terça-feira, 11 de maio de 2010

Debate-autenticidade e transparência na rede

Conclusão-síntese sobre o debate acerca da autenticidade e transparência na rede.

Inicialmente foi proposto analisar os dois tópicos propostos pelo professor. O primeiro que medida a nossa identidade digital é um prolongamento da nossa identidade pública ou um campo alternativo de expressão de uma dimensão escondida da nossa personalidade íntima.
A identidade digital, que segundo algumas definições encontradas aquando de pesquisas efectuadas na Internet, é considerada a representação digital dos dados de um determinado utilizador. Os dados incluídos poderão ir desde o nome, contribuinte, Bilhete de identidade ou cartão do cidadão, morada, currículo, entre outros.
A partir do momento em que nós utilizadores colocamos/publicamos os nossos dados em suporte digital na Internet, eles tornam-se públicos e ficam disponíveis e acessíveis a todos os utilizadores que navegam na internet e de certo modo, podemos ver a nossa intimidade e a nossa privacidade exposta de alguma forma e os nossos dados desprotegidos.
Este tema exige ser tratado com muita seriedade, no entanto, é e costuma ser tratado pelos utilizadores da rede com alguma leviandade. Devemos então, ser realistas e conscienciosos relativamente à nossa identidade digital e tentar manter a privacidade dos nossos dados, sem entrar em histeria e paranóia injustificada.

Quer a identidade digital, quer a identidade pública devem ser abordadas de forma a garantir a privacidade dos indivíduos. Existe uma preocupação acrescida relativamente à exposição e/ou tornar pública a identidade digital de indivíduos menores de idade, pois estes necessitam de autorização parental para a publicação dos seus dados.
Quando expomos os nossos dados através de uma identificação digital, devemos exigir que sejamos informados sobre o quê, quando e onde, de que forma, o conteúdo será publicado e como será classificado e quais as políticas a atribuir.
Uma vez que o utilizador torna pública uma imagem sua, ela percorre a rede e apesar de o utilizador a apagar ela poderá ser encontrada num computador muito distante e disponibilizada na rede. "Uma vez na Net, sempre na Net".
Por vezes, para contornar esta problemática, o utilizador cria dados fictícios, uma identidade falsa, para proteger os seus dados.

Foi ainda proposto analisar “O perigo da fraude intelectual (ex.: plágio) aumentou com o advento da internet?” e nesse sentido existe a necessidade de abordar a questão dos direitos de autor.

Da mesma forma que nos preocupamos com os direitos de autor e licenças de utilização, também devemos ter muito cuidado quando publicados os nossos dados pessoais. O bom senso deve prevalecer e devemos confiar nas políticas locais e jurídica aplicável.

Abordando agora o tema da fraude intelectual, é uma realidade que este problema atingiu uma dimensão considerável e continua a crescer. Torna-se necessário tomar consciência da dimensão do problema e detectá-lo atempadamente. A sobrecarga de trabalho dos professores não possibilita por vezes a detecção do plágio. As razões que levam um aluno a cometer plágio são as mais variadas, desde, a ignorância, a pressão pela obtenção de bons resultados escolares, falta de tempo para a realização das várias actividades propostas pelos professores, cursos irrelevantes, cujos temas abordados devem estar de acordo com os interesses dos alunos e que sejam perceptíveis, professores que não procedem a uma constante actualização dos seus conhecimentos e dos recursos utilizados, por uma constante necessidade de questionar e contestar o sistema.
No sentido de alterar comportamentos e de desmotivar e evitar o cometer de plágio, existem muitos softwares e programas específicos que permitem detectar a fraude do plágio, inclusive, existem sites que possibilita analisar um determinado trabalho e disponibilizar informação relativamente aos sites que foram consultados para a elaboração desse trabalho e qual o texto que está idêntico ao original, bem como, qual a percentagem de texto que está igual ao trabalho original.
Convém os alunos estarem consciencializados de que existe plágio e de que é necessário estar atento para as questões dos direitos de autor.
A internet, como grande repositório de documentos digitais, contribuiu grandemente para o aumento do plagiarismo, na medida em que, a sua utilização como recurso e a sua disponibilização a um leque de indivíduos (pertencentes à classe média-baixa) a custo reduzido, torna-a acessível a todos.
É possível através da Internet aceder a uma panóplia de recursos, no entanto, a maioria destes recursos estão protegidos relativamente aos direitos de autor pelas licenças e só podem ser utilizados e/ou modificados perante uma autorização do seu autor/criador. É importante tomar consciência do tipo de licença que está associado ao recurso para não cometer fraude ao copiar ou modificar esse mesmo recurso disponibilizando-o posteriormente na Internet.
É necessário tomar consciência da dimensão do problema - plagiarismo, e dizer não às atitudes não éticas e exercer repressão sobre aqueles que cometem plágio e orientar e prevenir este tipo de atitudes.

Relativamente à segunda parte do debate, questionava-se a possibilidade de alguma entidade particular ou alguém controlar a rede, à qual eu respondi que sim, é possível de alguma forma controlar a rede. Pode ser controlada, quer através de hardware, quer através de software. A forma como a informação circula na rede é através de pacotes que circulam entre várias máquinas. Existe um Software que acompanhado de hardware pode controlar todos os pacotes que circulam na rede, quais as máquinas de destino desses mesmos pacotes e também o que estes pacotes contêm. A ferramenta que realiza este tipo de actividades denomina-se Sniffer. Este software é livre. Podem ser analisadas redes por cabo ou wireless. Podem ainda ser analisados os protocolos de rede.

O analisador de protocolos gratuito mais conhecido é o Ethereal, que passou a chamar-se wireshark e analisa os pacotes no momento da recepção e da transmissão das informações. Também é software de código aberto e corre em máquinas com diferentes sistemas operativos.
Existe ainda uma entidade privada que controla os nomes dos domínios (.com, .pt, etc) que se denomina ICANN (Internet Corporation for Assigned Names and Numbers) e o controlo da Rede está hoje em dia nas suas mãos.
Existem muitas entidades que se dedicam à supervisão da informação que circula na “net” e cada vez mais os países e regiões do mundo pretendem criar o seu próprio organismo para controlar a Internet, para evitar, o estar sob o domínio dos Estados Unidos.

Por último, foi perguntado em que medida a rede é segura e em que medida a informação nela partilhada é confiável e quem o pode garantir.
A rede é constituída por um número quase ilimitada de nós que estando interligados entre si fazem com que a informação circule entre eles.
Desde sempre, existiu uma crescente preocupação com o fornecimento de acessos seguros e com a preservação das identidades. O crescimento exponencial do desenvolvimento de novas tecnologias permitiu ao utilizador incrementar de forma exponencial os níveis de confiança na rede. Existem várias tipologias de rede e cada uma com as suas especificidades.
"o objetivo básico de uma rede de computadores é garantir que todos os recursos de informação sejam compartilhados rapidamente, com segurança e de forma confiável" ."a rede deve possuir meios de transmissão eficientes, regras básicas (protocolos) e mecanismos capazes de garantir o transporte das informações entre os seus elementos constituintes."
"Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade , não estando esta segurança restrita somente a sistemas computacionais , informações eletrônicas ou sistemas de armazenamento ."

É muito importante assegurar não só a segurança da informação, como também, a dos sistemas por onde ela circula. Os protocolos existentes contribuem para que uma rede seja considerada fiável ou segura. Também a tipologia e topologia de rede podem fazer com que a mesma seja mais ou menos segura. Existem vários requisitos de segurança e a partir destes requisitos foram construídos vários protocolos para assegurar a fiabilidade da informação que circula em rede.
Normalmente, as redes estão protegidas com uma chave e a forma como essa chave é encriptada faz com que a rede seja segura.
Assegurar que o protocolo de encaminhamento não é corrompido, também faz com que uma rede seja segura.

A segurança não pode ser calculada, pois dada a quantidade de informação e dados que circula na rede, não existe um único mecanismo que permita calcular a confiança na rede. A solução reside nos protocolos de encaminhamento e nos certificados digitais. O formato dos pacotes que circulam na rede também influencia a segurança da rede.
As características para processar uma comunicação em rede segura são: confidencialidade, Integridade, responsabilidade, autenticidade, encriptação, chaves simétricas e assimétricas, certificados e assinaturas digitais.
Cada vez mais os indivíduos baseiam o seu dia-a-dia na utilização da Internet. Informações pessoais, dados bancários, e outras informações pessoais circulam na rede, razão pela qual é importante preocuparmo-nos com a segurança na rede.

“Mais crítica, creio eu, é a capacidade dos estudantes de criar e formar redes de aprendizagens pessoais válidas para avaliar e filtrar a excessiva informação, para conectar com outros para indicar falhas no conhecimento, e para oferecer novas e criativas recombinações de informação com vista a avançar e a expandir os seus conhecimentos.”, diz George Siemens.
È muito importante não só reconhecer as boas fontes de informação, mas também, questionar, diferenciar, avaliar e filtrar a informação que circula na rede.
Sendo assim, ” toda e qualquer informação deve ser correta, precisa e estar disponível, a fim de ser armazenada, recuperada, manipulada ou processada, além de poder ser trocada de forma segura e confiável.”

Existem Entidades especializadas em assegurar a confiabilidade da informação disponibilizada na rede. Cada utilizador ao pesquisar pode ele mesmo seleccionar e verificar a fiabilidade da fonte de informação que está a utilizar. Ao recorrer aos repositórios de informação, o utilizador tem a garantia de que não irá encontrar informação duplicada e de que essa informação é segura em termos de veracidade, autenticidade e disponibilidade.
Deve dar-se preferência a informações oriundas de Instituições ou Entidades em detrimento da informação disponibilizada a título pessoal pelos utilizadores da rede.

http://www.educare.pt/educare/Actualidade.Noticia.aspx?contentid=7803CC2C0128DB46E0400A0AB8002557&opsel=1&channelid=0
http://www.projetoderedes.com.br/tutoriais/tutorial_sistemas_estruturados_em_redes_de_computadores_01.php
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o