Está en la página 1de 5

Antes que nada necesitamos saber en si para debatir al respecto ¿Qué son las Fake News?

Siempre han existido las noticias engañosas, pero a partir de la emergencia de Internet y de
nuevas tecnologías de comunicación e información, las Fake News han proliferado a lo largo y
ancho del planeta. Este término es utilizado para conceptualizar la divulgación de noticias falsas
que provocan un peligroso círculo de desinformación. Las redes sociales permiten que los usuarios
sean productores y consumidores de contenidos a la vez, y han facilitado la difusión de contenido
engañoso, falso o fabricado. Así se genera un circulo vicioso, y una noticia falsa se replica miles de
veces en cuestión de segundos.

Una de las principales características que tiene internet es que es de consulta, pero la mayoría la
gente solo realiza lo básico de las consultas, sin entrar a confirmar la veracidad, si es fuente fiable,
si es realmente lo que se consulta, todo se desvía por la falta de lectura, de análisis, proceso de
crítica, extracción, redacción y esto hace que las personas no sean selectivas a la hora de tomar
decisiones.

Es allí donde aparece el engaño, la desinformación, las malas decisiones.

Es por eso que la delegación invita a los ciudadanos a informarse, consultar e investigar a fondo
el tema y fuentes de información. El impacto de este fenómeno que se vuelve cada vez más
peligroso y que influye de distintas maneras en las prácticas democráticas

Delegaciones tales como el Reino unido y El Salvador son unas de las organizaciones
preocupadas por el incremento de las fake news y falsos medios digitales, la mayoría creados
en cuentas de Facebook y que publican notas que carecen de los principios bá sicos.

sus titulares son llamativos y tienen como objetivo fomentar la viralización de la noticia, muchas
veces descontextualizada, como dicho anteriormente, datos no verificados e incluso imágenes
denigrantes, muchas de estas notas carecen de la firma del periodista que elaboró el texto. Estos
“FAKE MEDIA” generan confusión entre los lectores, y fomentan una cultura de desinformación
que atenta contra la democracia. En ese sentido, la delegación impulsa el debate serio sobre el
trabajo periodístico en las plataformas digitales y establecer criterios periodísticos mínimos para
ser considerados medios informativos digitales.

Ejemplos claves para explicar esto son el periodo electoral de delegaciones tales como Estados
Unidos, Mexico, Brasil y Argentina. En el caso de la delegación de Estaos Unidos El uso de las redes
sociales para destruir la imagen pública de la oponente candidata electoral a partir de información
falsa fue una de sus estrategias principales. A pesar de que luego se desmintiera, la información
circulaba de una manera veloz, generando efectos negativos en la percepción social de la
candidata.

Ahora bien, ¿por qué se crea este tipo de contenido? Para sacar provecho, poder o influencia
política, propaganda , entre otros.

La delegación propone y está abierta a recibir propuestas para aprender a desmentir Fake news y
buscar soluciones entorno a esta
En primer lugar no se hacer daño, antes de comenzar a desacreditar, hay que asegurarse de que
no se esten compartiendo rumores falsos. Evitar convertirse en una de las miles personas que dan
crédito a un tweet falso al retwittearlo también.

A utilizar búsquedas personalizadas: Si se quiere determinar la certeza de algo, empezar con una
búsqueda personalizada en Google que sólo se base en fuentes en las cuales uno confíe. La
filtración de una búsqueda te ayudará a encontrar la verdad más rápido.

Comprobar la imagen: Si se usa Google Chrome, se puede arrastrar y soltar la foto en Google
Images. De esta manera se comprobará si la imagen corresponde al hecho en cuestión.

Se recomienda tener un motor de búsqueda humana: es decir, ciertas personas con las que se
pueda consultar para comprobar conclusiones. Los expertos a menudo están dispuestos a difundir
la verdad; es muy probable que te respondan a un tweet destinado a desacreditar la información
errónea en línea dentro de su campo de especialización.

Y en ultimo lugar

Encontrar a alguien local que pueda proveer el contexto crucial: Si no se conoce a ninguno, Twitter
no sólo propaga falsificaciones sino que también cuenta con opciones de geolocalización, que
pueden ser útiles para encontrar testigos. A través de estos canales, se pueden confirmar detalles
simples pero cruciales, que ayudan a corroborar cualquier evidencia que ya se haya encontrado.

Hay signos alentadores de que las organizaciones del Reino Unido están teniendo mayor cuidado
para minimizar el riesgo de cibercrimen. Un mayor número de empresas del Reino Unido ahora
tienen programas de seguridad cibernética.

Sin embargo, las encuestas indican que el Reino Unido aún está por debajo
del promedio mundial en el uso de tecnología avanzada, como el análisis
predictivo y el aprendizaje automático para identificar el fraude cibernético.
Obligaciones de las empresas en materia de ciberseguridad
El personal responsable y los directores tienen la obligación normal de actuar en interés de

los organismos corporativos que representan.

La responsabilidad personal podría darse en ciertas circunstancias por incumplimientos en los que
se determina que los directores no cumplieron con esos estándares.

En la DPA también establece la responsabilidad de los directores y funcionarios por ciertos delitos
cometidos con el consentimiento o que son atribuibles a la negligencia del director.

Se establece la responsabilidad de los controladores y procesadores de datos por incumplimiento


de sus obligaciones. Estas obligaciones requieren el procesamiento de datos personales de una
manera que garantice la seguridad adecuada, incluida la protección contra el procesamiento no
autorizado o ilegal.
En última instancia, la responsabilidad de la protección de datos recae en la organización en
cuestión. Pero tendrá un impacto significativo en los directores y responsables de la compañía,
que probablemente serán responsables cada vez más por la ciberseguridad inadecuada.

Dada la variedad y complejidad de la economía del Reino Unido, no sería práctico un enfoque
único para la ciberseguridad.

Por lo tanto, la legislación adopta un enfoque basado en el riesgo en lugar de prescribir medidas
específicas.

Del mismo modo, NISR requiere que los operadores de servicios esenciales tomen «medidas
técnicas y organizativas apropiadas y proporcionadas» para gestionar los riesgos que plantea la
seguridad de los sistemas en los que se basan.

Es una cuestión para las entidades reguladas determinar la mejor manera de lograr dichos

estándares, teniendo en cuenta los avances tecnológicos y asuntos como:

coste de implementación,

riesgo e

impacto potencial de una violación de seguridad.

Principales ciberactividades penalizadas


La CMA prohíbe el acceso no autorizado a material o datos informáticos (es decir, piratería).
También es un delito llevar a cabo actos no autorizados diseñados para dañar los sistemas
informáticos, que incluyen el despliegue de troyanos o gusanos.

El último delito puede conllevar una pena de prisión de hasta 10 años y una multa ilimitada por
condena en el Tribunal de la Corona.

También es un delito usar u obtener para uso artículos para cometer cualquiera de los dos
primeros delitos mencionados.

La interceptación ilegal de información se rige por la Ley de Poderes de Investigación. La pena


máxima por violar esta disposición es de dos años de prisión y una multa.

El delito de obtención ilegal de datos personales se encuentra ahora en la sección 170 DPA 2018.

Estas ofensas pueden ser cometidas por una corporación, donde la responsabilidad puede ser
atribuida a dicha persona jurídica a través de las acciones de sus directores y funcionarios y
aquellos que son lo suficientemente altos como para obligar a la corporación.

Recomendaciones de las autoridades


Si bien los organismos gubernamentales han emitido muchas orientaciones, se ha dejado que las
propias organizaciones determinen cómo logran los estándares legales que se esperan de ellos con
respecto a la seguridad cibernética.

En 2016, el gobierno actualizó sus «10 Pasos para la seguridad cibernética «, que ahora se
complementa con «Ataques cibernéticos comunes: reducción del impacto». Aquí se establecen
controles de seguridad y procesos que las organizaciones pueden establecer para protegerse
contra el riesgo en línea.

El Cyber Essentials Scheme también recomienda que todas las organizaciones implementen cinco
controles básicos para protegerse contra el ciberataque. Incluida la creación de firewalls efectivos
y el uso de las últimas versiones y parches de aplicaciones compatibles.

Información adicional útil está disponible en:

Seguridad Cibernética: Guía para Pequeñas Empresas, de NCSC;

campaña intergubernamental Cyber Aware;

publicación de 2016 de ICO ‘Una guía práctica para la seguridad de TI’;

sitio web de ActionFraud del Centro Nacional de Denuncia de Fraudes y Delitos Cibernéticos.

A nivel no gubernamental, existe una orientación sectorial obligatoria específica, como el Estándar
de seguridad de datos de la industria de tarjetas de pago.

ISO/IEC 27001 impone controles estrictos en torno al almacenamiento, transmisión y


procesamiento de datos de titulares de tarjetas manejados por empresas. Además, BS 10012:
2017 proporciona un sistema de gestión de información personal compatible con el RGPD.

Recientemente, la FCA ha priorizado la seguridad cibernética a través de la publicación de guías


sobre seguridad cibernética.

Cuando existen códigos de la industria, el cumplimiento de ellos puede demostrar el cumplimiento


de la obligación de mantener la ciberseguridad adecuada.

Además, la Política de Acción Reguladora de la ICO sugiere que se considerará la adhesión a dichos
códigos cuando el regulador decida si penalizar a una organización por una violación de datos y en
qué medida.

La delgación de Reino unido apoya las propuestas dadas por las delegaciones tales como la

republica de China y Turquia, y espera que acepten hacer una alianza para completar

propuestas dadas en el debate sobre los cyberdelitos.

También podría gustarte