¡Alguien nos vigila!...Para reflexionar

AutorBeatriz Castelán García
CargoAcadémica de la División de Estudios de Posgrado, FCA-UNAM
Páginas64-64
64
contaduriapública.org.mx/
septiembre 2013
secciones
Horizontes
ALGUIEN NOS VIGILA!...
PARA REFLEXIONAR
En el mundo de hoy, parece di fícil mantene r secretos, entre otra s
razones, debido a que l a comunicación verba l ha cedido espacios
cada día s más importantes a l a tecnología, por lo que e l iPhone y
las redes de Inter net son el medio predi lecto de los hombre y mu-
jeres de hoy para comun icar ideas, compa rtir fotog rafías , he-
chos, planes y d ar curso a reuniones de t ipo virtua l o de encuen-
tro real.
La comunicac ión es tan translúcid a por este tipo de medios que
se transmite n aspectos persona les e íntimos de la gente que pa r-
ticipa en las re des o por la vía tele fónica, ya sean comu nicados en
forma intencion al o accidental, pero son c aptados por satélites,
fibra óptica y ot ros medios, y al esta r presentes y dispon ibles son
susceptibles de re colección y utiliz ación para diversos f ines.
Frente a esta realid ad ahora se añade la v igilanc ia y seguimiento
sistemático de es e cúmulo de datos y llam adas, por parte de or-
ganismos g ubernamenta les de diferentes paíse s aliados. Este es
el caso más re ciente de la Agenc ia de Segur idad Naciona l de
EE.UU. (NSA, por s us siglas en inglés), que sin bar reras y con la
colaboración de órg anos de inteligenc ia y el acceso direc to a la in-
formación de los u suarios de las redes soci ales y programas de
sistemas (Goog le, Apple, Yahoo, AOL, Facebook, Mic rosoft, Sky-
pe, YouTube, y otros filtrados por medio de l sistema de espionaje
Prism, seg ún revelac iones del dia rio alemá n Der Spiegel y los
reputados dia rios The Guardian y The Washington Post) han esta-
do llevando a c abo una amplia recopi lación de inform ación elec-
trónica que comprende d rones, submar inos, naves exp erimenta-
les, conexión a cabl es de fibra óptic a, correos elec trónicos,
conferencias , chats, transaccio nes bancarias, cone xiones telefó-
nicas de las m ayores compañías en EE .UU., como AT&T, Verizon
o Sprint para f ines no expresados ni ac larados.
En este punto, la div ulgación y util ización de infor mación priva-
da puede empeza r a tener otro matiz, que en Ale mania y Rusia
causan preoc upación entre sus habitantes, pues tr aen a su me-
moria un pasa do, no tan lejano, de di versas acciones de re pre-
sión, restricc ión a formas y manifestacion es de pensamie nto y
sufrim ientos que significa ron una importante l imitación a la li-
bertad y que gener an desconfian za e incertidumbre.
Esta es una rea lidad ajena pa ra muchos no enterados de la di-
mensión del uso no autor izado de su información pe rsonal que
corre en línea s telefónicas, en red es e Internet y en otros med ios,
por parte de tercero s, incluidos los gobier nos de múltiples paí ses,
sin que se haya in formado los lí mites de acción a ta l activid ad
que comprende mill ones de usuarios y millones d e millones de
transacc iones que son capturad as, anali zadas e inter pretadas no
solo por gobiernos, sino p or otras insta ncia que los apoya n, sin lí-
mites conocidos y fue ra del alcance y conoc imiento que esto pue-
da tener sobre los ind ividuos y sobre las organ izaciones.
Frente a este alla namiento de la privac idad, ¿qué hacer?, parece
la pregunta lóg ica, cuya respuest a es, hasta hoy: “no hay soft wa-
re alguno que nos prot eja”. Las organizac iones pueden limit ar ac-
cesos y tomar cier tas medida s en el ámbito infor mático, pero son
acciones acotada s. Además, se dest aca que, el grupo de e ntes que
maneja esta i nformación y los gobiernos d esde hace tiempo han
invertido mi llones de dólares para el desa rrollo, la compra y el
perfecciona miento de estas tec nologías de acopio, seg uimiento y
anális is, mientras que las acciones de lo s particulares, en g ene-
ral, result an ser recientes, reactiva s y aisladas, por lo ta nto, con
una asimet ría patente. Por otra parte, e n la realidad de hoy y de l
ahora, las red es son indispensables, el Inter net es parte del día
con día de cua lquier indiv iduo, y sin celula r no podemos vivi r por
lo que estamos en med io de un contexto de de pendencia de l a
tecnología. Si n duda, nuestro mundo real está inv adido por un
mundo virt ual fuera de nuestro c ontrol.
Sin embargo, de ma nera personal y como mie mbros de una orga-
nización, es i mportante lle var a cabo una ref lexión bas ada en va-
lores éticos, profesiona les e individu ales acerca de posible s medi-
das de protección re lativa a la in formación est imada como
estratégica y c onfidencial e n cualquier á mbito de nuestra acción.
Lo anterior, con la f inalidad de s ugerir o decidi r un manejo espe -
cífico y di ferenciado, frente a esta ape rtura ilim itada de acceso a
flujos infor mativos sin autori zación. Por ejemplo: cómo proteger
patentes, fórmulas secretas, cá lculos estratégicos, proyectos
confidencia les, decisiones de a lto impacto, inversiones e stratégi-
cas y otras si milares referid as a aspectos conf idenciales, compe-
titivos, y estrat égicos no protegidos, que a hora pueden ser mani-
pulados sin cor tapisas con este t ipo de acciones de protecc ión a la
seguridad .
Por último, recorda ndo la frase de B enjamín Fran klin: “ They
that can gi ve up essential libe rty to obtain a lit tle temporary sa-
fety deser ve neither liberty nor safet y”, nos sirve para refle xio-
nar los nuevos enfo ques de aprovechamiento de la i nformación
no vislumbrado s hasta hace poco tiempo, t anto en el plano per-
sonal como en el ám bito profesional que nos ataña .
1 Le Monde.International, p.3 Sam edi, 6 juil let 2013.
2 La Jornada. Op inión, p. 21, 8 de juli o 2013.
3 he New York Times, Sund ay Review p.4. Ju ne 30,2013.
C.P.C. y C.I.A . Beatriz Castelá n García
Académica de la Divi sión de Estudios de Posgrad o
FCA-UNAM

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR