Inviolabilidad de las Comunicaciones
Protección de la honra y de la dignidad Recursos Véase también Protección Protección de la honra y de la dignidad
Plataforma de Derecho y Ciencias Sociales
Comprender en profundidad cómo funciona el mundo de hoy para navegar por el mundo de mañana.
Protección de la honra y de la dignidad Recursos Véase también Protección Protección de la honra y de la dignidad
La computación en nube se refiere a la entrega de aplicaciones como servicios a través de Internet y al hardware y software de sistemas ubicados en los centros de datos que proporcionan esos servicios. En el pasado, la informática se basaba en una infraestructura física: routers, tuberías de datos, hardware y servidores. Estos elementos no han desaparecido -ni es probable que desaparezcan del todo, al menos sus herederos-, pero el proceso de suministro de recursos y servicios está pasando a un modelo en el que se utiliza Internet para almacenar los datos y todo tipo de información electrónica. A medida que el almacenamiento en la nube se hace más común, la seguridad de los datos es una preocupación creciente. Las empresas y las escuelas llevan tiempo aumentando el uso de servicios como Google Drive, y muchos usuarios particulares también almacenan archivos en Dropbox, Box, Amazon Drive, Microsoft OneDrive y otros similares.
Este texto se ocupa de la historia de la vigilancia de las comunicaciones privadas. La crisis del espionaje postal de 1844 desencadenó el primer pánico por la privacidad de los ciudadanos, y ofrece lecciones de la historia para quienes se enfrentan a las revelaciones de Edward Snowden sobre la vigilancia de la comunicación digital. Las narrativas de la libertad nacional coincidieron con las estructuras del poder nacional en el siglo XIX. Ahora hay una tensión creciente entre los derechos de los ciudadanos de algunos países y los procesos transnacionales de comunicación y vigilancia. La controversia actual se genera por la colisión entre las expectativas de seguridad y privacidad. No puede tratarse simplemente como un problema del Ministerio de Asuntos Exteriores. El Gobierno necesita generar una respuesta que se comprometa tanto con la conducta del espionaje como con las prácticas rápidamente cambiantes de la comunicación digital. El secreto sobre el secreto en la realización de la vigilancia estatal sólo puede defenderse apelando al “honorable secreto”, que ya no tiene la credibilidad que supuso en el siglo XIX. El pasado más reciente sugiere que las condiciones para que se produzcan explosiones de preocupación pública sobre los sistemas de vigilancia estatal están ampliamente presentes, y que los intervalos entre los pánicos se están acortando. La medición estadística del comportamiento comunicativo”, desde los flujos postales hasta el tráfico de Facebook, comenzó con la introducción del Penny Post en 1840. Esta forma de recuento proporciona pruebas objetivas y desafiantes del impacto real de las crisis de privacidad. La ausencia de cambios en el comportamiento comunicativo de la gente en la década de 1840 sugiere que las crisis de privacidad actuales pueden no alterar el flujo masivo de mensajes digitales entre individuos.
Protección pública de la privacidad El concepto de privacidad como derecho legal es de origen reciente. En los Estados Unidos fue introducido en la literatura en 1890 por un artículo influyente de la revisión de la ley (Warren y Brandeis 1890). Recibió el reconocimiento como derecha […]
El hackeo ha surgido como un problema persistente y significativo en la era digital. Según una estimación ampliamente difundida, la piratería informática causará daños económicos de 6 billones de dólares en todo el mundo para 2021, y será más rentable que el comercio mundial (o global) de todas las principales drogas ilegales juntas.
El hacking implica la explotación de las debilidades de seguridad en una red informática. Los hackers pueden ser clasificados como hackers de sombrero negro, sombrero blanco o sombrero gris, dependiendo de la naturaleza ética de su actividad. A medida que más partes de la vida se integran con las redes informáticas, la amenaza que plantea el delito cibernético aumenta y los desafíos para los expertos en seguridad cibernética se multiplican.