Galería

LA ERUDICIÓN POR ENCIMA O AL SERVICIO DEL HOMBRE

LEYES Y TEORÍAS QUE DESAMPARAN SU USO AL SERVICIO DEL HOMBRE MENOSCABANDO SUS DERECHOS Y LIBERTADES A raíz de la profusa cantidad de conocimiento acumulado por la ciencia en los últimos 275 años, el avance social y tecnológico humano, nos … Sigue leyendo

Galería

EL DESAFUERO NEOLIBERAL

La Revista Semana,  y su portal web, realizaron por estos días, una serie de escritos sobre la crisis del capitalismo, y si era probable su declive. Muchos alarmistas y apocalípticos economistas, han querido justificar los inconvenientes desatados desde el 2008, … Sigue leyendo

Galería

LOS DESAFÍOS DE LA INTOLERANCIA

Quizás uno de los mayores desaciertos humanos sea la falta de respeto, por las opiniones y las prácticas de los demás. Motivo de sarcasmos, discordias, conflictos, destierros y hasta de la muerte. Desde la incomprensión de los Romaníes o Gitanos, … Sigue leyendo

Galería

PARALELOS ELECTORALES

INFLUENCIA DE LA VIOLENCIA EN EL DESARROLLO DE LAS PRÓXIMAS CONTIENDAS ELECTORALES EN MÉXICO Y CENTROAMÉRICA   A partir del pasado mes de septiembre, y hasta noviembre del 2012, nuestra nación y muchos países vinculados a Colombia, acudirán a las … Sigue leyendo

Galería

REGLA FISCAL, SOSTENIBILIDAD FISCAL Y LEY DE VÍCTIMAS

El 10 de septiembre de 2010, escribí un artículo sobre la ponencia radicada el martes 7 del mismo mes denominada “Por el cual se establecen normas transicionales para la restitución de tierras” en aquella época concluía mi exposición con un … Sigue leyendo

Galería

ENTRE LA PRIMAVERA Y EL VERANO, DEL MEDITERRÁNEO ORIENTAL AL OCCIDENTAL

Esta galería contiene 1 fotos.

DE TÚNEZ A EGIPTO Y DESDE AHÍ A ESPAÑA No han pasado más de 4 meses y el tsunami de las protestas azota ya la famosa y emblemática Puerta del Sol de Madrid; cuando los sucesos de la Plaza Tahrir … Sigue leyendo

Minientrada

Hace unos días comenté en otro artículo sobre nuestra cuestionable ignorancia al instalar los sistemas de Wi-Fi en nuestros hogares, debido a la alta posibilidad de estar perdiendo información de carácter confidencial sin percatarnos de ello.

A este suceso enlazamos la siguiente cadena de acontecimientos sin vínculos aparentes, pero que finalmente ponen de manifiesto el peligro de tener mucha información de forma insegura en redes sociales, a través de datos mal encriptados en línea (Números de tarjetas de uso bancario), ingenuidad en el intercambio de datos personales en redes sociales y hasta el seguimiento y localización personal por cuenta de I-phones y otros elementos con tecnología GPS.

La información que hoy comparto se encuentra para la ampliación de los interesados en TG Daily.com; Wired.com y Huffingtonpost.com. No se trata de realizar una cruzada de intimidación y alharaca pretendiendo generar preocupación en los lectores, es simplemente un recordatorio a cuan fácilmente podemos descuidarnos y generarnos problemas por culpa de nuestra propia negligencia.

El primer asunto y que me ha causado el mayor impacto, es una historia relatada en el portal Wired.com, en donde se reseña de cómo con un avatar sensual y unas conversaciones bien argumentadas en twitter se ha provocado abrir una investigación en contra de funcionarios de agencias gubernamentales por excederse en comentarios y versiones que involucran asuntos de trabajo de carácter confidencial; los involucrados fueron engañados por una aparente sexi mujer que desde Twitter y luego Facebook, logró que estos señores expresaran información reservada.

Aun no está claro si la misteriosa chica es un osado periodista, una empleada de alguna firma contratista que controla fugas de información , una espía o simplemente alguien muy hábil que decidió jugarles una mala pasada a todos estos caballeros.

El segundo caso cuenta que las autoridades Norteamericanas están usando la información contenida en Facebook, fotos, direcciones, datos de amigos para ubicar a posibles sospechosos de actos delictivos, hasta ahí nada más que el trabajo bien estructurado del FBI o cualquier grupo policial, el problema es que para acceder a esos datos de carácter privado debe existir la acción judicial o permiso de un juez y es algo que no está quedando muy claro, además que se hace perentorio que los involucrados sean avisados de la orden judicial en contra por respeto constitucional. Ahora sería muy prudente que en nuestro país, imperio de las chuzadas y de otros actos desmedidos en contra de la privacidad  nuestros legisladores empezaran a definir competencias y normas para el acceso a estas informaciones so pena el día de mañana terminar con persecuciones amañadas o de carácter político irrespetuoso.

El siguiente incidente se refiere al Hackeo a la base de datos de Playstation, que dejo al descubierto los datos de 77 millones de usuarios, con la trascendente complicación de para qué y quienes requerían esos datos.

Nuevamente el portal Wired.com nos plantea la existencia de un grupo de sospechosos; desde el grupo anonymus, el gobierno de China, cualquier Hacker por lograr notoriedad o clanes de ciberdelincuentes que trafican con esa información desde Europa del Este para venderla en el mercado negro y realizar estafas y fraudes a gran escala al sistema bancario, a grandes comerciantes en línea o simplemente para generar bases de datos para correo Spam.

Por último existe una discusión acerca de cómo Apple ha estado entregando información de la ubicación geográfica de consumidores gracias al uso de los I-phones, equipos que registran la localización de los usuarios y que la compañía se reserva hasta por un año. Apple se ha defendido asegurando que la información recopilada viene de los servicios de Wi-Fi y las torres de telefonía celular.

Indudablemente es una información que si cae en malas manos compromete la seguridad de los usuarios, pues permite hacer un estudio sobre nuestros hábitos y desplazamientos rutinarios.

En conclusión, todos estos desarrollos tecnológicos nos están acercando cada día más a todas las personas pero a la vez nos sitúan en coyunturas comprometidas por la vulnerabilidad en la que nos podemos encontrar.