¿Realmente tenemos privacidad?

Daniela Feo Portuondo

INF105-02

1 de octubre de 2018

coffee writing computer blogging
Photo by Negative Space on Pexels.com

Desarrollo Histórico de las Computadoras 

El miércoles 26 de septiembre habíamos comenzado a discutir el desarrollo histórico de las computadoras, por lo tanto en la clase de hoy continuamos la discusión de la evolución de las computadoras y los diferentes instrumentos que surgieron antes de la misma.

Dentro de estos instrumentos, que fueron presentados mediante una línea de tiempo, conocimos los siguientes:

  1.  Ábaco: era utilizado para contar.
  2. The Jacquard Loom: sistema de tarjetas perforadas para almacenar el hilo de los telares mecánicos.
  3. Tubo de vacío: tubos de vidrio vacíos utilizados como amplificadores.
  4. ABC computer: primera computadora creada aunque no se le acreditó ese titulo de inmediato.
  5. ENIAC: computadora que por muchos fue considerada la primera. Esta costaba millones y hacía mucho menos que las actuales a pesar de su tamaño inmenso. Era utilizada para hacer cálculos matemáticos.
  6. Software bug: un error que obtuvo su nombre por un fallo en el sistema causado por una mariposa nocturna que quedó atascada en la maquina.
  7. Apple: primera computadora personal que no tuvo mucho éxito como otros productos de esta marca.
  8. IBM PC: primera computadora que utiliza un software que se enfoca en ser para uso personal.
grayscale photo of vintage radio beside stove with cooking pot
Photo by Brett Sayles on Pexels.com

A pesar de obtener conocimiento sobre los instrumentos antecedentes de las computadoras, también hablamos sobre aquellas personas que contribuyeron en este proceso de evolución. Alan Turing (de quien se trata la película “Imitation Game”) fue una de las personas que contribuyó grandemente ya que trabajó en una máquina llamada Enigma que servía para descifrar códigos enemigos durante la Segunda Guerra Mundial. Su vida fue muy corta ya que al ser homosexual y besarse con un hombre en público en Inglaterra, donde era ilegal la homosexualidad, sus opciones ante el “crimen” cometido eran prisión o ser castrado químicamente. Eligió ser castrado, pero al no poder vivir de esa manera decidió quitarse la vida. Otra persona que aportó muchísimo fue Grace Hopper, una de las pocas mujeres que trabajaba en una profesión considerada ser para hombres. Desarrolló un compilador que facilitaría compilar los códigos automáticamente sin necesidad de hacerlo a mano. Esta no solo contribuyó en el adelanto tecnológico, sino que también le abrió el camino a otras mujeres.

Para más información sobre este tema oprima aquí.


Ética Informática

En la segunda parte de la clase comenzamos el tema de ética informática, el cual debe estar incluido en las presentaciones individuales.

*Puede utilizar como guía las siguientes preguntas: ¿Cómo afecta la privacidad nuestra el uso de las computadoras? ¿Cómo se puede cometer un crimen dentro de nuestro tema?

Dentro de este tema iniciamos a estudiar la privacidad y la importancia que esta conlleva. Es sumamente importante tener precaución con lo que es publicado por nosotros mismos o por otros. Todo aquello que se documenta con fotos y se publica puede ser utilizado en nuestra contra. Además, al nosotros mismos publicar cosas atentamos en contra de nuestra privacidad.

Un ejemplo perfecto para el tema de la privacidad es el de Amanda Knox, una americana que fue acusada de homicidio en contra de su compañera de cuarto. Esta, hace muchos años previo al accidente, publicó una foto en Facebook donde posaba con un arma dentro de un museo. Luego de ser acusada del crimen, los reporteros encontraron esa foto de ella y la utilizaron en su contra.

Luego hablamos sobre las cámaras dentro del mismo tema de la ética y de cómo pueden afectar nuestra vida personal y laboral. El espionaje industrial cabe bajo este tema pues mediante las cámaras de las computadoras, los “hackers” pueden entrar al sistema y observar y/o escuchar todo lo que se está discutiendo. Esto mismo afecta nuestra vida personal ya que lo mismo le puede suceder a cualquiera. Por esto se recomienda que toda persona dueña de una computadora con cámara coloque algo sobre esta para taparla y evitar la situación, aunque suele ser más común con personas con posiciones más importantes o conocidas.

Un ejemplo del uso incorrecto e inapropiado de estas cámaras es el de Tyler Clement, un joven universitario que tan solo unos meses después de comenzar su primer año se suicidó lanzándose del George Washington Bridge a causa de “cyberbullying”. Este era homosexual y le pidió a su compañero de cuarto que lo dejara solo por unas horas. Su compañero dejó el “webcam” de su computadora encendido para poder ver todo lo que ocurría en el cuarto con Tyler y su amigo. El compañero procedió a compartir lo que veía a través de Twitter, lo que ocasionó que todos se enteraran.

No es solo por un “webcam” de una computadora que podemos ser velados, sino que en todas partes del mundo hay cámaras secretas que graban todo lo que ocurre y cualquier persona en cualquier parte del mundo puede ver aquello que están grabando en vivo. Esto puede verse en eartcam.com donde transmiten en vivo por todas partes del mundo sin el consentimiento de aquellas personas que salen.

En la próxima clase se discutirán las instrucciones del trabajo final que se encuentran en el blog y se asignarán los días de las presentaciones.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s