Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
1
Universidad de Panamá
Vicerrectoría de Investigación y Postgrado
Comité de Bioética de la Universidad de Panamá
Conferencia:
Ética, Privacidad y Confidencialidad en Internet
Presentada por:
Dr. Saúl Ardines G.
Grupo de Investigación TEYCON
Tecnología y Conocimiento
Miércoles 3 de junio de 2020
2
1. Objetivo general
2. Fundamento ético en el desarrollo de una investigación
3. Herramientas tecnológicas en Internet
4. Seguridad de la Información
5. Reflexiones
Guión de la conferencia
3
Los participantes podrán reflexionar acerca de la acción
ética en el desarrollo de la investigación desde la
perspectiva de la privacidad y confidencialidad de las
herramientas tecnológicas ofrecidas en Internet.
Ética, Privacidad y Confidencialidad en Internet
1. Objetivo general de conferencia:
4
Arellano (2013) señala que el surgimiento de la Ética Aplicada
subyace en la bioética como ética interdisciplinaria. Comenta
además:
▪ La problemática acerca de la forma en que establecemos qué es
lo correcto o qué es lo incorrecto se complica aún más dado el
entorno de las sociedades cada vez más plurales.
▪ Ética como herramienta procedimental, más que un discurso de
contenidos.
▪ La perspectiva utilitarista apela a las secuelas de una determinada
acción. Sin embargo, requiere de la valoración previa de qué es lo
mejor o lo más deseable en un momento de incertidumbre.
Ética, Privacidad y Confidencialidad en Internet
2. Fundamento ético en el desarrollo de una investigación
5
Ética, Privacidad y Confidencialidad en Internet
2. Fundamento ético en el desarrollo de una investigación
Principios Bioéticos de Beauchamp y Childress (1979)
Principio de Autonomía: la persona está tomando una decisión por si mismo y quesegún esa misma decisión equivale a la no afectación de su proyecto vital.
Principio de Justica: posibilita que exija laigualdad de oportunidades. No serdiscriminado.
Principio de Beneficencia: recibe beneficios libre de riesgos o en mínimos grados.
Principio de No maleficencia: lapersona no debe recibir daño.
6
Ética, Privacidad y Confidencialidad en Internet
2. Fundamento ético en el desarrollo de una investigaciónLista de valores conducentes en la investigación de Resnik (2007):
Honestidad Meticulosidad Objetividad Franqueza Libertad
CréditoRespeto por la
Propiedad Intelectual
Respeto por los colegas y
estudiantes
Respeto por los sujetos de
investigaciónCapacidad
Confidencialidad LegalidadResponsabilidad
socialAdministración de los recursos
7
Ética, Privacidad y Confidencialidad en Internet
2. Fundamento ético en el desarrollo de una investigación
Conclusiones tempranas:
1. “Toda investigación es un proceso colaborativo” (investigadores y
demás personas que participan en la investigación).
2. “Toda investigación debe vincularse a lo ético”.
3. “Las acciones de investigadores y demás personas en una
investigación deben mejorar la sociedad”.
4. “Las normas son las reglas definidas sobre las acciones de los
investigadores y demás personas para distinguir entre el bien y el
mal, de acuerdo con los valores que son las guías de
comportamiento aceptado en la sociedad”.
5. “Cuando no existen reglas, la Ética debe proveer pautas sobre
cómo incluirlas para resolver el dilema”. (Hernández, 2014).
8
Ética, Privacidad y Confidencialidad en Internet
2. Fundamento ético en el desarrollo de una investigación
La UNESCO señala: “Los principios éticos de las sociedades
del conocimiento derivan de la Declaración Universal de los
Derechos Humanos e incluyen el derecho a la libertad de
expresión, el acceso universal a la información –en particular
la que está en el dominio público–, el derecho a la educación,
el derecho a la privacidad y el derecho a participar en la vida
cultural. El debate internacional en torno a la ética de la
información (Infoética) aborda los aspectos éticos, legales y
sociales del uso de las Tecnologías de la Información y la
Comunicación (TIC).”
9
Ética, Privacidad y Confidencialidad en Internet
2. Fundamento ético en el desarrollo de una investigaciónAlgunas asociaciones han definido códigos de ética con el fin de contar con normas o reglas de
conducta en el quehacer de las TIC, desde la Ética Profesional:
Asociación Algunas funciones
Códigos de ética y
conducta profesional de la Asociación de
Maquinaria
Computacional (ACM)
1. Contribuir con la sociedad y el bienestar humano.
2. Evitar hacer daño a otros *. 3. Ser honesto y digno de confianza.
4. Ser justo y tomar medidas para no discriminar.
5. Honrar los derechos de propiedad, incluyendo los derechos de autor y patentes.
Código de ética del
Instituto de Ingeniería Eléctrica y
Electrónica (IEEE)
1. Mantener primordialmente la seguridad, la salud y el bienestar del
público…2. Evitar conflictos de intereses reales o percibidos siempre que sea posible,
y divulgarlos a las partes afectadas cuando existan;
3. Ser honesto y realista…*4. Rechazar el soborno en todas sus formas;
5. Mejorar la comprensión, por los individuos…
El Código de Ética y
Práctica Profesional de Ingeniería del
Software de la ACM /
IEEE ComputerSociety (IEEE-CS)
1. Actuarán de manera coherente con el interés general.*
2. Deberán actuar de tal modo que se sirvan los mejores intereses para sus clientes y empresarios, y consecuentemente con el interés general.
3. Deberán garantizar que sus productos y las modificaciones relacionadas…
4. Deberán mantener integridad e independencia en su valoración profesional.
10
Ética, Privacidad y Confidencialidad en Internet
2. Fundamento ético en el desarrollo de una investigaciónAlgunas asociaciones han definido códigos de ética con el fin de contar con normas o reglas de
conducta en el quehacer de las TIC, desde la Ética Profesional:
Asociación Algunas funciones
Código de conducta
de la Sociedad Computación Británica (BCS)
1. Interés público.
2. Competencia profesional e integridad.3. Deber a la autoridad pertinente.4. Deber a la profesión.*
Los diez
mandamientos de la ética computacional del Computer Ethics
Institute (CEI)
1. No utilizar el computador para hacer daño a otra persona.
2. No interferir con el trabajo que está realizando una persona en el computador.3. No revisar con malas intenciones los archivos de otras personas.
4. No utilizar un computador para robar.5. No utilizar el computador para crear testigos falsos.*
11
Ética, Privacidad y Confidencialidad en Internet
2. Fundamento ético en el desarrollo de una investigación
Los códigos de ética en las TIC tienen dos aportes:
1. El primer aporte se refiere al correcto manejo de las tecnologías
por parte de las personas.
2. El segundo aporte está relacionado con la producción y
desarrollo de programas y dispositivos en general.
En ambos casos, cada profesional será responsable de decidir la
conducta que adoptará respecto a la seguridad, la salud y el beneficio
de terceras personas.
Dilema: ¿¿¿ Y las empresas qué???.
12
Ética, Privacidad y Confidencialidad en Internet
3. Herramientas tecnológicas en Internet
Según el sitio Worldometers
(2019)
Según la Global Digital
(2019)
En Panamá… En el mundo…
El 69% de la población se
convierte en usuaria de
Internet, aproximadamente 2.9
millones de usuarios y existen
más de 5.27 millones de
suscriptores móviles que
sobrepasa el 26% de la
población total, mientras que
2.2 millones de usuarios están
activos en las redes sociales.
En el mundo existen 4.39 mil
millones de usuarios de la
Internet. Es conveniente
señalar que existen 3.48 mil
millones de usuarios de redes
sociales en 2019.
Ética, Privacidad y Confidencialidad en Internet
3. Herramientas tecnológicas en Internet
Concepto de Nube:
Consiste en la utilización de recursos que se encuentran fuera del computador personal u otro
dispositivo que se accede a ellos a través de Internet.
Imagen tomada de: http://2.bp.blogspot.com/-YpHfonX_6-I/URMjAyX6wPI/AAAAAAAAACg/ynqBWBebizs/s1600/images+(1).jpg
Usuario X
Usuario Y
N usuarios pegados…
Ética, Privacidad y Confidencialidad en Internet
3. Herramientas tecnológicas en Internet
Ética, Privacidad y Confidencialidad en Internet
3. Herramientas tecnológicas en Internet
Ética, Privacidad y Confidencialidad en Internet
3. Herramientas tecnológicas en Internet¿Gratis o se paga?
Otras nubes Descripción
Google G Suite
Es una versión actualizada de servicios que brinda Google. Uno de
los servicios adicionales que brinda G Suite es un nombre dedominio que el cliente puede personalizar.
ZOHO WIKI
Es otro espacio colaborativo que reúne una serie de herramientas
para la organización. Puede utilizarse para realizar una Intranetsin software o servidores especializados. Permite cargar los
documentos de la organización, por ejemplo, las políticas y
presentaciones, y acceder a ellos en línea.
Office 365
Es una plataforma colaborativa en línea, la cual permite trabajar
con una serie de aplicaciones en forma individual o grupal. ConOffice 365 se puede trabajar también en forma individual y a la
vez empresarial.
Pregunta del usuario:
¿cuál es la seguridad qué tienen mis archivos, mi equipo y mis datos al usar las herramientas tecnológicas ofrecidas en la
nube?.
17
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la InformaciónPremisa: la seguridad no puede ser garantizada al cien por ciento.
Lo anterior señala una regla básica: el estudio del riesgo es un requisito que debe ser
previo al uso.
Imagen tomada de: https://rubenyjorge.files.
wordpress.com/2016/10/delitos-informaticos-8-638.jpg?w=840
18
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la InformaciónClasificación de las Amenazas a los Datos
Amenazas Descripción
InterceptaciónSe produce cuando una persona accede a unsistema computarizado sin autorización paraobtener datos confidenciales.
ModificaciónEn este caso se accede al sistema computarizadosin autorización y se modifican datos (odestruyen), atacando su integridad.
Generación
En algunos casos, al ocurrir las amenazas demodificación y/o generación, también se da lainterceptación, ya que se requiere tener acceso a
un sistema para modificar o añadirle datos.
19
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la Información
La norma ISO/IEC 27001 define la “Seguridad de la Información” conrespecto a la preservación de la confidencialidad, integridad ydisponibilidad implicadas en el tratamiento de la información que creanlas personas dentro de una organización. Esta misma norma precisaque la información es el conjunto de datos que significan valor para lapersona u organización, independientemente del formato o del mediode transmisión que se utilice. El valor de la información lleva a que lasorganizaciones inviertan en su preservación.
Imagen tomada de: http://4.bp.blogspot.com/-1zkZ2P3zRJI/UyuOLXHMRhI/AAAAAAAAAC4/iJ2y1bEfOeE/s1600/tema_63.gif
Existe el profesional:
Forense Informático
20
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la Información
21
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la InformaciónCertificados de Autenticación
22
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la InformaciónCertificados de Autenticación
23
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la InformaciónCertificados de Autenticación
24
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la InformaciónCertificados de Autenticación
25
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la Información
Algunos “criminales” de la Información
Hacker:
desarrolla técnicas para desencriptar códigos, con el fin de invadir sistemas
informáticos.
““
Cracker:
buscan contraseñas para inyectar virus para
modificar el funcionamiento de
determinados software.
Newbie:
los nuevos e inexpertos que están haciendo
experimentaciones pero que son más propensos a
dejar rastros.
Hacktivista:
su actividad no está directamente motivada por fines económicos,
sino que buscan defender alguna cuestión social, política y/o religiosa.
Phishing:
gana la confianza de otros para manipularlos a
revelar información confidencial o que trance
a su favor.
Otros más…
26
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la InformaciónCaso # 1
27
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la InformaciónCaso # 2
28
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la InformaciónCaso # 3
29
Ética, Privacidad y Confidencialidad en Internet
4. Seguridad de la Información
Alternativas:1. Nube pública: seguridad sujeta a ella. Costo: B/. 02. Nube privada virtual: outsourcing para su uso, seguridad de la
empresa que dará el servicio. Costo: B/. xxx3. Nube privada “no virtual”: outsourcing para instalación y
mantenimiento, puede asegurar la seguridad. Costo: B/.xxxxx
Entonces… cómo aseguro mis archivos, mis datos y mis equipos
¿Valoro el riesgo de
acuerdo a mis necesidades?
¿Tengo dinero para
esta inversión?32
1
Imagen tomada de: http://3.bp.blogspot.com/-fq40_v2QYIg/VUg5ECoL-
0I/AAAAAAAAAG8/LbqxIpgCHVQ/s1600/NubePrivada.jpg
30
✓ La seguridad de los datos, archivos, dispositivos, entreotros es netamente relativa y puede tener un costo.
✓ A pesar de la amplia documentación de los posiblesefectos negativos de los campos electromagnéticos sobrelos organismos vivos están prevaleciendo los interesesprivados -que genera la tecnología 5G- sobre loscolectivos. (Por: Mario Enrique De León, Sociólogo,Universidad de Panamá.).
✓ La nueva reedificación moral reclama la reflexión paraencontrarle sentido a la presencia humana en sociedadcada vez más tecnológica. (Pautas Éticas Internacionalespara la investigación de la salud humana en la Tecnologíade la Información y la Comunicación. Por: Ardines, DeLeón y Pierre).
Ética, Privacidad y Confidencialidad en Internet
5. Reflexiones:
31
Ética, Privacidad y Confidencialidad en Internet
Bibliografía
Arellano, José S. (2012). Teoría Ética para una Ética Aplicada. Tomado de:
http://unidadbioetica.com/libros/Teoría-Ética.pdf [Fecha de consulta:
20/05/2020].
Global Digital Report 2019. Tomado de:
https://wearesocial.com/blog/2019/01/digital-2019-global-internet-use-
accelerates [Fecha de consulta: 20/05/2020].
Hernández, Z. T. (2014). Introducción a la ética. México: Grupo Editorial Patria.
Pierre, A., De León, A., Ardines, S., (2018). Gestión del Conocimiento en
Sistemas Colaborativos. Panamá, Panamá. Edit. Rosa L. Ortega. (Se encuentra
en la Biblioteca Simón Bolívar, Universidad de Panamá).
Resnik, DB. (2007). The Price of Truth: How Money Affects the Norms of Science
(Practical and Professional Ethics). New York: Oxford University Press.UNESCO. (n.d.). Ética de la Información. Tomado de:
https://es.unesco.org/themes/etica-informacion [Fecha de consulta:
20/05/2020]
Worldometers. (2019). Panama Population (ive). Tomado de:
https://www.worldometers.info/world-population/panama-population/ [Fecha de
consulta: 20/05/2020].