Ética Informática: De todo un poco

Janvier L. Vázquez Laguerra/INF 103 002

Virus, hackers y privacidad.

Photo from pexels.com by Markus Spiske

Un virus informático es un programa potencialmente dañino que causa molestias en las computadoras. Inicialmente los virus fueron creados por hackers quienes pirateaban programas en discos, los cuales la gente obtenía y seguían pasando a otras personas. Esta acción provocó que alguien adquiriera un virus y lo siguiese pasando. Hoy en día los virus ya no se pasan através de discos, sino, por internet. Por eso es recomendado que las personas tengan antivirus en sus dispositivos los cuales limpian la información obtenida. Otro programa recomendado es Firewall el cual impide que intrusos entren a tu computadora y por ejemplo: tomen control de tu cámara la cual siempre está en funcionamiento grabando todo. Un caso particular sobre el tema de las cámara en las computadoras es el de Tyler Clementine; un estudiante universitario homosexual quien llegó a un acuerdo con su “roomate” para tener el cuarto solo para él y un compañero, resulta que el roomate de Tyler dejó su computadora encendida, lo que causó que grabara los actos sexuales de Tyler y su compañero. El roomate usó el video para crear un “tweet” despectivo sobre Tyler, lo que provocó el cyberbullying hacia su persona, quién luego se suicida.

Dentro de este tema de los hackers caen los “airport scanners” donde se obtiene una imagen un poco explicita de las personas en donde pueden ver si llevan armas. La cosa es que al igual que con los escáners de huellas dactilares, nadie sabe que se hace con esa información. Por consiguiente, hay una posibilidad de que un hacker obtenga esa información. También, otro ejemplo podria ser el site de Ashley Madison, en donde la gente casada entra para ser infiel; un hacker podría entrar y obtener la lista de esas personas para luego chantajearlos.

Robo

Photo from pexels.com by Pixabay

Otro tema importante es el robo. Uno de ellos es el robo de información o software, el cual puede llevar al ransomeware; que consiste en hackear un sisitema, sostener toda la informacion obtenida y pedir cierta cantidad de dinero para liberar los datos. Se puede decir que es un tipo de secuestro de datos. También está el robo de hardware, por ejemplo: el robo de una computadora donde estan todos tus datos. Hoy en día los pillos tienen un dispositivo que detecta las computadoras, por lo tanto ya saben si las computadoras están solas para así tomarlas. Algunas recomendaciones para evitar la pérdida de datos es tener un backup en el cloud o drive o tener una copia física en caso de no tener acceso a internet.

Importancia del surch protector

Photo from pexels.com by Pixabay

En Puerto Rico es muy común que se vaya la luz, pero cuando vuelve provoca un golpe eléctrico el cual es maligno para las computadoras. Por eso se recomienda conectarlas a un surch protector, el cual es el que recibe ese golpe de electricidad y evita dañarlas.

Problemas y buenas aportaciones al ambiente

Photo from pexels.com by Lukas

Una computadora podría durar de tres a cinco años, por lo tanto cuando dejan de funcionar como se supone; hay que cambiarlas. Ya sabemos que las computadoras están hechas de metal, plástico, vidrio, etc. lo cual causa contaminación en el ambiente. Pero hay proyectos que se dedican a reciclarlas. Antes de llevarlas a reciclar hay que asegurarse de borrar la información del disco ya que de varias computadoras hacen una nueva y las llevan a lugares ubicados en la brecha digital.

Las computadoras también ayudan al ambiente y a los seres humanos en el sentido de que ya no se requieren documentos impresos, por lo tanto ya no es tan necesario cortar arboles y tambien permite que las personas trabajen desde su casa.

Fake News y Deepfake

Photo from pexels.com by Negative Space

Un “fake news” es alguna información falsa que sale en las redes sociales. Pueden estar acompañadas por “deepfake“, lo cual consiste en videos sustituyendo caras de personas con otras personas (face swap) lo que hace ver de manera realista una accion falsa. Esto lleva a crear videos pornográficos con caras de celebridades o al revenge-porn. Ahora podemos saber qué es una fuente de confianza y qué no, con ayuda de la aplicación snope.com la cual verifica noticias virales y nos confirman si son reales o no.

Anonymus y Edward Snowden

Photo from pexels.com by Markus Spiske

Anonymus es un “hacktivist group” que defienden a la gente oprimida atraves de las computadoras. En cuanto a Edward Snowden, es un ex trabajador de la CIA quien revelo que el Gobierno nos vigila, refutando la Cuarta Enmienda de la Constitucion, la cual asegura que no es así. Snowden usó como evidencia un chip y con ayuda de la prensa cumplió su misión pero Estados Unidos le pone dos órdenes de arresto por espionaje y robo de propiedad federal. Una similitud entre estas dos entidades es que muchas personas pienasn que son héroes mientras que otros piensan que son terroristas.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s