Date post: | 06-Jul-2018 |
Category: |
Documents |
Upload: | carolparra |
View: | 219 times |
Download: | 0 times |
8/17/2019 01 Prueba 11
http://slidepdf.com/reader/full/01-prueba-11 1/5
¿Quién vigila a los vigilantes? La solución tecnológica
El título de este artículo hace alusión a una frase latina acuñada
siglos atrás por el poeta romano Juvenal, ue revela un de!ate social
ma"or con una actualidad espelu#nante$%omo comunidad hemos entregado nuestra venia para ue un grupo
de personas, como parte de una institución, e&er#an la vigilancia,
custodia, protección, fiscali#ación, etc$ " lo ue es más importante'
ue hagan uso de la fuer#a de manera autori#ada$ Esta situación no
se vuelve pro!lemática hasta el momento en ue nos vemos
sometidos a una situación manifiestamente in&usta o a!usiva en el
e&ercicio de esa fuer#a permitida$
(o pretendo poner en duda el papel ue cumplen las policías en el
mundo " la necesidad de ue puedan hacer un uso racional de la
fuer#a con límites " controles$
La propuesta es ue ese control de!e venir de los vigilados, " la
me&or
8/17/2019 01 Prueba 11
http://slidepdf.com/reader/full/01-prueba-11 2/5
En inglés se ha llamado Sousveillance a la vigilancia ciudadana o
vigilancia de la )otra* parte, en oposición a Surveillance +vigilancia
ue es el término para descri!ír la vigilancia oficial$ Esta tendencia
se ha profundi#ado con la populari#ación de nuevas tecnologías de
registro de imágenes, videos " sonido$
%ientos de personas portan en sus !olsillos dispositivos de registro
de imágenes ue en segundos pueden ser usados para gra!ar la
actividad de auellas personas ue como sociedad hemos
encomendado la vigilancia " cuidado de la comunidad, de ese modo
haciendolos responsa!les de sus actos$
Alcances de este fenómeno
En la e-periencia mundial e-iste un grado de recha#o por parte de la oficialidad a ue sus actividades puedan ser
gra!adas, " en algunos lugares de EE$..$ se ha decidido ue
esto simplemente esta prohi!ido$ Lo cierto es ue la tendencia
es hacia el otro sentido, " las policías están comen#ando a
entender ue su la!or siempre puede estar siendo registrada$
(o sólo las policías serán monitoreadas por estos medios +"lo están siendo, sino tam!ién los guardias privados u otros
empleados ue cumplen papeles de control o vigilancia en
conte-tos privados +cines, centros comerciales,
estacionamientos privados, etc$ conte-to en el ue tam!ién
pueden tomar lugar situaciones de a!uso de poder$
/tro tema tocante es el uso de estas mismas tecnologías enlos movimientos sociales ue han tomado forma en los
0ltimos años, con especial fuer#a el 1232 " el 1233$ 4emos
podido presenciar la visión no oficial de las noticias gracias a
5outu!e " otros medios de la red$ Esto sólo ha podido ocurrir
gracias a esas peueñas cámaras ue han portado las personas
8/17/2019 01 Prueba 11
http://slidepdf.com/reader/full/01-prueba-11 3/5
involucradas, " ue han utili#ado, conscientes del peso ue
tiene una imagen para refle&ar la realidad$ .n punto a favor de
la tecnología$
Arrestan a hacker millonario que aún vivía con su madrepor York Perry18 mayo 2016hace 23 minutos
Este tipo hizo millonarios a un montón de inversionistas, pero nosalía de su hogar materno.
¿6ecuerdan esa escena del 7arloc8 en Live Free or Die
Hard? pues parece ue e-iste en el mundo real, un hac8er
8/17/2019 01 Prueba 11
http://slidepdf.com/reader/full/01-prueba-11 4/5
!astante há!il, mucho más ue el promedio de los mortales,
pero ue a0n no ha desarrollado el superpoder de
independi#arse de su madre$ Les presentamos el curioso "
retorcido caso de Vadym Iermolovych, un amigo ruso ue se
hi#o millonario ro!ando información financiera, pero ue fuearrestado en circunstancias inesperadas$
9eg0n el reporte de :loom!erg, ;ermolov"ch, de 1< años de
edad, ha!ría o!tenido ganancias hasta por $30 millones de
dólares, suma acumulada pagada por sus clientes, a uienes
les entrega!a reportes de resultados financieros de compañías
del ramo ;=, mucho tiempo antes de ser pu!licadosoficialmente, o con datos que ni siquiera salían a la luz
p!lica$
Los clientes del hac8er tenían una venta&a competitiva, al
tener información privilegiada antes ue todos, lo ue les
permitía vender sus acciones previo a ue la compañía
revelara un mal desempeño financiero, o aduirirlas con
antelación a la pu!licación de un periodo favora!le, para
!eneficiarse del usual incremento de valor tras un anuncio
positivo$
>ara lograr el hurto ad"m, ha!ría ro!ado una serie de claves
de acceso a las cuentas de usuarios de firmas internacionales
de relaciones p0!licas " difusión financiera, como "#
e%s%ire& 'usiness (ire y )ar*et%ired$ En total ha!ría
ro!ado más de +,0-000 artículos& muchos de ellos no
pu!licados en su totalidad, en donde se detalla!an avances "
pro"ecciones de ganancias corporativas$
8/17/2019 01 Prueba 11
http://slidepdf.com/reader/full/01-prueba-11 5/5
Los hurtos ha!rían sido reali#ados desde .e!rero de /0+/
hasta noviem!re de /0+- >ero ;ermolov"ch no actuó solo,
se afirma ue reci!ió apo"o de otros dos piratas informáticos,
" todo ha!ría iniciado con la compra directa +e ilegal de una
!ase de datos con las credenciales completas de acceso paralos servidores de >6 (e@s@ire$