.

25 John Vittal mejoro los programas que existían creando MSG que es considerado como el primer programa moderno de gestión de correo electrónico. Entre otras novedades permitía el reenvió de mensajes o direccionar automáticamente las respuestas. Larry Roberts crea un programa de gestión de correo electrónico que permitía leer, listar, archivar, responder y reenviar mensajes de correo.

26 Steve Dorner empieza a trabajar en Eudora, un programa de
correo con una apariencia totalmente nueva, dotandolo de un entorno gráfico. En 1993, aparece la primera versión compatible con el sistema operativo MS-DOS. En 1994, aparece el RFC 1725, dedicado al protocolo del correo electrónico POP 3.

27 EL COMERCIO ELECTRONICO.
Las redes mundiales de información están transformando al mundo y acercando más a la gente a través de la innovación de las comunicaciones mundiales, lo cual posibilita cambios en todos los ámbitos de la actividad humana, por ejemplo la competitividad, el empleo y la calidad de vida de las naciones. Con las nuevas tecnologías, el tiempo y la distancia dejan de ser obstáculos, los contenidos pueden dirigirse a una audiencia masiva o a un pequeño grupo de expertos y buscar un alcance mundial o meramente local. Las redes mundiales de información, como Internet no conocen fronteras.

28 "Es la aplicación de la avanzada tecnología de información para incrementar la eficacia de las relaciones empresariales entre socios comerciales". "La disponibilidad de una visión empresarial apoyada por la avanzada tecnología de información para mejorar la eficiencia y la eficacia dentro del proceso comercial." "Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios."

29 una metodología moderna para hacer negocios que detecta la necesidad de las empresas, comerciantes y consumidores de reducir costos, así como mejorar la calidad de los bienes y servicios, además de mejorar el tiempo de entrega de los bienes o servicios.

30 VENTAJAS PARA LOS CLIENTES
Permite el acceso a más información. La naturaleza interactiva del Web y su entorno hipertexto permiten búsquedas profundas no lineales que son iniciadas y controladas por los clientes Facilita la investigación y comparación de mercados. La capacidad del Web para acumular, analizar y controlar grandes cantidades de datos especializados permite la compra por comparación y acelera el proceso de encontrar los artículos. Abarata los costos y precios. Conforme aumenta la capacidad de los proveedores para competir en un mercado electrónico abierto se produce una baja en los costos y precios, de hecho tal incremento en la competencia mejora la calidad y variedad de los productos y servicios.

31 VENTAJAS PARA LAS EMPRESAS
la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero. Comunicaciones de mercadeo. Actualmente, la mayoría de las empresas utiliza el Web para informar a los clientes sobre la compañía, a parte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes. Un sitio Web se encuentra disponible las 24 horas del día bajo demanda de los clientes.

32 CATEGORIAS La categoría compañía - compañía, se refiere a una compañía que hace uso de una red para hacer ordenes de compra a sus proveedores, recibir facturas y realizar los pagos correspondientes. La categoría compañía - cliente, se puede comparar con la venta al detalle de manera electrónica. La categoría compañía - administración, se refiere a todas las transacciones llevadas a cabo entre las compañías y las diferentes organizaciones de gobierno.

33 Ética de la Internet Se ha vuelto terriblemente aparente que nuestra tecnología ha excedido nuestro sentido de humanidad. Albert Einstein (03/14/ ) “It has become appallingly obvious that our technology has exceeded our humanity”

34 Ética en el Comercio Electrónico MINI – PRINCIPIOS DE ETICA DEL MERCADERO POR INTERNET
En primer lugar los que tienen que ver con el manejo de la información: Se debe respetar la autoría de la información, y cuando se comparta información que no es propia se debe dar la fuente y el crédito a quien realiza el trabajo. Todos los datos obtenidos deben ser obtenidos con el consentimiento de los usuarios. La empresa que obtiene los datos se debe identificar claramente ante la persona respecto de la cual pretende obtenerlos. La información que se encuentre en bases de datos, no debe ser alquilados, vendidos o intercambiados a terceras para fines diferentes a los motivos de quien suministró la información. Debe evitarse la duplicación de datos, no se puede publicar información en un portal sin la fuente en el caso de una investigación y sin autorización si es copia textual. En caso de detectarse errores en los datos personales que surgen de la recopilación de la información, estos deben ser corregidos en forma inmediata. No debe utilizarse información de datos de marketing sin la correspondiente autorización del propietario.

35 Acerca de la seguridad de los datos se debe tener en cuenta lo siguiente:
Quien mantiene información exclusiva debe garantizar que sus empleados cumplan las normas que aseguren la confidencialidad y denuncien cualquier violación de la misma.  No deben comunicarse datos o informaciones que puedan o deban ser estimadas como confidenciales. Los Comerciantes de Internet deberán implementar estrictas medidas de seguridad para evitar el acceso no autorizado, la alteración o distribución de información y datos personales recopilados.

36 Principios que rigen la publicidad o la promoción:
Toda prueba o información sobre encuestas a que se refiera la publicidad debe ser obtenida de un órgano competente bajo metodologías confiables siguiendo normas técnicas establecidas. Para obtener información no se deben usar artificios o engaños tales como informar identidad falsa, alegar llamadas personales, alegar indicaciones de una tercera persona (inexistente), simular encuestas de opinión o utilizar cualquier otro recurso que no sea verdadero o éticamente válido para lograr su objetivo. La publicidad por Internet, no puede ser inmoral, no debe animar prácticas racistas, excluyentes, no debe atentar con la moral de las personas y sobre todo (sobre todo en el caso de publicidad vía e - mail, debe ser solicitada con anterioridad. (problema frecuente con las listas de correo). Los mensajes de publicidad y de marketing en Internet no deberán ser diseñados o transmitidos de una manera que tengan un efecto negativo en la confianza pública en Internet como un medio de marketing. Quien comercia en Internet deberá siempre dar a conocer su propia identidad o aquella de cualquier filial pertinente, de tal manera que el usuario los pueda contactar sin dificultad. Esto incluye las direcciones comerciales de , telefónicas y postal. Es necesario que se aclare a los usuarios el costo de servicios por Internet claramente especialmente si el costo es mayor al uso del costo de la comunicación.

37 Derechos de Información on-line:
En general toda persona que comercia en la red debe fijar un informe de normas de privacidad en sus sitios o direcciones URL. Si los usuarios no desean recibir servicios, piensan eliminar suscripciones o simplemente desean eliminar cualquier vínculo con la empresa, el proveedor de servicios debe responder solicitudes de este tipo inmediatamente.

38 REGULARIZACIONES DE LOS PORTALES
En la búsqueda de poder tener regularizados los portales empiezan a surgir legislaciones como LA LEY ORGANICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (en adelante LOPD), impone una serie de obligaciones legales para aquellas personas físicas o jurídicas que posean ficheros con datos de carácter personal.

39 Redacción de cláusulas de protección de datos. Auditorias.
OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCIÓN DE DATOS Inscripción de los ficheros en el Registro General de la Protección de Datos. Redacción del documento de seguridad. “El responsable del fichero elaborará e implantará la normativa de seguridad mediante un documento de seguridad de obligado cumplimiento para el personal con acceso a los datos automatizados de carácter personal y a los sistemas de información”. Redacción de cláusulas de protección de datos. Auditorias. Medidas de seguridad de índole técnica y organizativas necesarias para garantizar la seguridad de los datos objeto de tratamiento. Redacción de los contratos, formularios y cláusulas necesarias para la recogida de datos, los tratamientos por terceros y las cesiones o comunicaciones de datos. Niveles de seguridad, la ley identifica tres niveles de medidas de seguridad, BÁSICO, MEDIO Y ALTO, los cuales deberán ser adoptados en función de los distintos tipos de datos personales.

40 Sanciones Se establecen una serie de sanciones a los responsables de los ficheros y a los encargados del tratamiento de los ficheros que contengan datos de carácter personal. Estas se clasifican en leves, graves y muy graves. Es de vital importancia que las empresas que recojan datos de carácter personal se adecuen a la normativa de protección de datos ya que la Agencia de Protección de Datos es muy estricta e impone multas de elevado valor a todas aquellas que no la cumplan.

41 Tipos de Comercio Electronico
De empresa a empresa, o “b2b”. De empresa a consumidor, o “b2c”. De consumidor a empresa, o “c2b”. De consumidor a consumidor, o “c2c”.

42 Retos Éticos del Comercio Electrónico
1.Hacking, Cracking, y Page Hacking (allanamientos y secuestro informáticos). 2. Asuntos de relacionados con la privacidad Las medidas para la protección de la privacidad son de tres tipos: las que pertenecen a la estructura o disposición física de la red (firewalling) las que utilizan protocolos, programas o aplicaciones especiales para este fin (empleo de claves, contraseñas, números personales de identificación). las que derivan de determinadas pautas de conducta o comportamiento, de carácter ético y legal. Estas son las que tienen menos garantías, pueden ser las más eficaces, el respeto como la violación de la privacidad, son actos humanos, no informáticos. El objetivo es llegar a un acuerdo sobre los criterios de acción: cuáles son las conductas que deben prohibirse, evitarse, cuales se permiten y fomentarse.

43 En abril de 1999, la Asociación de Autocontrol de la Publicidad (AAP) de España elaboró —según normativa europea— un código ético sobre la publicidad en Internet (ABC 1999a). Este documento de adhesión voluntaria fue el primero que se redactó en Europa, y puede resumirse, sustancialmente, en el siguiente “decálogo”: La publicidad y el anunciante deben identificarse. Se debe respetar la legislación vigente de protección de datos. Los menores no pueden facilitar información on-line sin autorización paterna. Los contenidos publicitarios dirigidos exclusivamente a los adultos deben estar identificados. No se debe incitar directamente a los menores a la compra de un producto o servicio. No se admitirá el envío de publicidad por correo electrónico si no ha sido solicitada por el destinatario (anti-spam). No pueden utilizarse los grupos de noticias para captar los datos con finalidad publicitaria. La publicidad en la world wide web (www) no puede impedir la libre navegación del usuario. Si las interrupciones publicitarias son inevitables para acceder al contenido editorial de una página web, el usuario debe ser advertido. Deben identificarse las páginas web patrocinadoras.

44 La privacidad nunca puede ser absoluta, y que el grado de privacidad adecuada para cada transacción virtual depende de múltiples factores, se recomienda, la observancia de los siguientes principios: 1) Aviso. Las empresas deben avisar en su página web si recogen o no información sobre el usuario, para qué sirve esa información y quién la va a utilizar. 2) Opción. Los consumidores han de poder controlar sus datos personales y el uso que las empresas hacen de ellos; por eso, se les presentará la posibilidad de negarse (“opt-out”) a la recogida de sus datos, así como al traspaso y venta de éstos a terceros. 3) Acceso. Los consumidores han de poder acceder a los archivos que las empresas guardan de sus datos personales y revisarlos, para corregir errores, retirar aquello con lo que no están de acuerdo, etc. O sea, los datos personales de los usuarios nunca pasan a ser propiedad de la empresa. 4) Seguridad. Las empresas deben asumir la responsabilidad de la seguridad de los datos, y cuando ésta no se respeta, deben someterse a sanciones y castigos proporcionados.

45 Asuntos relacionados con la identidad
Decimos “virtual” porque los equipos informáticos tienen serias limitaciones para establecer la identidad que, después de todo, sigue siendo una característica personal, física. El “robo de identidad” o la “impersonación”.

46 Asuntos relacionados con la irrefutabilidad
Puesto que el esfuerzo que se requiere para publicar noticias por Internet es mínimo, algunos se aprovechan de esta circunstancia para difundir maliciosamente noticias falsas a gran velocidad, alcanzando una máxima audiencia. El daño que pueden causar es, por supuesto, proporcionado. Las comunicaciones por la red son demasiado fáciles y mecánicas, y no siempre nos damos cuenta suficientemente de las implicaciones y las consecuencias de nuestros actos. En el mundo físico suelen enumerarse tres condiciones para la validez legal de un contrato: que se ponga por escrito, que el escrito sea el original y que lleve las firmas de las partes contrayentes. Por mucho que un “contrato virtual” se asemeje a un “contrato físico”, el hecho es que, en realidad, no son lo mismo.

47 AGRUPACIONES DEL BAJO MUNDO DE LAS COMPUTADORAS
Seguridad de la Información y Abuso de los Datos AGRUPACIONES DEL BAJO MUNDO DE LAS COMPUTADORAS

48 Crackers Cracker de Software Cracker de Hardware Copyhackers Bucaneros Lammers Newbies Script Kiddie Coders Phreackers Piratas Informáticos. Hackers

49 “El software que invade la privacidad del computador”
SPYWARE “El software que invade la privacidad del computador”

50 ¿Qué son? Cuando nos conectamos a Internet, podemos encontrarnos con ventanas que nos sugieren que instalemos ciertos programas, o nos ofrecen premios y regalos. Si aceptamos, nos exponemos a que se instalen en nuestro equipo aplicaciones de tipo spyware. Los Spywares son programas intrusos que acompañan a las aplicaciones gratuitas que se descargan de la Red, y que se instalan en nuestro computador muchas veces sin solicitar permiso. Los Spywares o archivos espías son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la utilización oculta de la conexión a la red, a un lugar exterior, el cual por lo general resulta ser una empresa de publicidad de Internet.    Estas acciones son llevadas a cabo sin el conocimiento del usuario.

51 Hay que aclarar que, aunque evidentemente tienen cierta similitud con los programas Troyanos, los Spyware no representan un peligro de manipulación ajena del sistema, ni de daños a nuestra computadora por parte de terceros. Sus efectos son, simple y llanamente, la violación de nuestros derechos de confidencialidad de nuestros datos, así como una navegación más lenta.  "El "spyware" existe como un programa independiente y puede hacer todo lo que pueda hacer otro programa, incluida la monitorización de las teclas, búsqueda de archivos en el disco duro, procesadores de texto, programas de chat, saber qué webs se están visitando y monitorear el comportamiento. "Las empresas antivirus no los detectan, no porque técnicamente no puedan, sino porque o bien no quieren, o bien legalmente no pueden. Lo indignante es que por un lado la gente paga a una empresa para que le proporcione la seguridad para que su computadora esté libre de virus o troyanos, y por otro nos encontramos con aplicaciones que hacen precisamente eso, pero frente a las cuales no existe defensa alguna".

52 Los programas gratuitos son muy frecuentes en Internet
Los programas gratuitos son muy frecuentes en Internet. ¿Nunca se ha preguntado por qué contra toda lógica una empresa puede decidir ofrecer software gratis? ¿Qué obtiene a cambio? A menudo, la respuesta es simple y aterradora a la vez: sus datos personales. El pagar con su privacidad a cambio de obtener un programa en apariencia gratuito se está convirtiendo en moneda de cambio común en Internet. Con eso de que cada vez más usuarios tienen su computador conectado a la red, incluso de forma permanente, muchas compañías optan por distribuir sus productos de forma totalmente gratuita y cobrarse el servicio espiando la actividad del usuario. Muchas cláusulas de servicios incluyen la aceptación o consentimiento por parte del usuario para que se practiquen este tipo de técnicas, lo que pasa es que muchas veces tenemos tanta prisa que no leemos todo lo que aceptamos.

53 ¿Cómo llegan a nuestro sistema?
La respuesta es simple: Los introducimos nosotros mismos, aunque, por supuesto, sin tener conocimiento de este hecho. Normalmente estos archivos vienen acompañando a programas de tipo "Shareware", gratuito y sobre todo, gratuitos que incorporen publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios, ya que algunos de ellos son verdaderos buenos programas, útiles y en ocasiones, de los mejores de su categoría. Cuando instalamos uno de estos programas, al mismo tiempo introducimos en nuestro sistema los archivos que revelarán nuestros datos a empresas muy interesadas en ellos.

54 ¿Cómo funcionan? Un spyware es un software que espía, pero en concreto la palabra se usa para hablar de utilidades ocultas en programas "normales", que tienen por objeto dar información sobre lo que hace su usuario. Normalmente estos programas instalan un enlace dinámico de librerías, esto es, un archivo .dll. que se instala automáticamente, en la carpeta System32 de Windows, cuando instalamos los programas que lo incorporan.  Pero es evidente que es una intromisión imperdonable en la intimidad persona.

55 ¿Para qué usan los datos?
En principio, la suposición es que esos datos capturados y emitidos son posteriormente comercializados por esta y otras empresas similares, con motivos publicitarios.  Esos datos trasmitidos pueden ser, desde poco relevantes: Número de conexiones. Duración de las mismas. Sistema operativo. Pero si el programa espía es suficientemente sofisticado pueden obtener información bastante relevante como por ejemplo: Paginas visitadas. Tiempo de estancia en las mismas. Banners sobre los que se pulsa. Descargas de archivos efectuadas

56 Y finalmente llegamos a la información medular que es personalmente relevante:
Dirección de correo electrónico. Número de dirección  IP. DNS de la dirección que efectúa la conexión, Número de teléfono al que se realiza la conexión y contraseña de la misma. Listado de todo el software instalado. Tras ver esto, está claro que con esa información se puede establecer un lucrativo comercio, cualquier empresa de publicidad estaría interesada en ellos. Pero lo cierto es que no se sabe a ciencia cierta el destino de esa información, lo que resulta de por si mucho más preocupante.

57 Regulación de la Internet
FILTROS DE CONTENIDO

58 LA PLATAFORMA PICS Debido a los problemas para lograr un buen filtrado del contenido en la WEB, algunas instituciones y gobiernos defienden otro sistema que permita clasificar las Web a personas (y no a empresas) y que el usuario pueda elegir el tipo de contenido que quiera restringir. Esta iniciativa pretende desarrollar un sistema informático que permita al autor y a otras personas etiquetar una Web, de manera que el mayor numero de sitios Web posible queden identificados y se puedan clasificar mediante el tipo de contenido que se puede encontrar en cada uno. El más empleado de estos métodos es PICS. PICS son las siglas inglesas de Plataforma para la Selección del Contenido en Internet.

59 Es un conjunto de estándares técnicos para que la gente pueda distribuir electrónicamente descripciones de trabajos digitales de una forma sencilla e interpretable para los computadoras. Éstos pueden procesar etiquetas en un segundo plano y, de esta forma, proteger automáticamente a los usuarios de material nocivo o dirigir su atención a sitios de particular interés El estímulo original para desarrollar PICS fue permitir a los padres y maestros filtrar materiales que considerasen nocivos para los niños en la red. PICS posibilita que los usuarios controlen lo que reciben. Lo que nos quiere decir es que en este caso cada persona puede configurar su propio filtro de manera que cada persona pueda elegir lo que se podrá ver o no en cada computador. PICS además, es un sistema que permite la colaboración de diferentes organizaciones y gobiernos

60 PROBLEMAS DEL FILTRADO PICS:
Aún con este filtrado tan preciso aparecen nuevos problemas: no todas las páginas de Internet están etiquetadas y debemos elegir entre poder acceder a ellas o no. Si dejamos al menor acceder al resto de páginas sin clasificar está claro que el riesgo de que el menor visite sitios que no debería es enorme, pero si restringimos el acceso a las etiquetadas por PICS estamos prohibiendo el acceso a una gran cantidad de sitios que seguramente serán de mucha ayuda. La solución que nos proponen (EEUU y la UE) es que las páginas que contengan un material que pueda ser considerado perjudicial estén obligadas a ser catalogadas, bajo pena de multa e incluso prisión. Esta solución puede resultar bastante práctica, pero también plantea nuevos conflictos éticos. Por una parte encontramos la gran dificultad de catalogar las páginas ya que el grado de violencia o imágenes explicitas es hasta cierto punto necesario para explicar algunos temas, como por ejemplo la sexualidad, un tema que según el filtro PICS debería estar censurado o catalogado como sólo para adultos aunque en realidad es algo de lo que tendrían que estar informados todos los jóvenes.

61 Otro problema es el de que los diferentes puntos de vista que existen en cada comunidad crearía una discusión que no se resolvería nunca. Por último, si obligamos a los creadores de páginas Web a catalogarlas se produce un conflicto con la libertad de expresión, ya que toda publicación que fuese "diferente" a las ideas mayoritarias sería de alguna manera apartada, aunque no se censurase del todo se le da un trato diferente, tratándolo de "peligroso".

62 LAS POSIBLES SOLUCIONES:
Está claro que los filtros de contenido clásicos son totalmente desaconsejable ya que se contradicen ellos solos. En el caso de la plataforma PICS, la idea sería buena si fuese totalmente voluntaria, porque no se puede obligar a los autores a catalogar sus creaciones según la posible "peligrosidad" que encierran (vista por los principios de una sociedad). Si esta clasificación se produce además por terceros ya tendríamos la censura en Internet, algo que va en contra de su misma razón de existir. Si lo que se quiere es impedir que los niños accedan a material pornográfico y violento lo mejor es hablarlo con los hijos e intentar compartir las horas de navegación con los hijos. Con los filtros usados o bien no podía conseguir conectarme a Internet o bien no se podía ni siquiera acceder a una página que explicase el proceso de fabricación del vino, ya que al tener en el texto la palabra alcohol, o al salir nombres de bebidas alcohólicas el filtro no permitía acceder a éstos sitios. Lo que está claro es que si lo que se pretende es que el hijo no mire material ilegal no podemos confiar su educación a un programa informático, ya que ninguna tecnología, de momento es mejor que una buena charla de padre a hijo, y confiar en que surja algún efecto.

63 POLITICAS

64 Restricciones Visitar sitios que vaya en contra de los intereses de la institución y de las leyes de Guatemala. Visitar sitios que contengan Información obscena o pornográfica. Visitar sitios que contengan Información racista o de apuestas. Visitar sitios que presten descargas de programas para vulnerar la seguridad de sistemas informáticos Visitar sitios con información trivial o hobbies que hagan perder el tiempo de los colaboradores. Está prohibido para los empleados la transmisión carga (upload) o la descarga (download) de archivos o software en Internet que no estén autorizados por la Gerencia de Informática utilizando lo canales oficiales de comunicación, atentando contra el rendimiento en las aplicaciones Web que la institución presta.

65 CRIPTOGRAFIA Encriptar.. es un arma defensiva y poderosa para la gente libre. Ofrece una garantía técnica a la privacidad, sin importar quien esta al mando del gobierno.. Es difícil pensar en una herramienta mas poderosa y menos peligrosa para la libertad. Esther Dyson Encryption...is a powerful defensive weapon for free people. It offers a technical guarantee of privacy, regardless of who is running the government... It's hard to think of a more powerful, less dangerous tool for liberty.

66 RESEÑA HISTORICA Nace durante la Segunda Guerra Mundial, en Bletchley Park. Utilización del primer computador de la Historia: “Colossus”. (Desclasificado hasta mediados de los años 70). La Criptografía tiene una Historia dual es decir Militar y Civil siendo estos últimos los que han alcanzado reconocimiento por sus logros.

67 LA CRIPTOGRAFÍA Y LA POLÍTICA
El software criptográfico está sujeto en Estados Unidos de América a las mismas leyes que el armamento nuclear. En el año 1952 Estados Unidos crea la NSA. La Unión Europea tiene su propia red llamada Enfopol que tiene alrededor de doce años funcionando.

68 CRIPTOGRAFÍA Definición: “Árte de escribir con clave secreta o de un modo enigmático”. Fundador de las Bases: Claud Shannon sienta las bases de la Teoría de la Información y la Criptografía Moderna en sus artículos “A Mathematical Theory of Communication” (1948) y “Communication Theory of Secrecy Systems” (1949)

69 DISCIPLINAS QUE ENGLOBA LA CRIPTOGRAFÍA
Teoría de la Información. Teoría de Números o Matemática Discreta. Complejidad Algorítmica.

70 CRIPTOLOGÍA Este término se emplea habitualmente para agrupar tanto a la Criptología y al Criptoanálisis.

71 CRIPTOSISTEMA

72 CLASES DE CRIPTOSISTEMAS
CRIPTOSISTEMAS SIMÉTRICOS O DE CLAVE PRIVADA CRIPTOSISTEMAS ASIMÉTRICOS O DE LLAVE PÚBLICA.

73 ESTEGANOGRAFÍA La esteganografía – o empleo de canales subliminales – consiste en ocultar en el interior de una información, aparentemente inocua, otro tipo de información (cifrada o no).

74 CRIPTOANÁLISIS Son técnicas utilizadas para romper los códigos que se utilizan en la Criptografía. Podríamos decir entonces que el Criptoanálisis es la función inversa de la Criptografía

75 MÉTODOS DE CRIPTOANÁLISIS
Análisis Diferencial. Análisis Lineal.

76 OBJETIVOS DE LA CRIPTOLOGÍA
Proteger Información. Permitir la Autentificación de la Información. Impedir la Suplantación.

77 Resumen video

78 Aspectos Positivos y Negativos
Hemos arreglado una civilización en la cual su elementos mas cruciales dependen profundamente de la ciencia y la tecnología. Author: Carl Sagan We've arranged a civilization in which most crucial elements profoundly depend on science and technology.

79 Aspectos Positivos (Ventajas)
Accesibilidad de la Información Información Actualizada Diversidad de Información Libertad de Expresión Óseo y Relajación Nuevas formas de hacer negocios Sociabilidad

80 Aspectos Negativos (Desventajas)
Fiabilidad de la Información Acceso limitado Influencia Intercultural Vulnerabilidad (información, equipo) Privacidad de Datos (personales y corporativos)

81 Conclusiones Hemos arreglado una civilización en la cual su elementos mas cruciales dependen profundamente de la ciencia y la tecnología. Author: Carl Sagan Con la aparición de las nuevas tecnologías e Internet tenemos que plantearnos algunos problemas que surgen. En un principio, la tecnología sirve para ayudar al hombre, para hacerlo más libre, pero esto no es del todo cierto, ya que incluso se podría afirmar lo contrario: la tecnología condiciona al hombre e incluso lo esclaviza: Esto es debido a que nos convertimos en consumidores. Un consumidor no decide nunca, siempre le vienen impuestas unas normas de cómo hacer las cosas.

82 Se ha vuelto terriblemente aparente que nuestra tecnología ha excedido nuestro sentido de humanidad.
Albert Einstein (03/14/ ) Desde los orígenes de Internet se ha hecho evidente que nuestro sentido de supremacía excede nuestro sentido de humanidad. En el caso especifico de Internet la lucha por el dominio llevo a la apertura de la información, sin embargo siempre encontramos nuevas maneras de perjudicarnos los unos a los otros a través de estas nuevas tecnologías aunque fueran creadas en su inicio con el objetivo de hacer el bien.

83 En unos cientos de años, cuando nuestra historia sea escrita desde de una perspectiva a largo plazo, es muy probable que los eventos mas importantes en la historia no sea la tecnología, ni el Internet, o el comercio electrónico. Será un cambio en la condición humana sin precedentes. Por primera vez, literal, sustancial y rápidamente un gran número de personas tendrán opciones. Por primera vez tendrán la capacidad de manejarse por si mismas. Y la sociedad actualmente no esta totalmente preparada para eso. Peter F. Drucker Los derechos fundamentales como son la libre expresión, privacidad y la intimidad son factores que deben ser analizados por todos los usuarios de Internet (empresas, entidades de servicio, usuarios) ya que muchas veces por evitar ciertos problemas en Internet violamos otros principios en el camino como lo son la privacidad y la libertad.

84 You can't say that civilization don't advance, however, for in every war they kill you in a new way.
Will Rogers ( ) New York Times December 23, 1929 In a few hundred years, when the history of our time will be written from a long-term perspective, it is likely that the most important event historians will see is not technology, not the Internet, not e-commerce. It is an unprecedented change in the human condition. For the first time - literally - substantial and rapidly growing numbers of people have choices. For the first time, they will have to manage themselves. And society is totally unprepared for it. --Peter F. Drucker It has become appallingly obvious that our technology has exceeded our humanity --Albert Einstein (03/14/ ) If it's green, it's biology, If it stinks, it's chemistry, If it has numbers it's math, If it doesn't work, it's technology --Unknown Nowadays, anyone who cannot speak English and is incapable of using the Internet is regarded as backward. Prince Alwaleed Bin Talal Alsaud - Internet - Knowledge -

85 Nowadays, anyone who cannot speak English and is incapable of using the Internet is regarded as backward. Prince Alwaleed Bin Talal Alsaud - Internet - Knowledge - The new information technology, Internet and , have practically eliminated the physical costs of communications. Peter Drucker - Technology - Internet - Like almost everyone who uses , I receive a ton of spam every day. Much of it offers to help me get out of debt or get rich quick. It would be funny if it weren't so exciting. Bill Gates - Internet - I have an almost religious zeal.. not for technology per se, but for the Internet which is for me, the nervous system of mother Earth, which I see as a living creature, linking up. Dan Millman - Technology - Internet - There is so much media now with the Internet and people, and so easy and so cheap to start a newspaper or start a magazine, there’s just millions of voices and people want to be heard. Rupert Murdoch - Internet - Technology - I agree completely with my son James when he says 'Internet is like electricity. The latter lights up everything, while the former lights up knowledge'. Kerry Packer - Internet - Knowledge -

86 When I took office, only high energy physicists had ever heard of what is called the Worldwide Web.... Now even my cat has its own page. Bill Clinton ( ), announcement of Next Generation Internet initiative, 1996 It shouldn't be too much of a surprise that the Internet has evolved into a force strong enough to reflect the greatest hopes and fears of those who use it. After all, it was designed to withstand nuclear war, not just the puny huffs and puffs of politicians and religious fanatics. Denise Caruso, (digital commerce columnist, New York Times) Disclaimer and Privacy Policy: We want you to know that we respect your privacy. (well sort of -- if we did completely, we probably wouldn't be sending this to you)... When you see a spam, just remember that a spammer is some fool who just can't believe that if they bother a million people, they'll get fewer than a dozen interested responses. (Copy this so more wannabe spammers see it)

87 Treat your password like your toothbrush
Treat your password like your toothbrush. Don't let anybody else use it, and get a new one every six months. Author: Clifford Stoll Source: None It may not always be profitable at first for businesses to be online, but it is certainly going to be unprofitable not to be online. Author: Esther Dyson Source: None I think computer viruses should count as life. I think it says something about human nature that the only form of life we have created so far is purely destructive. We've created life in our own image. Author: Stephen W. Hawking Source: None We've arranged a civilization in which most crucial elements profoundly depend on science and technology. Author: Carl Sagan Source: None

88 When computers (people) are networked, their power multiplies geometrically. Not only can people share all that information inside their machines, but they can reach out and instantly tap the power of other machines (people), essentially making the entire network their computer. Peter Drucker -Scott McNeely. Author: Scott Mcneely Source: None Every great advance in science has issued from a new audacity of imagination. Author: John Dewey Source: None Computers are magnificent tools for the realization of our dreams, but no machine can replace the human spark of spirit, compassion, love, and understanding. Author: Louis Gerstner Source: None To err is human - and to blame it on a computer is even more so. Author: Robert Orben Source: None Computers make it easier to do a lot of things, but most of the things they make it easier to do don't need to be done. Author: Andy Rooney Source: None

89 Encryption. is a powerful defensive weapon for free people
Encryption...is a powerful defensive weapon for free people. It offers a technical guarantee of privacy, regardless of who is running the government... It's hard to think of a more powerful, less dangerous tool for liberty. Author: Esther Dyson Source: None The digital revolution is far more significant than the invention of writing or even of printing. Author: Douglas Engelbart Source: Non One machine can do the work of fifty ordinary men. No machine can do the work of one extraordinary man. Author: Elbert Hubbard Source: None The Internet's been so great, and it's so nice to have fans do nice, elaborate websites, but I think the downside is some of the things... for real fans to go on and see that 90 percent of the information isn't true or to see pictures that aren't really me, or for them to be able to sell these things, that's one of the downsides, I think. Author: Denise Richards Source: None Technology... is a queer thing. It brings you great gifts with one hand, and it stabs you in the back with the other. Author: Carrie P. Snow Source: None

90 Civilization advances by extending the number of important operations which we can perform without thinking of them. Author: Alfred North Whitehead Source: None Science is what you know, philosophy is what you don't know. Author: Bertrand Russell Source: None


Descargar ppt "El Uso de Internet y Sus Consecuencias Éticas"

Presentaciones similares


Anuncios Google