Uso ético y verificación de datos (A1C13C1D03)

Introducción

En el presente documento, se abordan tres temáticas cruciales en el ámbito académico y profesional. En primer lugar, se profundiza en los diferentes tipos de plagio, proporcionando ejemplos concretos que ayudan a identificar estas prácticas indebidas. Seguidamente, se exploran las fuentes comunes de uso indebido de datos, destacando las consecuencias que pueden derivarse de estas acciones tanto en el ámbito legal como ético. Finalmente, se ejemplifica la obtención y utilización del checksum, una herramienta fundamental para garantizar la integridad de los datos en el mundo digital.

VÍDEO

USO ÉTICO Y FIABILIDAD DE DATOS

Comprobación y verificación de la fiabilidad de las fuentes de datos utilizadas, verificación mediante fuentes y listas de terceros. Identificación de malware y otras fuentes no éticas. Utilización de datos con ética, evitando usos indebidos (plagio y venta de datos).

e.digitall.org.es/A1C13C1V05

VÍDEO

CLARIDAD Y TRANSPARENCIA EN LOS DATOS (AVANZADO)

Comprobación avanzada de la fiabilidad y coherencia en el proceso de tratamiento de datos. Checksum y comprobación de firmas. CSV. Firma electrónica. Herramientas de comprobación y verificación. Trazabilidad del proceso de manipulación. Nuevas técnicas (blockchain).

e.digitall.org.es/A1C13C1V06

Tipos y ejemplos de plagio

A continuación, se van a presentar los tipos de plagio más frecuentes, a través de algunos ejemplos para mejorar su entendimiento.

1 |  Plagio directo o copia literal. Es el acto de copiar palabra por palabra el trabajo de otra persona sin utilizar comillas ni dar crédito al autor original.

TEXTO ORIGINAL
“El calentamiento global es un fenómeno complejo que afecta a todo el planeta, y sus causas son diversas, incluyendo la actividad humana y los procesos naturales.”

EJEMPLO DE PLAGIO DIRECTO
“El calentamiento global es un fenómeno complejo que afecta a todo el planeta, y sus causas son diversas, incluyendo la actividad humana y los procesos naturales.”

2 |  Plagio parcial o parafraseo inadecuado. Consiste en modificar ligeramente el texto original, cambiando algunas palabras o el orden de las frases, pero manteniendo la estructura y las ideas principales sin dar crédito al autor.

TEXTO ORIGINAL
“El calentamiento global es un fenómeno complejo que afecta a todo el planeta, y sus causas son diversas, incluyendo la actividad humana y los procesos naturales.”

EJEMPLO DE PLAGIO PARCIAL
“El cambio climático global es un problema complicado que impacta en todo el mundo, y sus razones son variadas, incluidas las acciones de los seres humanos y los fenómenos naturales.”

3 |  Plagio de ideas. Ocurre cuando se presenta una idea, teoría o concepto de otra persona como propio, sin dar el reconocimiento adecuado al autor original.

IDEA ORIGINAL
Propuesta de una nueva teoría sobre la relación entre el calentamiento global y el aumento de eventos climáticos extremos.

PLAGIO DE IDEA
Presentación de una teoría propia sobre la relación entre el calentamiento global y el incremento de fenómenos meteorológicos extremos, sin mencionar que la idea fue tomada de otra persona.

4 |  Plagio de fuentes. Consiste en utilizar datos, estadísticas, imágenes o cualquier otro tipo de recurso sin citar la fuente original.

FUENTE ORIGINAL
Datos estadísticos sobre el aumento de la temperatura global obtenidos de un informe científico.

PLAGIO DE FUENTE
Uso de los datos estadísticos sobre el aumento de la temperatura global en un documento propio, sin mencionar la fuente original.

 

Para mantener la integridad académica y profesional es fundamental evitar el plagio y siempre dar crédito a los autores originales de las ideas, palabras o recursos utilizados en cualquier trabajo o documento.

 

Existen entradas en las propias páginas Web de las herramientas de detección de plagio donde se pueden encontrar más ejemplos de los diferentes tipos de plagio.

Saber más

¿Qué es el plagio? Definición y comprensión. e.digitall.org.es/plagio

Los 5 tipos de plagio más frecuentes. e.digitall.org.es/tipos-plagio

Fuentes de uso indebido de datos y consecuencia de su utilización

El uso indebido de datos puede provenir de diversas fuentes y tiene serias consecuencias tanto para individuos como para organizaciones y la sociedad en general. A continuación, se describen algunas fuentes comunes de uso indebido de datos y las consecuencias asociadas:

1 |  Datos personales robados o no autorizados. El acceso o utilización de datos personales sin el consentimiento del individuo es una fuente común de uso indebido de datos.

EJEMPLO
Un hacker que obtiene información confidencial, como números de seguridad social, de una base de datos empresarial y la utiliza para cometer fraude o robo de identidad.

CONSECUENCIAS
Pérdida financiera para las víctimas, daño a la reputación de la empresa responsable de la seguridad de los datos, y posibles sanciones legales.

2 |  Información desactualizada o inexacta. El uso de datos que no están actualizados o que son incorrectos puede llevar a decisiones erróneas.

EJEMPLO
Una empresa que utiliza información de mercado desactualizada para tomar decisiones estratégicas.

CONSECUENCIAS
Pérdida financiera y de oportunidades para la empresa, y posibles daños a la relación con los clientes y socios comerciales.

3 |  Datos manipulados o falsificados. La manipulación o falsificación de datos con el fin de tergiversar la realidad es otra fuente de uso indebido de datos.

EJEMPLO
Un científico que altera resultados de un experimento para publicar un artículo en una revista prestigiosa.

CONSECUENCIAS
Pérdida de credibilidad y confianza en el autor, retractación del artículo y posibles sanciones por parte de la comunidad científica.

4 |  Datos incompletos. La utilización de datos que están incompletos puede llevar a interpretaciones erróneas.

EJEMPLO
Un analista que utiliza un conjunto de datos incompleto para realizar un análisis de mercado.

CONSECUENCIAS
Decisiones empresariales basadas en análisis inexactos, pérdida de confianza por parte de los stakeholders, y posibles daños financieros.

5 |  Violación de la Privacidad. El uso de datos personales sin respetar la privacidad del individuo es una fuente común de uso indebido de datos.

EJEMPLO
Una empresa que utiliza datos de sus clientes para enviar publicidad sin su consentimiento.

CONSECUENCIAS
Una empresa que utiliza datos de sus clientes para enviar publicidad sin su consentimiento.

 

La utilización de datos de manera ética y responsable es fundamental para preservar la confianza de las personas, la integridad de las organizaciones y el bienestar de la sociedad en general.

 

Es importante siempre verificar la veracidad, actualidad y procedencia de los datos antes de utilizarlos, y respetar la privacidad y los derechos de las personas a las que se refieren esos datos.

Utilización y verificación con checksum

Vamos a suponer que un desarrollador de software, Juan, ha creado una aplicación y quiere compartirla con su colega, Ana. Para asegurarse de que Ana recibe el archivo correctamente y que no ha sido alterado durante la transferencia, Juan decide usar un checksum.

Paso 1: Obtención del checksum del archivo original

Juan ha empaquetado su aplicación en un archivo llamado “app.zip”. Ahora, necesita calcular el checksum del archivo. Si está utilizando una computadora con Linux, puede usar el comando `sha256sum` en la terminal:

      $ sha256sum app.zip
       

Supongamos que el resultado es:

      a1b2c3d4e5f6g7h8i9j0 app.zip
       

Juan anota este checksum y lo comparte con Ana junto con el archivo “app.zip”. Lo puede compartir  a través del correo electrónico, una carpeta compartida o colgándolo en una Web junto con el checksum, entre otras opciones.

 

Paso 2: Descarga del archivo y obtención del checksum del archivo descargado

Ana recibe el archivo “app.zip” y el checksum que Juan le ha proporcionado. Ahora, ella necesita verificar que el archivo no ha sido alterado durante la transferencia. Ana usa el mismo comando en su computadora para calcular el checksum del archivo que ha recibido:

      $ sha256sum app.zip
       

Supongamos que el resultado es:

      a1b2c3d4e5f6g7h8i9j0 app.zip
       

 

Paso 3: Comparación de checksum

Ana compara el checksum que ha calculado con el checksum que Juan le ha proporcionado. Ambos son:

      a1b2c3d4e5f6g7h8i9j0
       


Dado que ambos checksums son iguales, Ana puede estar segura de que el archivo “app.zip” que ha recibido es exactamente el mismo que Juan le envió, sin ninguna alteración.

Si los dos checksum no fueran iguales, aunque sólo un carácter difiriera, significaría que el archivo que ha recibido ha sido manipulado o alterado, y por tanto no sería de confianza.

Esto asegura la integridad del archivo y le da a Ana la confianza de que puede instalar y utilizar la aplicación de Juan sin preocupaciones de que haya sido manipulada o dañada de alguna manera durante la transferencia.

Saber más

Los sistemas operativos actuales ya incluyen herramientas para calcular el checksum con SHA-256 de forma nativa, tanto en la terminal (sistemas GNU/Linux y MacOS) como en PowerShell (sistemas Windows).

Sin embargo, para muchos usuarios es más sencillo realizar el cálculo desde una interfaz gráfica (GUI). Para ello, existen diferentes herramientas. Una de las más populares es el software libre de compresión 7-Zip para sistemas Windows. Si se instala con GUI y se habilita la siguiente opción:

Integrar 7-Zip en el menú contextual

Entonces, la opción CRC-SHA -> SHA-256 estará disponible cuando se realice click con el botón derecho sobre un fichero desde el explorador de archivos.

Para ver y modificar las opciones de 7-Zip, se debe ejecutar la aplicación y escoger la entrada Opciones desde el menú de Herramientas.