bathroom gag watching freya get thrown around and d was a glance to.xxx videos
www.porn-of-the-week.com
porn videos

inicio COLUMNAS Cavilaciones : Terrorismo y Tecnología

Cavilaciones : Terrorismo y Tecnología

Cavilaciones : Terrorismo y Tecnología
0

 

Hay una batalla constante entre los que tratan de mantener privada nuestra información personal que se captura a través del Internet y las autoridades que quieren verla para poder capturar criminales y protegernos de actos terroristas. La mayoría de nosotros, quizás por ignorancia, no tomamos medidas especiales para proteger nuestra privacidad. Debido a esto siempre hay alguien grabando y analizando lo que vemos en el Internet. A eso se debe que cuando buscamos algún producto, digamos una bicicleta, muy pronto vemos que las páginas que visitamos contienen anuncios de bicicletas. Si utilizamos redes sociales, voluntariamente estamos grabando todas nuestras actividades y divulgando los detalles de nuestros gustos, amistades, virtudes y vicios.

Debido a que nuestros teléfonos inteligentes tienen geoposicionadores y a que cada día más nos sirven como el método principal para conectarnos al Internet, también estamos divulgando dónde estamos y esta información se está grabando. Uber tiene un registro detallado del lugar donde recogen a sus clientes, a qué lugar fueron, y de la hora en que viajaron. Como todo esto empezó a suceder en masa hace menos de 5 años, no sabemos todavía cuales pueden ser las consecuencias a largo plazo.

Recuerden que durante la guerra fría después de la Segunda Guerra Mundial, Alemania Oriental y los países de la Unión Soviética crearon organizaciones muy sofisticadas para espiar a sus ciudadanos. El espionaje era con tecnología rudimentaria que se apoyaba más que nada en hacer que todos espiaran a sus vecinos. Si hoy surgiera un nuevo país totalitario, sería muy fácil usar la tecnología que tenemos en nuestras manos para lograr en muy poco tiempo lo mismo que logró la Stasi en Alemania del Este.

Los medios de comunicación han enfatizado que las organizaciones de terroristas son muy hábiles y exitosas para utilizar las redes sociales para reclutar gente de todo el mundo a que se unan a su causa. Paradójicamente, su misión parece que es retroceder el mundo al siglo VII usando herramientas del presente siglo. ¿Qué métodos utilizan estas organizaciones para comunicarse y divulgar sus doctrinas sin que las puedan detener? Lo que hacen es aprovecharse de tecnologías cuya meta es proteger la privacidad. Al servir a los que desean privacidad ayudan también a quienes quieren cometer actos criminales.

El temor a los abusos de los gobiernos totalitarios es lo que impulsa a las organizaciones a que aboguen por nuestra privacidad en el Internet. Apple, la quinta compañía más grande del mundo según la revista Fortune, recientemente declaró enfáticamente que ya no va a entregar información personal sobre sus usuarios a las agencias de inteligencia y seguridad del gobierno. La CIA, por ejemplo, solicita con frecuencia a las compañías que ofrecen servicios de Internet y teléfono información acerca de personas que están investigando. Apple no solo se niega a hacerlo, sino que el diseño de sus sistemas no lo permite. En los sistemas actuales de Apple, la misma compañía no puede extraer nuestras contraseñas privadas para entregársela al gobierno. Apple utiliza esta política como una ventaja sobre sus competidores. Continuará.

El autor es egresado del Tecnológico de Monterrey y Doctor en Ingeniería Eléctrica y de Computación de la Universidad del Estado de Nuevo México.

www.cavilaciones.com

[email protected]

 

Publicar tu comentario

Comentario

Don`t copy text!