Internet, ética y progreso



Documentos relacionados
Qué son y cómo combatirlas

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Introducción a las redes de computadores

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

Fuente:

SEMANA 12 SEGURIDAD EN UNA RED

Seguridad en Internet. Roberto Otal Pérez

Capítulo 5. Cliente-Servidor.

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos.

ESPACIOS DE COMUNICACIÓN VIRTUAL

Instituto tecnológico de Tijuana

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Relator: Bernardita Fernández

Presupuesto para el desarrollo de una Página Web de Venta de Perros con GesCan

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

MANUAL COPIAS DE SEGURIDAD

TRANSFERENCIA DE FICHEROS FTP

Capas del Modelo ISO/OSI

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Webs de asignaturas y centros de recursos telemáticos on-line

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

El reto de las nuevas fuentes de información

EL CORREO ELECTRÓNICO 2.0

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro.

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Servicio de hospedaje de servidores

Plan de ahorro en costes mediante telefonía IP

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

Electricidad LLAMES, S.L. Memoria de Responsabilidad Social Empresarial 2007

INTERNET Y WEB (4º ESO)

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

E-learning: E-learning:

Una Nueva Formula de Comunicación

ESCUELA NORMAL PROF. CARLOS A CARRILLO

CURSO BÁSICO DE MEDIO AMBIENTE

CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Arquitectura de sistema de alta disponibilidad

Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador.

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Uso y finalidad del correo electrónico

Conservar los datos del ordenador en caso de apagón

El Modelo de Referencia OSI

Entrevista a: ESTHER LIÑÁN. Coordinadora TIC del IES Griñón y Sección de Torrejón de la Calzada.

LA RED INTERNET Conceptos básicos.

Política de uso aceptable

Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP

Internet, conceptos básicos

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming

Web Sierra Sostenible S.L.: requisitos funcionales

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

Normativa de Hosting Virtual de la Universidad de Sevilla

Nuevas tendencias: Virtualización de computadores / servidores

Sistema de SaaS (Software as a Service) para centros educativos

Electrificación en zonas rurales mediante sistemas híbridos

GATEWAYS COMO FIREWALLS

Experiencia de Automóvil Personal

Premios Islas Canarias 2014 Sociedad de la Información

Modelo de Política de Privacidad

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

Reflexión. Inicio. Contenido

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

IMPACTO DE LAS TICS EN LA SALUD

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

F-Secure Anti-Virus for Mac 2015

Una herramienta gratuita para administrar revistas electrónicas.

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

La plataforma educativa Helvia.

Infraestructura Tecnológica. Sesión 11: Data center

Instrumentación virtual

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Para tener una visión general de las revistas de estadística, ir a:

1. RESUMEN DEL PROYECTO

CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK.

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

ADT CONSULTING S.L. PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Transcripción:

Internet, ética y progreso José Duato Premio Rey Jaime I de Nuevas Tecnologías 2006 Universidad Politécnica de Valencia Conference title

Contenidos Consideraciones previas Los pilares de nuestra sociedad Qué es Internet? Usos beneficiosos de Internet Ética e Internet Respuesta del ser humano al avance tecnológico Mecanismos de control en Internet La educación de los jóvenes

Diferentes vertientes de la Ética

Consideraciones previas Prácticamente cualquier tecnología puede usarse con buenos y malos fines Caso extremo: La tecnología nuclear. Ha sido utilizada para fabricar las armas más destructivas y las fuentes de energía eléctrica más baratas en toda la historia de la Humanidad. Aviones: Constituyen el medio de transporte más rápido a la vez que una de las armas más destructivas (aviones de combate). Incluso los aviones de transporte pueden causar grandes daños cuando caen en malas manos (p.e., atentado del 11 de septiembre). Automóviles: Medio habitual de transporte, que puede usarse como vía rápida de escape para atracadores y terroristas, e incluso como bomba. Incluso como medio de transporte, se cobran muchas vidas cada año.

Los pilares de nuestra sociedad

Los pilares de nuestra sociedad Cuáles son los principales cambios respecto a la sociedad de hace dos milenios?

Los pilares de nuestra sociedad La amplia disponibilidad de muchas fuentes de energía y de información Y el gran número de dispositivos que las usan para proporcionar servicios Transporte rápido (aviones, trenes, coches) de gente y productos Acceso rápido a la información para uso general, enseñanza, investigación Comunicación con cualquier persona en cuestión de segundos Equipos de alta tecnología para la salud, trabajo, y tiempo libre

Procesamiento local o remoto? Los ordenadores y portátiles actuales, e incluso las tabletas, son bastante potentes para la mayoría de nuestras necesidades, pero buena parte de la información que necesitamos no está localmente disponible Buena parte de nuestro uso del ordenador involucra comunicación con otras personas Correo electrónico, chat, forum, blog, teléfono IP, juegos multijugador en línea

Qué es Internet?

Qué es Internet? Internet es un conjunto descentralizado de redes de comunicación interconectadas, de ámbito mundial Utilizan la familia de protocolos TCP/IP Las redes físicas heterogéneas que la componen funcionan como una red lógica única Sus orígenes se remontan a 1969, cuando se estableció la primera conexión entre computadores (Arpanet), entre tres universidades en California y una en Utah, Estados Unidos. Internet surgió en realidad porque cada uno de los laboratorios que trabajaban para la Oficina para las Tecnologías de Procesado de la Información (IPTO) quería tener su propio ordenador, lo que resultaba muy caro. En la actualidad, Internet interconecta a escala mundial un gran número de redes de ámbito más local. De ahí el apelativo de Red de redes.

Historia de Internet Internet

Internet: Mucho más que una red Cuando se habla de Internet se piensa en una red (o red de redes) de ordenadores de ámbito mundial Utilizada fundamentalmente para intercambiar información entre los dispositivos conectados a la red Internet es mucho más que una red de comunicaciones Permite acceder a una enorme cantidad de información Proporciona muchos servicios (desde buscadores a comercio electrónico) Dónde se almacena la información disponible en Internet? Dónde se genera (p.e. predicción del tiempo) o procesa la información? Hoy en día existe un gran número de servidores conectados a Internet Proporcionan los servicios a los que accedemos habitualmente Muchas de las veces que creemos que contactamos directamente con otra persona, lo hacemos a través de servidores dedicados

Servidores Constituidos por muchos ordenadores compactos interconectados Google procesa más de 20 petabytes de datos al día Communications of the ACM, Volumen 51, Número 1, Enero 2008 Hoy en día, Google dispone de unos 20 a 100 petaflops de potencia de cálculo Es razonable suponer que Google tiene más de 500,000 servidores en línea Communications, May 20, 2008 Los grandes servidores se usan como: Servidores Web Bases de datos y motores de búsqueda Centros virtualizados de proceso de datos Supercomputadores

Usos beneficiosos de Internet

Investigación Búsqueda y acceso a resultados de investigación de otros investigadores Búsqueda y acceso a información sobre instrumentación científica Acceso remoto a supercomputadores y centros de proceso de datos Acceso a bases de datos científicas Comunicación entre investigadores (correo electrónico, documentos en red) Reuniones virtuales de investigadores Publicidad sobre congresos. Inscripción en línea a congresos

Comunicación entre personas Comunicación entre el personal de una empresa u organismo Correo electrónico, intercambio de documentos, reuniones virtuales Comunicación con otras personas Correo electrónico, chat, foros, videoconferencia Redes sociales

Teleformación y acceso a la información Cursos de formación en línea Tutorías y consultas en línea Búsqueda rápida y acceso a información sobre cualquier temática Búsqueda rápida de información sobre productos y sus características Búsqueda rápida de información sobre servicios Noticias en línea Predicción del tiempo en línea

Publicidad y comercio electrónico Acceso a páginas web de multitud de empresas Publicidad (no deseada) durante el acceso a ciertas páginas web Enlaces patrocinados en buscadores Banca electrónica en línea Búsqueda de productos y compra por Internet Anuncio de nuestros productos y venta por Internet

Ética e Internet

Ética e Internet La asociación de palabras Ética Internet generalmente evoca pensamientos sobre malos usos de Internet Pornografía Piratería Fraudes y delitos monetarios Captación de personas Formación de terroristas (por ejemplo, enseñar a fabricar bombas) Organización de actos delictivos y terroristas

Ética e Internet (II) Technology/Media Ethics and Internet Acceptable Use Policy, Trickum Middle School: Un usuario de Internet responsable NO: Utilizará Internet para fines ilegales. Utilizará Internet para enviar o recibir material con derechos de autor sin permiso. Utilizará Internet para acceder, cargar, descargar o distribuir materiales pornográficos, obscenos, o que contengan sexo explícito. Utilizará Internet para transmitir textos obscenos, abusivos o amenazantes. Utilizará Internet para violar el derecho de otra persona a la intimidad. Lectura adicional recomendada Ethics and the Governance of the Internet, International Federation for Information Processing (IFIP)

Ética e Internet (III) Otra vertiente fundamental de la Ética es el consumo de recursos naturales El progreso tecnológico es comúnmente aceptado como algo positivo El progreso de la Humanidad lleva asociado un consumo creciente de recursos naturales, así como una generación de residuos nocivos Hay una conciencia creciente sobre esta problemática y se están empezando a tomar medidas al respecto (desarrollo sostenible) El transporte consume un elevado porcentaje de la energía que producimos Los servidores de Internet están incrementando rápidamente el consumo de energía eléctrica

Ética e Internet (IV) Consumo de energía eléctrica de los servidores Según Jonathan Koomey (Lawrence Berkeley National Laboratory), entre el 2000 y el 2005, el consumo de energía eléctrica de los servidores en EEUU creció un 14% cada año (~100% de incremento en cinco años) En 2005, los servidores consumieron 0,6% del consumo total de energía eléctrica, que sube a un 1,2% cuando se incluye el aire acondicionado (cifra similar al consumo de energía de los televisores en color, unos 5 GW) Según Alex Wissner Gross (Harvard University), una búsqueda compleja en Google equivale a generar 7 gr de CO2 (0,2 gr en una búsqueda sencilla) Según Gartner (analista), la industria global de las tecnologías de la información fue responsable en 2009 del 2% de las emisiones de CO2 (similar a las líneas aéreas de todo el mundo)

Respuesta del ser humano al avance tecnológico

Frente al avance tecnológico Aprovechamiento de las ventajas sociales y económicas Disponibilidad de nuevos productos y servicios Mejoras periódicas en los productos y servicios. Reducción de costes Elaboración de normativa para reglamentar su uso Minimización de daños colaterales Ordenación del uso de recursos Imposición cohercitiva de la normativa mediante policía y sanciones Para protección del resto de ciudadanos Desarrollo de tecnologías y mecanismos de control Equipos para monitorización de situaciones y actuaciones sobre el sistema

Mecanismos de control en Internet

Mecanismos de control en Internet Inicialmente sólo había mecanismos para garantizar el funcionamiento Búsqueda de rutas alternativas en caso de fallos Mecanismos para limitar la congestión de la red Privacidad en las comunicaciones Comunicaciones seguras (encriptadas) Complejidad creciente de las técnicas criptográficas para aumentar la seguridad Problemas de intrusos y accesos no deseados Claves de acceso, cortafuegos, antivirus, protocolos de comunicación seguros Usos fraudulentos o ilegales de la red Monitorización policial del tráfico por la red Búsqueda de páginas web e información delictivas o que inciten al delito

Limitaciones en el control en Internet Los mecanismos de comunicación segura pueden ser usados para encriptar información y eludir el control policial En la actualidad, la capacidad de monitorización del tráfico por la red se basa en que los policías sepan más de informática que los delincuentes Se aprovecha la necesidad de los delincuentes de difundir información o captar adeptos, ya que esta información tiene que estar accesible Es posible capturar claves de cuentas y acceder de unos ordenadores a otros Dificulta notablemente la labor de rastreo y localización del infractor Ordenadores cuánticos Todavía en fase de investigación En teoría pueden romper cualquier clave criptográfica en una fracción de segundo. Útil sólo cuando uno lo tiene y los demás no lo tienen.

La educación de los jóvenes

La educación de los jóvenes

La educación de los jóvenes Es imposible controlar absolutamente todo el tráfico que circula por Internet Incluso el tráfico no delictivo puede ocasionar problemas en los jóvenes Se pueden configurar los equipos domésticos de acceso a Internet para impedir el acceso a ciertas direcciones de Internet El control por parte de los padres de las actividades de los hijos puede ayudar Es imposible controlar la totalidad de sus actividades La educación de los jóvenes sobre los peligros que comporta el acceso indiscriminado a lnternet es esencial Deben crecer aprendiendo a hacer un uso responsable de este recurso Hay que promover actividades donde interaccionen cara a cara unos con otros No deben comunicarse con otros sólo a través de dispositivos electrónicos

Conclusiones Cualquier tecnología es susceptible de ser usada con buenos y malos fines Internet y los servidores conectados a ella son esenciales para el progreso de la Humanidad, y para ofrecer más servicios y/o reducir costes Internet y sus servidores suponen un consumo creciente de energía eléctrica El control policial del tráfico por Internet y de las páginas web ayuda a descubrir muchos delitos y evitar daños a usuarios incautos Los mismos mecanismos de protección de datos pueden usarse para proteger información delictiva o fraudulenta Se pueden establecer limitaciones a nivel doméstico en el acceso a Internet Nada puede reemplazar una correcta educación de los jóvenes en el uso responsable de Internet

Conference title Muchas gracias!