Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PSENSTI
ITGS
Pereira
15 De septiembre de 2022
2
PSENSTI
Los sistemas de T.I. son super comunes al nivel de que ya es casi que un requisito para
poder tener una vida plena, este puede variar dependiendo de la necesidad que tenga el
usuario, algunos sistemas pueden tener la versatilidad de adaptarse para distintos entornos
como lo es WhatsApp que tuvo una nueva versión disponible para los empresarios que
necesitan una buena línea de comunicación con los usuarios, como es normal creer no
todas las cosas tienen solo ventajas, en este caso los distintos tipos de sistemas de T.I. como
pueden ser vulnerables a la alteración por personas que desean aprovechar todo el poder
que permite estas herramientas; una de las áreas mas atacadas es la privacidad que va de la
usarse uno de esos sistemas, en este ensayo se analizará como esta siendo la privacidad
vulnerada en esta sociedad que puede traducirse como un problema ético y social.
información privada de los usuarios, esta se puede hallar en varios escenarios entre los que
están las cuentas de redes sociales, correos electrónicos, cuentas bancarias entre otros.
Como lo dice Javier Jiménez de redezone: “Las redes sociales son plataformas tan utilizadas
nuestra privacidad puede estar en peligro. Ya sabemos que los datos e información personal
3
PSENSTI
tienen un gran valor en la red. Eso significa que hay muchas empresas de marketing que puede
buscan la manera de obtenerlos y así poder incluirnos en campañas de Spam, enviar publicidad
La sociedad actual ha llegado hasta un nivel que la privacidad se ve vulnerada fuera de las
pantallas, el entorno de política y gobierno demuestra esto ya que pueden usar elementos
cotidianos de nuestra vida u objetos de nuestros hogares para tener control sobre nosotros o
juego puede existir suplantación de identidad que mediante trucos y mensajes obtienen datos
valiosos para conseguir lo que desean, esto también afecta la seguridad de los usuarios ya que
los datos deben ser privados hasta que el usuario los desee compartir.
apropiación indebida de otra identidad para actuar en su nombre; los objetivos del
suplantador pueden ser múltiples, desde hacer una broma pesada, dañar la reputación o el
peor escenario, realizar ciberataques desde la cuenta aprovechando la confianza que se genera
en otras personas.”
En una película titulada “ Enemigo del estado” se pueden identificar múltiples problemas con
respecto a los sistemas de T.I. ya que pueden obtener datos sin el consentimiento del usuario
4
PSENSTI
mediante cámaras, sensores y rastreadores para permitirle a los “malos” del cortometraje
En conclusión la sociedad actual ha cambiado su manera de actuar, las personas intentan sacar
sido otro escenario donde se han hecho grandes avances con respecto a estos sistemas, algunos
escenarios se han visto mas vulnerados que otros pero siempre las herramientas mas poderosas
(Referencia Bibliográfica)