▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Ciberseguridad Europea

La “Directiva del Parlamento Europeo y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información de la Unión” (conocida como directiva NIS) es la primera legislación horizontal adoptada a nivel de la UE para la protección de las redes y los sistemas de información en toda la Unión. (Tal vez sea de interés más investigación sobre el concepto). Durante las últimas décadas, los servicios electrónicos, las nuevas tecnologías, los sistemas de información y las redes se han incorporado a nuestra vida cotidiana. Es ya de dominio público que los incidentes deliberados que provocan la interrupción de los servicios informáticos y las infraestructuras críticas constituyen una grave amenaza para su funcionamiento y, por consiguiente, para el funcionamiento del mercado interior y de la Unión. (Tal vez sea de interés más investigación sobre el concepto). En abril de 2007, el Gobierno de Estonia trasladó un monumento conmemorativo -que calificaba la liberación soviética del país de los nazis- a un lugar menos prominente y visible en Tallin. Esta decisión provocó disturbios entre las minorías de habla rusa y el ciberterrorismo dirigido a la crítica infraestructura económica y política de Estonia. Basándose en los ataques cibernéticos estonios, esta entrada sostiene que la globalización e Internet han permitido a grupos transnacionales -como la diáspora rusa- vengar sus agravios amenazando la soberanía de los estados-nación en el ciberespacio. Los sofisticados y virtualmente imposibles de rastrear “hacktivistas” políticos pueden ahora poseer la habilidad de interrumpir o destruir las operaciones del gobierno, las transacciones bancarias, las redes eléctricas de las ciudades e incluso los sistemas de armas militares. Afortunadamente, los países occidentales se unieron para combatir eficazmente los ataques cibernéticos estonios y minimizar sus efectos. Sin embargo, esta entrada concluye que en la era de la globalización, la interdependencia y la interconexión digital, los estados-nación deben comprometerse en actividades de ciberdefensa cada vez más cooperativas para contrarrestar y prevenir los devastadores ataques interredes y sus implicaciones.

Criptografía en la Ciberseguridad

Este texto se ocupa de la criptografía en la ciberseguridad. El uso generalizado de la criptografía plantea una serie de cuestiones importantes. Los gobiernos tienen amplias responsabilidades, varias de las cuales están específicamente implicadas en el uso de la criptografía, incluyendo la protección de los derechos de privacidad de sus ciudadanos; la facilitación de la seguridad de los sistemas de información y comunicaciones; el fomento del bienestar económico mediante, en parte, la promoción del comercio electrónico; el mantenimiento de la seguridad pública; la obtención de ingresos para financiar sus actividades; y la posibilidad de hacer cumplir las leyes y la protección de la seguridad nacional. Aunque existen necesidades y usos gubernamentales, comerciales e individuales legítimos para la criptografía, ésta también puede ser utilizada por individuos o entidades para actividades ilegales, lo que puede afectar a la seguridad pública, la seguridad nacional, el cumplimiento de las leyes, los intereses comerciales, los intereses de los consumidores o la privacidad. Los gobiernos, junto con la industria y el público en general, tienen el reto de desarrollar políticas equilibradas para abordar estas cuestiones.

Delincuencia Internacional

comunicación

Este texto se ocupa de la delincuencia internacional. Históricamente, los estudios sobre la delincuencia de cuello blanco, incluido y desde el trabajo seminal de Sutherland, han tendido a concentrar la atención empírica, conceptual y teórica en las manifestaciones de delitos y desviaciones asociadas, sus dinámicas y condiciones generadoras, dentro de los Estados-nación individuales. Aunque la propia erudición sobre la delincuencia de cuello blanco se ha expandido por todo el mundo, esta predilección por el análisis de casos a nivel local y/o nacional y por la naturaleza, extensión y alcance de estos delitos de cuello blanco se ha mantenido en gran medida. No obstante, no es del todo infrecuente que los estudiosos de la delincuencia de cuello blanco hagan referencia a los aspectos internacionales, multinacionales, transnacionales o globales de los delitos que estudian, aunque éstos sean de naturaleza predominantemente nacional, pero los rasgos y componentes correspondientes de estas dinámicas “más allá de lo nacional” no se han desgranado ni conceptualizado de forma exhaustiva. No sólo ha aumentado el número de fronteras, sino que éstas también se han vuelto fluidas al desplazarse fuera de los territorios nacionales con el fin de proteger a los países, así como a las uniones políticas y económicas, contra las amenazas percibidas de la delincuencia organizada transnacional, las pandemias, la migración no deseada y el terrorismo.

Lista de Controles en Ciberseguridad

modernización, cripto

Este texto destaca la prevalencia del robo de identidad en internet. Mientras que algunos delincuentes explotan los puntos débiles de los sistemas de tecnología de la información, incluso pirateando bases de datos, otros llevan a cabo estafas financieras, como el phishing, para conseguir información sobre la identidad. Además, algunas técnicas no implican el uso de Internet.

Privacidad de Datos Personales en Internet

modernización, cripto

El objetivo de este texto es llevar a cabo un análisis exhaustivo de la privacidad y protección de datos personales en Internet, así como algunas referencias a la expresión informática. Los rápidos avances tecnológicos que se experimentan hoy en día suponen una amenaza nueva y cada vez más significativa para la privacidad individual (véase más información). Las cookies pueden utilizarse para invadir la intimidad de una persona porque contienen información sobre el comportamiento de un usuario de Internet, incluidos los sitios que visita en la red. Los programas espía pueden cambiar la configuración de seguridad de un ordenador o robar información personal de la víctima, como direcciones de correo electrónico, números de cuentas bancarias y de tarjetas de crédito. El phishing puede engañar a las personas para que revelen información personal a través del correo electrónico. El correo electrónico también puede utilizarse para violar la intimidad de una persona porque a veces puede ser interceptado y leído por destinatarios no deseados.

El acceso no autorizado a ordenadores invita a las siguientes violaciones de derechos: invasión de la intimidad; uso no autorizado del propio ordenador; manipulación de registros financieros, médicos y de otro tipo; y acceso no autorizado a bases de datos.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.