El “Dar del ala para comer de la pechuga” de las compañías tecnológicas y el mundo oscuro de la web

Luis Daniel Sánchez Nunez

INF 105 003

31 de Octubre de 2019

Este blog describe el 3er día de discusión de etica informatica. La clase comienza con una discusión breve del tema en general que incluye; virus, hackers de sombrero blanco y negro, robo de programas (piratería) e información, etc. En el día de hoy se discutió la piratería lo que la profesora describe como el robo de software. Un ejemplo de esto sería la adquisición de la copia de un programa, que normalmente se pagaría, gratuitamente. La profesora describe que la razón de esto es que al comprar o pagar los programas, se crea una licencia para aquel individuo que lo pagó y es ilegal hacer una copia de este programa ya que solo se pagó por una licencia. La única forma que no se consideraría como un acto ilegal sería si el programa con su licencia se transfiere por completo hacia otro dispositivo sin la creación de ningún tipo de copia. La profesora aclara la confusión de la diferencia entre el compartir un libro o un objeto físicamente y piratería de software. La diferencia es que no se pueden hacer copias de algo físico que compraste en el mercado y si compartes algo, sería lo que ya tu pagaste que sería equivalente al ejemplo de la transferencia del programa sin ningún tipo de copias.

La profesora describe el negocio que hacen las compañías que son dueñas de este programa con companias, instituciones, etc. que necesitan este programa. Este negocio conlleva una oferta de licencias del programa en ¨bundle¨ por un precio especial. Así, los clientes pueden tener múltiples licencias legalmente. Esto beneficia a la compañía que es dueña del programa ya que llegará un momento que algún individuo perteneciente de la compañía a la que se le está vendiendo las licencias, va a necesitar utilizar el programa con una nueva licencia por la cual tendrá que pagar. Es un método muy efectivo para tener clientes futuros asegurados.

La profesora toma un tiempo de la clase para contar la historia verídica de la situación estresante que sufrió su hija en algún día de su vida. Ella describe como su hija y un par de sus compañeros se detiene brevemente en un restaurante de comida rápida para alimentarse. Esto sólo tomó un par de minutos y cuando salieron del restaurante, se percataron que habían sido robados. Una ventana del auto del auto estaba rota y el contenido de este, robado. En el interior habían mochilas, laptops, ipads, y otros tipos de dispositivos electrónicos y luego, La hija decidió tomar la decisión de preguntarle al restaurante si era posible poder ver las cámaras de seguridad y este no tuvo problema con esto. Así pudo ver como un auto se acercó al auto de ellos y en sólo 3 minutos robó el contenido de este. Por suerte, la laptop de su hija era nueva y la información que contenía no era valiosa y pudo tener su dinero devuelta a través de un seguro. Por esto, ella recomienda que usen Google Drive o el Cloud para que la información no sea tan accesible y la información nunca se pierda. También recomienda que usen reguladores para evitar que la, al regresar la energía eléctrica, se dañe el dispositivo.

Luego, la profesora habla sobre el reciclaje de computadoras y especifica que siempre se debe borrar completamente el hardware para evitar que se robe o utilice la información del interior. También habla sobre cómo la computadora ayuda o beneficia al ambiente y discute cómo pueden ayudar a evitar el uso de papel, y cómo puede evitar la propagación de dióxido de carbono en el ambiente a través de trabajar desde su hogar lo que evita el consumo de gasolina al no necesitar el uso de un automóvil para llegar al lugar de empleo.

Al terminar con la discusión del medio ambiente, la profesora, comienza con el tema de “Fake News”. Esto se trata sobre noticias falsas que se encuentran en la red comúnmente sobre la muerte de celebridades que están completamente con vida y sin ningún tipo de riesgo hacia esta y este término se hizo más conocido ya que el presidente de los Estados unidos , Donald Trump, culpa a los medios de hacer fake news cada vez que dicen algo en contra de él. Una forma de saber si una noticia es falsa es a través de una página web. Los fake news tienen una rama llamada “deep fake” que sería editar una foto, video u otro tipo de media para crear algo falso. Un buen ejemplo sería un video del ex-presidente, Barack Obama, diciendo cosas controversiales. Este video se creo con partes de otros videos de el y fue editado profesionalmente para que pareciera auténtico. Esto es usado comúnmente en videos pornograficos de gente famosa.

Otro tema discutido en la clase es la página web llamada “Ashley Madison”. En esta, la gente casada busca a otros individuos casados para cometer adulterio. La profesora habla sobre hackers que usan esta página o páginas semejantes para poder sobornar a usuarios de esta páginas para obtener dinero a cambio de mantenerse callados. Un suceso de esto es del “reality show” llamado “19 Kids and Counting” en el cual se encuentra una pareja religiosa con muchos niños y estos le enseñan a sus hijos que su primer beso debe ser el dia de su boda. Luego, se descubrió que el hijo mayor era un usuario de Ashley Madison y por esto cancelaron el show. Otra cosa parecida a esto es el término “random ware” que es cuando uno o muchos hackers roban la información de pacientes de un hospital y piden dinero a cambio de esta información. Por esto, muchas compañías contratan a hackers para saber si hay alguna forma que otros hackers puedan robar su información.

Otra cosa que hackers utilizan son los scanners de rayos X de los aeropuertos para poder tener imágenes reveladoras de individuos y utilizan estas para sobornar al individuo. Un grupo de privacidad llamado Epic descubrió esta información y la compartió con el público. La profesora discute sobre la enmienda 4 de la constitución de los Estados Unidos que es el derecho de privacidad con tus propiedades. Gracias a esta enmienda, un agente de la policía no puede investigar el contenido de tu hogar o automóvil sin el permiso de un juez o una figura de alta autoridad como este. Un individuo que descubrió que el gobierno estaba violando esta ley, est Edward Snowden. El trabajaba para la CIA y logro probar que Estados Unidos vigila a sus ciudadanos lo que lo convirtió en un “whistleblower”. Por esto, el es acusado de espionaje y robo y tuvo que irse a vivir a Rusia para evitar la prisión.

Para finalizar la clase, la profesora habla sobre Anónimos. Anónimos es un grupo de hackers secretos que se encarga de divulgar crímenes del gobierno, agencias o corporaciones utilizando sus habilidades para hackear. Luego, la profesora revela una parte oscura de la web llamada “dark web”. Esta parte abarca la mayoría de la web mientras que nosotros solo utilizamos un porciento bajo de la web en general. En esta parte de la web ocurren cosas ilegales como narcotráfico, venta de armas, transacciones para asesinatos, venta y compra de personas vivas o muertas etc. La profesora anuncia que en la próxima clase hablará sobre la historia de las computadoras y con esto terminó la clase de hoy.

Leave a comment