{"id":16005,"date":"2024-07-08T08:00:30","date_gmt":"2024-07-08T15:00:30","guid":{"rendered":"https:\/\/www.couchbase.com\/blog\/?p=16005"},"modified":"2024-07-12T09:12:46","modified_gmt":"2024-07-12T16:12:46","slug":"ethical-data-stewardship","status":"publish","type":"post","link":"https:\/\/www.couchbase.com\/blog\/es\/ethical-data-stewardship\/","title":{"rendered":"Crear c\u00f3digo con conciencia: Su papel en la gesti\u00f3n \u00e9tica de los datos"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Si los datos son oro, hay que proteger ese oro. En el desarrollo de software, a menudo se piensa que los datos son imparciales, puramente matem\u00e1ticos, y que no tienen por qu\u00e9 estar relacionados con la \u00e9tica. Sin embargo, quiero plantear que no s\u00f3lo la protecci\u00f3n de los datos de uno, sino centrarse en su uso \u00e9tico es de suma importancia para el papel de cada desarrollador de software, y m\u00e1s a\u00fan, el papel de cada persona en una empresa de tecnolog\u00eda. Ofreceremos una inmersi\u00f3n profunda en la administraci\u00f3n \u00e9tica de los datos, al tiempo que presentaremos marcos integrales, directrices y un recorrido paso a paso de un sprint t\u00e9cnico \u00e9tico dise\u00f1ado para integrar estos principios en sus pr\u00e1cticas de desarrollo de software.<\/span><\/p>\n<h2>Comprender la gesti\u00f3n \u00e9tica en el desarrollo de software<\/h2>\n<p><span style=\"font-weight: 400;\">El Instituto de Datos Abiertos define la administraci\u00f3n \u00e9tica de los datos como \"un proceso iterativo y sist\u00e9mico para garantizar que los datos se recopilan, utilizan y comparten en beneficio p\u00fablico, mitigando las formas en que los datos pueden producir da\u00f1os y abordando c\u00f3mo pueden corregir las desigualdades estructurales\". Esta comprensi\u00f3n y este enfoque son cruciales para prevenir el uso indebido de los datos y mantener la confianza p\u00fablica, sobre todo a medida que las tecnolog\u00edas basadas en datos afectan cada vez m\u00e1s a todos los aspectos de nuestras vidas.<\/span><\/p>\n<h2>Marcos b\u00e1sicos para la toma de decisiones \u00e9ticas<\/h2>\n<p><span style=\"font-weight: 400;\">Como ingenieros de software y profesionales de la tecnolog\u00eda, a menudo no nos ocupamos de la \u00e9tica en nuestras pr\u00e1cticas cotidianas de desarrollo de software. Sin embargo, hay varios marcos \u00e9ticos que podemos incorporar a nuestra vida diaria para ayudar a nuestros colegas desarrolladores a navegar por los complejos paisajes \u00e9ticos que rodean a los datos:<\/span><\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/standards.ieee.org\/wp-content\/uploads\/import\/documents\/other\/ead_v2.pdf\"><b>Dise\u00f1o \u00e9tico del IEEE<\/b><\/a><span style=\"font-weight: 400;\">:<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Principios<\/b><span style=\"font-weight: 400;\">: Se centra en la protecci\u00f3n de los derechos humanos, dando prioridad al bienestar de los usuarios y garantizando la responsabilidad del sistema.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Aplicaci\u00f3n<\/b><span style=\"font-weight: 400;\">: Piense en una aplicaci\u00f3n sanitaria impulsada por IA en la que los principios del IEEE gu\u00eden el desarrollo para garantizar que los algoritmos proporcionen un asesoramiento sanitario equitativo sin discriminar en funci\u00f3n de sesgos inherentes.<\/span><\/li>\n<\/ul>\n<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/en.wikipedia.org\/wiki\/Menlo_Report\"><b>Informe Menlo<\/b><\/a><span style=\"font-weight: 400;\">:<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Principios<\/b><span style=\"font-weight: 400;\">: Hace hincapi\u00e9 en el respeto a las personas, la beneficencia, la justicia y el respeto a la ley y al inter\u00e9s p\u00fablico.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Aplicaci\u00f3n<\/b><span style=\"font-weight: 400;\">: \u00datil para las aplicaciones m\u00f3viles que recopilan datos de localizaci\u00f3n de los usuarios, la aplicaci\u00f3n de los principios de Menlo implicar\u00eda garantizar que la recopilaci\u00f3n de datos sea transparente, beneficie a los usuarios y distribuya los beneficios de los datos de forma justa sin explotar a grupos espec\u00edficos.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h2>Herramientas y tecnolog\u00edas para mejorar las pr\u00e1cticas \u00e9ticas<\/h2>\n<p><span style=\"font-weight: 400;\">Los desarrolladores disponen de varias tecnolog\u00edas para facilitar el tratamiento \u00e9tico de los datos:<\/span><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Cifrado homom\u00f3rfico<\/b><span style=\"font-weight: 400;\">:<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Detalle<\/b><span style=\"font-weight: 400;\">: Permite cifrar y procesar datos simult\u00e1neamente, lo que posibilita el an\u00e1lisis seguro de datos sin exponerlos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Caso pr\u00e1ctico<\/b><span style=\"font-weight: 400;\">: En los servicios financieros, el cifrado homom\u00f3rfico puede utilizarse para analizar datos personales de inversi\u00f3n, proporcionando asesoramiento personalizado sin comprometer la confidencialidad del cliente.<\/span><\/li>\n<\/ul>\n<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Privacidad diferencial<\/b><span style=\"font-weight: 400;\">:<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Detalle<\/b><span style=\"font-weight: 400;\">: A\u00f1ade ruido matem\u00e1tico a los conjuntos de datos o a las consultas, garantizando la privacidad individual al tiempo que se mantiene la utilidad de los datos agregados.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Caso pr\u00e1ctico<\/b><span style=\"font-weight: 400;\">: Cuando se analizan datos sobre el comportamiento de los usuarios para un estudio de marketing, la privacidad diferencial garantiza que los conocimientos obtenidos no permitan distinguir los datos de ning\u00fan usuario individual.<\/span><\/li>\n<\/ul>\n<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Lista de comprobaci\u00f3n de la \u00e9tica de los datos<\/b><span style=\"font-weight: 400;\">:<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Detalle<\/b><span style=\"font-weight: 400;\">: Una lista de control exhaustiva que garantiza que todos los aspectos del tratamiento de datos, desde la recogida hasta el an\u00e1lisis, cumplen las normas \u00e9ticas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Aplicaci\u00f3n<\/b><span style=\"font-weight: 400;\">: Antes de desplegar una nueva funci\u00f3n de seguimiento de usuarios, los desarrolladores pueden utilizar la lista de comprobaci\u00f3n para revisar las implicaciones \u00e9ticas, asegur\u00e1ndose de que se obtiene el consentimiento del usuario y se siguen los principios de minimizaci\u00f3n de datos.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Recorrido detallado de un Sprint \u00c9tico: anonimizaci\u00f3n de datos en un ejemplo de App \"HealthTrack\".<\/h2>\n<p>Echemos un vistazo a un proyecto de aplicaci\u00f3n de ejemplo para explorar c\u00f3mo podemos aplicar t\u00e9cnicas avanzadas de anonimizaci\u00f3n de datos. Nuestro objetivo es proteger la privacidad del usuario y, al mismo tiempo, mantener la eficacia y funcionalidad de la informaci\u00f3n sanitaria personalizada de la aplicaci\u00f3n.<\/p>\n<p><b>Objetivo<\/b><span style=\"font-weight: 400;\">: Aplicar las t\u00e9cnicas m\u00e1s avanzadas de anonimizaci\u00f3n de datos en HealthTrack, una aplicaci\u00f3n que utiliza datos personales de salud para ofrecer informaci\u00f3n sanitaria personalizada.<\/span><\/p>\n<h3>Fase de planificaci\u00f3n<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Composici\u00f3n del equipo<\/b><span style=\"font-weight: 400;\">: Re\u00fana un equipo multidisciplinar, que incluya un gestor de proyectos para supervisar el sprint, un desarrollador backend experto en seguridad de datos, un desarrollador frontend y un experto en privacidad de datos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Objetivos del Sprint<\/b><span style=\"font-weight: 400;\">: Establecer objetivos claros para integrar protocolos de anonimizaci\u00f3n s\u00f3lidos que protejan la privacidad del usuario sin menoscabar la funcionalidad de la app.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Fase de implantaci\u00f3n y pruebas<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>D\u00edas 1-2<\/b><span style=\"font-weight: 400;\">: Desarrollar protocolos de anonimizaci\u00f3n.<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Privacidad diferencial<\/b><span style=\"font-weight: 400;\">: El equipo de backend integra algoritmos para inyectar ruido estad\u00edstico en los conjuntos de datos, garantizando que los resultados no comprometan la privacidad individual.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>T\u00e9cnicas de seudonimizaci\u00f3n<\/b><span style=\"font-weight: 400;\">: Implantar procesos para sustituir sistem\u00e1ticamente los identificadores directos por seud\u00f3nimos, a\u00f1adiendo una capa adicional de seguridad.<\/span><\/li>\n<\/ul>\n<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>D\u00eda 3<\/b><span style=\"font-weight: 400;\">: Pruebas de prototipos y comentarios de los usuarios.<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Pruebas de experiencia de usuario<\/b><span style=\"font-weight: 400;\">: Realizaci\u00f3n de pruebas en grupo para recabar opiniones sobre el impacto de la anonimizaci\u00f3n en la experiencia del usuario y la personalizaci\u00f3n de la informaci\u00f3n sanitaria.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Comentarios<\/b><span style=\"font-weight: 400;\">: Analizar los comentarios para identificar posibles compensaciones entre la fuerza de anonimizaci\u00f3n y la funcionalidad.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Fase de revisi\u00f3n e iteraci\u00f3n<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>D\u00eda 4<\/b><span style=\"font-weight: 400;\">: Revisiones de las partes interesadas y evaluaciones \u00e9ticas.<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Amplia revisi\u00f3n<\/b><span style=\"font-weight: 400;\">: Presentar estrategias de anonimizaci\u00f3n a un grupo m\u00e1s amplio de partes interesadas, incluidos usuarios potenciales y equipos internos de cumplimiento, para garantizar que se cumplen todas las normas \u00e9ticas y operativas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Evaluaci\u00f3n del impacto \u00e9tico<\/b><span style=\"font-weight: 400;\">: Llevar a cabo una revisi\u00f3n exhaustiva para garantizar que todas las implantaciones se ajustan al Informe Menlo y a los principios del IEEE.<\/span><\/li>\n<\/ul>\n<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>D\u00eda 5<\/b><span style=\"font-weight: 400;\">: Ajustes finales y documentaci\u00f3n.<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Refinamientos<\/b><span style=\"font-weight: 400;\">: Realizar los ajustes necesarios en las t\u00e9cnicas de anonimizaci\u00f3n bas\u00e1ndose en las opiniones de las partes interesadas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><b>Documentaci\u00f3n e informes<\/b><span style=\"font-weight: 400;\">: Documentar las metodolog\u00edas, los procesos de toma de decisiones y las justificaciones de las estrategias elegidas para garantizar la transparencia y la rendici\u00f3n de cuentas.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Fomentar una cultura \u00e9tica<\/h2>\n<p><span style=\"font-weight: 400;\">Crear una cultura \u00e9tica sostenible implica algo m\u00e1s que controles peri\u00f3dicos:<\/span><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Formaci\u00f3n \u00e9tica peri\u00f3dica<\/b><span style=\"font-weight: 400;\">: Implemente programas educativos continuos que mantengan al equipo al d\u00eda sobre cuestiones \u00e9ticas y tecnolog\u00edas emergentes.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pr\u00e1cticas \u00e9ticas cotidianas<\/b><span style=\"font-weight: 400;\">: Integrar los debates \u00e9ticos en las rutinas diarias, como las reuniones y las revisiones del c\u00f3digo, para mantener un enfoque continuo en la toma de decisiones \u00e9ticas.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Conclusi\u00f3n<\/h2>\n<p><span style=\"font-weight: 400;\">La gesti\u00f3n \u00e9tica de los datos es un aspecto crucial del desarrollo de software que exige atenci\u00f3n y acci\u00f3n. Al adoptar los marcos, herramientas y pr\u00e1cticas descritos anteriormente, los ingenieros y profesionales de la tecnolog\u00eda pueden garantizar que sus funciones y productos no solo superen los l\u00edmites tecnol\u00f3gicos, sino que tambi\u00e9n promuevan la equidad, la privacidad y la fiabilidad en todos los aspectos del proceso de desarrollo de software.<\/span><\/p>\n<h2>Recursos adicionales<\/h2>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><a href=\"https:\/\/theodi.org\/insights\/tools\/the-data-ethics-canvas-2021\/\">Lienzo de \u00e9tica de datos del Open Data Institute<\/a><\/li>\n<li><a href=\"https:\/\/standards.ieee.org\/industry-connections\/ec\/\">Dise\u00f1o \u00e9tico del IEEE<\/a><\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-us\/research\/publication\/protecting-privacy-through-homomorphic-encryption\/\">Investigaci\u00f3n de Microsoft: Protecci\u00f3n de la intimidad mediante cifrado homom\u00f3rfico<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>If data is gold, then that gold must be protected. In software development, data is often thought to be unbiased, purely mathematical, and have no reason to engage with ethics. However, I want to posit that not just protecting one\u2019s [&hellip;]<\/p>","protected":false},"author":84838,"featured_media":16008,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[1814,1815],"tags":[9991,1532,9990],"ppma_author":[9897],"class_list":["post-16005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-application-design","category-best-practices-and-tutorials","tag-data-stewardship","tag-developers","tag-ethics"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.1 (Yoast SEO v26.1.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Crafting Code With A Conscience: Your Role In Ethical Data Stewardship - The Couchbase Blog<\/title>\n<meta name=\"description\" content=\"Discover essential frameworks and technologies for ethical data stewardship in software development, ensuring privacy and integrity.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.couchbase.com\/blog\/es\/ethical-data-stewardship\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship\" \/>\n<meta property=\"og:description\" content=\"Discover essential frameworks and technologies for ethical data stewardship in software development, ensuring privacy and integrity.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.couchbase.com\/blog\/es\/ethical-data-stewardship\/\" \/>\n<meta property=\"og:site_name\" content=\"The Couchbase Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-08T15:00:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-12T16:12:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2024\/07\/blog-ethics-conscience.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2400\" \/>\n\t<meta property=\"og:image:height\" content=\"1256\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Nyah Macklin - Developer Evangelist\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@NyahMacklinDev\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nyah Macklin - Developer Evangelist\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/\"},\"author\":{\"name\":\"Nyah Macklin - Developer Evangelist @ Couchbase\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/69a3940e6ac02b2cdb3c95fbe435bb45\"},\"headline\":\"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship\",\"datePublished\":\"2024-07-08T15:00:30+00:00\",\"dateModified\":\"2024-07-12T16:12:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/\"},\"wordCount\":919,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2024\/07\/blog-ethics-conscience.png\",\"keywords\":[\"data stewardship\",\"Developers\",\"ethics\"],\"articleSection\":[\"Application Design\",\"Best Practices and Tutorials\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/\",\"name\":\"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship - The Couchbase Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2024\/07\/blog-ethics-conscience.png\",\"datePublished\":\"2024-07-08T15:00:30+00:00\",\"dateModified\":\"2024-07-12T16:12:46+00:00\",\"description\":\"Discover essential frameworks and technologies for ethical data stewardship in software development, ensuring privacy and integrity.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#primaryimage\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2024\/07\/blog-ethics-conscience.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2024\/07\/blog-ethics-conscience.png\",\"width\":2400,\"height\":1256,\"caption\":\"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.couchbase.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"name\":\"The Couchbase Blog\",\"description\":\"Couchbase, the NoSQL Database\",\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\",\"name\":\"The Couchbase Blog\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"width\":218,\"height\":34,\"caption\":\"The Couchbase Blog\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/69a3940e6ac02b2cdb3c95fbe435bb45\",\"name\":\"Nyah Macklin - Developer Evangelist @ Couchbase\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/6a141e3847fc5140407d649ab3b4de7c\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2023\/12\/image_2023-12-08_125555188.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2023\/12\/image_2023-12-08_125555188.png\",\"caption\":\"Nyah Macklin - Developer Evangelist @ Couchbase\"},\"description\":\"Nyah Macklin is a Developer Evangelist who cares about making developers lives easier. They do that through learning in public, teaching and speaking. Nyah can be found keynoting international conferences and on Twitter @NyahMacklinDev speaking about data privacy, security, and breakthrough developments in artificial intelligence. Reach out to Nyah on Twitter or on the Couchbase Discord to learn more!\",\"sameAs\":[\"https:\/\/x.com\/NyahMacklinDev\"],\"url\":\"https:\/\/www.couchbase.com\/blog\/es\/author\/nyahmacklin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship - The Couchbase Blog","description":"Descubra marcos y tecnolog\u00edas esenciales para la administraci\u00f3n \u00e9tica de los datos en el desarrollo de software, garantizando la privacidad y la integridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.couchbase.com\/blog\/es\/ethical-data-stewardship\/","og_locale":"es_MX","og_type":"article","og_title":"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship","og_description":"Discover essential frameworks and technologies for ethical data stewardship in software development, ensuring privacy and integrity.","og_url":"https:\/\/www.couchbase.com\/blog\/es\/ethical-data-stewardship\/","og_site_name":"The Couchbase Blog","article_published_time":"2024-07-08T15:00:30+00:00","article_modified_time":"2024-07-12T16:12:46+00:00","og_image":[{"width":2400,"height":1256,"url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2024\/07\/blog-ethics-conscience.png","type":"image\/png"}],"author":"Nyah Macklin - Developer Evangelist","twitter_card":"summary_large_image","twitter_creator":"@NyahMacklinDev","twitter_misc":{"Written by":"Nyah Macklin - Developer Evangelist","Est. reading time":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#article","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/"},"author":{"name":"Nyah Macklin - Developer Evangelist @ Couchbase","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/69a3940e6ac02b2cdb3c95fbe435bb45"},"headline":"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship","datePublished":"2024-07-08T15:00:30+00:00","dateModified":"2024-07-12T16:12:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/"},"wordCount":919,"commentCount":0,"publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2024\/07\/blog-ethics-conscience.png","keywords":["data stewardship","Developers","ethics"],"articleSection":["Application Design","Best Practices and Tutorials"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/","url":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/","name":"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship - The Couchbase Blog","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#primaryimage"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2024\/07\/blog-ethics-conscience.png","datePublished":"2024-07-08T15:00:30+00:00","dateModified":"2024-07-12T16:12:46+00:00","description":"Descubra marcos y tecnolog\u00edas esenciales para la administraci\u00f3n \u00e9tica de los datos en el desarrollo de software, garantizando la privacidad y la integridad.","breadcrumb":{"@id":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#primaryimage","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2024\/07\/blog-ethics-conscience.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2024\/07\/blog-ethics-conscience.png","width":2400,"height":1256,"caption":"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship"},{"@type":"BreadcrumbList","@id":"https:\/\/www.couchbase.com\/blog\/ethical-data-stewardship\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.couchbase.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Crafting Code With A Conscience: Your Role In Ethical Data Stewardship"}]},{"@type":"WebSite","@id":"https:\/\/www.couchbase.com\/blog\/#website","url":"https:\/\/www.couchbase.com\/blog\/","name":"El blog de Couchbase","description":"Couchbase, la base de datos NoSQL","publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.couchbase.com\/blog\/#organization","name":"El blog de Couchbase","url":"https:\/\/www.couchbase.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","width":218,"height":34,"caption":"The Couchbase Blog"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/69a3940e6ac02b2cdb3c95fbe435bb45","name":"Nyah Macklin - Desarrollador Evangelista @ Couchbase","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/6a141e3847fc5140407d649ab3b4de7c","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2023\/12\/image_2023-12-08_125555188.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2023\/12\/image_2023-12-08_125555188.png","caption":"Nyah Macklin - Developer Evangelist @ Couchbase"},"description":"Nyah Macklin es una Developer Evangelist que se preocupa por facilitar la vida a los desarrolladores. Lo hace aprendiendo en p\u00fablico, ense\u00f1ando y hablando. Nyah puede ser encontrada en conferencias internacionales y en Twitter @NyahMacklinDev hablando sobre privacidad de datos, seguridad y avances en inteligencia artificial. Contacta con Nyah en Twitter o en el Discord de Couchbase para saber m\u00e1s.","sameAs":["https:\/\/x.com\/NyahMacklinDev"],"url":"https:\/\/www.couchbase.com\/blog\/es\/author\/nyahmacklin\/"}]}},"authors":[{"term_id":9897,"user_id":84838,"is_guest":0,"slug":"nyahmacklin","display_name":"Nyah Macklin - Developer Evangelist","avatar_url":{"url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2023\/12\/image_2023-12-08_125555188.png","url2x":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2023\/12\/image_2023-12-08_125555188.png"},"author_category":"","last_name":"Macklin - Developer Evangelist","first_name":"Nyah","job_title":"","user_url":"","description":"Nyah Macklin es una Developer Evangelist que se preocupa por facilitar la vida a los desarrolladores. Lo hace aprendiendo en p\u00fablico, ense\u00f1ando y hablando. Nyah puede ser encontrada en conferencias internacionales y en Twitter @NyahMacklinDev hablando sobre privacidad de datos, seguridad y avances en inteligencia artificial. Contacta con Nyah en Twitter o en el Discord de Couchbase para saber m\u00e1s."}],"_links":{"self":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts\/16005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/users\/84838"}],"replies":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=16005"}],"version-history":[{"count":0,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts\/16005\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/media\/16008"}],"wp:attachment":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=16005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=16005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=16005"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/ppma_author?post=16005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}