Вы находитесь на странице: 1из 7

TICA, PROFESIN Y CIUDADANA

ALUMNO: DANIEL ALEXIS CASTRO LARA


MATRICULA: A01153453
CAMPUS SAN LUIS POTOS
TUTOR: GUSTAVO ENRIQUE VALDEZ FLORES

Ensayo Final

TECNOLGICO DE MONTERREY

Ensayo Final

Espionaje Ciberntico: Privacidad VS Seguridad


Segn datos del estudio europeo EU Kids Online llevado a cabo internacionalmente
el 9% de nios entre 11 y 16 aos ha sido vctima de mala utilizacin de datos personales.
Asimismo encuestas realizadas por la consultora de investigacin de Gran Bretaa ComRes
a varios pases

arrojan que de un total de 10.354 entrevistados el 79% manifest

preocupacin por su privacidad en la red.


El tema de la privacidad de informacin en la red no es un tema ajeno en Mxico ya
que el Instituto Federal de Telecomunicaciones est elaborando modificaciones a la Ley
Federal de Telecomunicaciones y Radiodifusin. Estas modificaciones son en tema de
seguridad y justicia, y particularmente en la entrega de informacin de usuarios de
telefona e internet. Se permitir el espionaje por parte de las autoridades a los usuarios va
remota, esto incluye informacin, pginas, mensajes, emails etc.
Las opiniones al respecto divergen: mientras unos argumentan que la aprobacin de
la Ley de Telecomunicaciones en tema de privacidad de informacin representa una
oportunidad para reducir los crmenes cibernticos y situaciones de peligro ciudadano como
secuestros, suicidios, trata de personas etc. Otros apuntan por una parte a las violaciones de
privacidad de datos personales y los derechos a las garantas individuales bsicas de los
ciudadanos, la desconfianza en plataformas de internet y un peligro inminente de difusin
de informacin , robos de cuentas de usuario , suplantacin de identidad etc.
El dilema existe y es complejo analizarlo ya que los beneficios se pueden hacer
presentes, pero el proceder en favor de estas leyes puede atentar contra las garantas
individuales de las personas, esto exige un anlisis y un proceder tico correcto, objetivo y
adecuado sin que se vulneren las garantas de las personas buscando el bien social .
El presente ensayo argumenta que a pesar de los posibles beneficios derivados de la
invasin, es ticamente imprudente autorizar esta violacin de garantas individuales, en
este caso la privacidad hacia los usuarios de internet. Por otro lado defender la privacidad

Ensayo Final

de informacin al identificar que la informacin no est precisamente en mejores manos


centralizada en el gobierno ya que no se garantiza que los delitos cibernticos cesen.
La informacin es el activo ms importante para los usuarios de internet .La
centralizacin de los datos de usuario e informacin personal puede ser objeto de robos de
cuentas de usuario y mal uso de las mismas (difamacin, suplantacin, fraudes, etc.). Las
cuentas de usuario hoy da se usan para prcticamente todas las cosas (redes sociales, pagos
por internet, membresas etc.).

Segn datos de la Unidad para Atencin de Delitos

Cibernticos, los fraudes y robos de informacin ocupan el 60.65%

de los delitos

reportados por los usuarios de internet. (ESET, 2015)


El fishing o suplantacin de identidad en lnea se basa en el ataque de cuentas de
usuarios por medio de mensajera, correos electrnicos o sitios web, donde esperan a la
cada de sus vctimas obteniendo datos de usuario. Si se centraliza la informacin de los
usuarios el fishing sera ms sencillo para los atacantes que concentraran sus esfuerzos en
las dependencias que almacenaran estos datos. Si es posible ingresar a estos sistemas de
informacin no se tendra la informacin de un usuario (cuentas de usuario, datos etc.), se
tendra acceso a datos de millones de personas. Asimismo datos del Help Net Security
revelan que cerca del 62% de los usuarios que han sido vctimas de robos de cuentas de
usuario mencionan que se encontraban en sitios web parcialmente seguros con credenciales
autentificadas y el otro 38% desconoce del robo de las cuentas de usuario y de la causa del
mismo.
La concentracin de informacin de usuarios permitira la temprana deteccin de
delitos cibernticos, secuestros, pornografa, trata de personas etc. a manera de apoyo al
sistema jurdico. De la misma manera se tendra un control intensivo de sitios de bsqueda
de usuarios y se podran detectar agentes infecciosos para los usuarios (patrones e indicios
de virus y malware que segn estadsticas del FBI, el 90% de los delitos investigados por
dicha organizacin tienen que ver con internet.
El tener centralizada la informacin afecta directamente a los usuarios al existir un
solo punto de penetracin para los ataques informticos. Tambin al centralizar la
informacin se puede implantar malware que infectara rpidamente los sistemas de
informacin en bsqueda de informacin no de un usuario sino de millones. Tambin los

Ensayo Final

atacantes avanzan a pasos agigantados y las medidas de seguridad no garantizan que las
amenazas dejen de existir en este sistema de informacin. Si bien se pueden detectar
amenazas, esto depende de la efectividad de los sistemas de seguridad y de la poca
capacidad de los atacantes, pero este rol se puede invertir generando vulnerabilidades que
sern aprovechadas por hackers y al compartir una red, los delitos podran no disminuir
sino aumentar.
En otro punto el implantar el sistema de vigilancia en la red rompera el derecho
fundamental de la privacidad y confidencialidad de los usuarios del servicio de internet.
Segn la Ley Federal de Proteccin de Datos Personales en Posesin de Particulares
(LFPDPPP), estipula que cualquier dato que cualquier dato personal a cualquier
informacin concerniente a una persona identificada o identificable. Se transgreden los
principios de varios artculos del Instituto Federal de Acceso a la Informacin Pblica
destacando los artculos 15, 16,37 por no mencionar fracciones de la misma ley. El mismo
Cdigo Penal Federal en su artculo denominado Acceso ilcito a los sistemas y equipos
de informtica y violando la garanta estipulada en los Derechos humanos donde Nadie
ser objeto de injerencias arbitrarias en su vida privada, su familia, su correspondencia, ni
de ataques a su honra o su reputacin. Toda persona tiene derecho a la proteccin de la ley
contra tales injerencias o ataques.
ticamente hablando quitarle a un usuario su privacidad y confidencialidad va
contra las leyes y contra los Derechos Humanos , donde la dignidad humana puede verse
afectada al revelarse contenido ntimo y privado que muchas veces el usuario no quiere
compartir . Es una falta de respeto a los usuarios de internet que usan un servicio que ya no
consta de transparencia en cuanto a los 3 pilares de seguridad estipulados en la regla ISO
27001 de seguridad informtica ; otorgando confidencialidad, integridad y disponibilidad a
sus usuarios . Se ven corrompidos los estndares de seguridad informtica actuales.
Es de fundamental relevancia mencionar que segn la Ley de Telecomunicaciones
en su ttulo octavo estipula que los datos de usuario se usarn con fines de inteligencia.
Asimismo se propone un sistema de emergencia para casos donde la vida, integridad o vida
de la persona fsica corra peligro inminente (homicidios, secuestros, pornografa, delitos,
suicidios, trata de personas, etc.)

Ensayo Final

Aunque el fin que busca la Ley de Telecomunicaciones es la colaboracin con la


justicia, en su artculo 190 no establece la necesidad de autorizacin judicial federal para
llevar a cabo una intervencin de comunicaciones, como estipula el artculo 16
constitucional. De la misma manera no existe un organismo que regule la informacin
como es el caso del IFAI en temas de informacin pblica y cabe remarcar que el IFAI es
uno de las principales organizaciones en contra de la metodologa propuesta en tema de
privacidad y confidencialidad de informacin. Si no existe un estndar autorizado por
autoridades pertinentes en tema de privacidad de informacin es difcil considerar cundo
es una emergencia y cundo no, esto va depender de una jurisdiccin en manos de terceros,
que es una brecha de seguridad que no se ha estipulado del todo.
En el presente ensayo se ha analizado desde una perspectiva tica la implantacin de
la Ley de Telecomunicaciones en temas de seguridad y privacidad de informacin y se ha
argumentado que los beneficios en comparacin de los prejuicios a los usuarios no son
comparables. An si existen beneficios en temas de seguridad y se pueden detectar cierto
nmero de crmenes cibernticos en tiempo y se puede tener un control de contenido en los
usuarios de internet no se garantiza que los crmenes se sigan cometiendo de igual manera
o incluso con ms facilidad.
Desde el punto de vista tcnico, las personas son el principal agente de inseguridad
en activos de informacin y el hecho de que no exista entidad reguladora de dicha
informacin representa una brecha de seguridad que dara entrada a problemas mayores
(suplantacin de identidad, robo de cuentas, difamaciones etc.). La seguridad representa
infraestructura, permisos y organizacin que no estn siendo planteados ni considerados en
su totalidad en la Ley.
Por ultimo mencionar que la privacidad de los usuarios es una garanta individual
fundamentada no solo en los Derechos Humanos sino en la Constitucin Poltica. El privar
a alguien de su individualidad y de su privacidad de informacin es una intromisin en sus
derechos y una afeccin a su dignidad humana,

asimismo un

ciudadano no puede

permitirse el lujo de sacrificar su intimidad en aras de la seguridad, as el gobierno le


garantice por todos los medios que se te respetar.

Ensayo Final

Referencias
Alonso, A. H. (2011). tica general de las profesiones. Descle De Brower.
Computerhoy. (05 de Marzo de 2015). Computerhoy. Obtenido de
Computerhoy: http://computerhoy.com/noticias/moviles/que-es-byodventajas-e-inconvenientes-7250
CONACYT. (05 de Febrero de 2015). CONACYT. Obtenido de CONACYT:
http://www.cyd.conacyt.gob.mx/195/Articulos/Etica/Etica03.html
Delitosinformaticos. (05 de Marzo de 2015). Delitosinformaticos. Obtenido de
Delitosinformaticos:
http://www.delitosinformaticos.com/09/2012/noticias/delito-contra-laintimidad-el-caso-de-difusion-del-video-de-la-concejala-de-los-yebenesolvido-hormigos
ESET. (25 de Abril de 2015). ESET. Obtenido de ESET: http://www.esetla.com/pdf/tendencias_2014_el_desafio_de_la_privacidad_en_internet.pdf
Fayerwayer. (05 de Marzo de 2015). Fayerwayer. Obtenido de Fayerwayer:
https://www.fayerwayer.com/2014/07/mexico-como-afectara-tuprivacidad-la-leytelecom/
Google. (05 de Marzo de 2015). Google. Obtenido de Google:
https://www.google.com.mx/intl/es/goodtoknow/online-safety/identitytheft/
IFAI. (05 de Febrero de 2015). IFAI. Obtenido de IFAi:
http://inicio.ifai.org.mx/Comunicados/Comunicado%20IFAI-053-14.pdf
informador, E. (05 de Marzo de 2015). El informador. Obtenido de El
informador: http://www.informador.com.mx/jalisco/2014/564207/6/losfraudes-la-mayoria-de-delitos-ciberneticos.htm
MICROSOFT. (05 de Marzo de 2015). Microsoft. Obtenido de Microsoft:
http://windows.microsoft.com/es-mx/windows-vista/what-is-phishing
OAS. (06 de Marzo de 2015). OAS. Obtenido de OAS:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
sdpnoticias. (02 de Febrero de 2015). sdpnoticias. Obtenido de sdpnoticias:
http://www.sdpnoticias.com/columnas/2015/02/05/redes-en-riesgo-laprivacidad-en-mexico
Senado de la Repblica. (05 de Marzo de 2015). SENADO. Obtenido de
SENADO:
www.senado.gob.mx/comisiones/comunicaciones_transportes/docs/Telec
om/Posicionamiento_RDDD.pdf
ucema. (05 de Febrero de 2015). ucema. Obtenido de ucema:
http://www.ucema.edu.ar/publicaciones/download/documentos/298.pdf

Ensayo Final

UDG. (05 de Febrero de 2015). UDG. Obtenido de UDG:


http://www.cucs.udg.mx/revistas/edu_desarrollo/anteriores/11/011_Cresp
o.pdf
UNAM. (05 de Marzo de 2015). UNAM. Obtenido de UNAM:
http://www.seguridad.unam.mx/noticias/?noti=4914
UNAM. (05 de Marzo de 2015). UNAM. Obtenido de UNAM:
http://www.jornada.unam.mx/ultimas/2014/07/10/ifai-analiza-si-ley-detelecom-genera-incertidumbre-legal-y-posible-invasion-a-la-privacidad488.html
welivesecurity. (Febrero de 2014). welivesecurity. Obtenido de welivesecurity:
http://www.welivesecurity.com/wpcontent/uploads/2014/02/tendencias_2014_el_desafio_de_la_privacidad_
en_internet.pdf

Вам также может понравиться