Está en la página 1de 12

PARTE 1. POLITICAS Y GOBIERNO.

● Control de gobiernos a través de internet:


El filtrado de Internet, o bloqueo de Internet, es el proceso de impedir el acceso a determinadas páginas
web o sitios. Esto puede hacerse en una escala individual en el hogar de una persona, en una
organización como una escuela o lugar de trabajo, o en una escala mucho mayor, lo que potencialmente
impide el acceso a todos los usuarios en un país determinado.
La libre circulación de la información que Internet permite no ha sido bien recibida por todos los
gobiernos de todo el mundo, China, Corea del Norte, Egipto, Arabia Saudita y otros países se
identifican comúnmente como tener un amplio filtrado de Internet a nivel nacional. A menudo, la
información sobre la oposición política o la democracia es filtrada, así como los lugares donde las
discusiones de estos temas pueden florecer, como los sitios de redes sociales,
China es famosa por su filtración generalizada de Internet bajo el Golden Shield Project (llamado a
veces el 'Gran Firewall de China'), que bloquea los sitios usando el filtrado de direcciones IP y la
alteración de los registros DNS (ver página 292).
Entre otros temas, se impide que los usuarios de Internet chinos accedan a cierta información sobre la
independencia, la democracia y el movimiento religioso de Falun Gong. La oposición política y la
información sobre protestas anti-gubernamentales (incluida la protesta de Tiananmen en 1989) también
están bloqueadas esporádicamente, Al igual que las noticias extranjeras y los sitios de los medios de
comunicación, que no promueven directamente estos ideales, sino que proporcionan cobertura de ellos.
Esto se convirtió en un problema
particular para los periodistas durante los Juegos Olímpicos de Pekín 2008, y provocó que el gobierno
chino desbloqueara temporalmente algunos sitios.
Sin embargo, es importante recordar que muchos países filtran el acceso a Internet de sus ciudadanos,
aunque no todos a nivel nacional. En la Ley de Protección de Internet para Niños (CDPA, por sus siglas
en inglés) de los Estados Unidos se requiere que las escuelas y las bibliotecas filtren el acceso para los
niños en muchas circunstancias. Los motores de búsqueda como Google filtran sus resultados para
eliminar sitios que tienen quejas de DMCA (Digital Millennium Copyright Act) cometidos contra ellos
(generalmente porque están legalizados para alojar ilegalmente material protegido por derechos de
autor). Algunos estados de los Estados Unidos tienen leyes contra el juego, incluyendo juegos de azar
en línea en sitios alojados fuera del estado o de los Estados Unidos.

● Pasaporte electrónico:
Los pasaportes electrónicos utilizan la tecnología RFID en un intento de mejorar la seguridad y reducir
las posibilidades de pas- torización. Un microchip incrustado en el pasaporte almacena datos que
incluyen una imagen del titular del pasaporte y, en algunos países, datos biométricos, iris, huellas
dactilares o información de cara. Usando RFID, los datos del pasaporte se envían al personal de
aduanas y control de fronteras de forma inalámbrica. El proceso de lectura de un pasaporte electrónico
se complica por la necesidad de mantener la seguridad de los datos transmitidos, la necesidad de
verificar la integridad del pasaporte y el deseo de impedir que los lectores no autorizados accedan a los
datos del pasaporte. Los pasos a seguir son: Autenticar el lector RFID: para asegurarse de que una
persona no autorizada no está intentando acceder al pasaporte, el lector se autentica mediante
certificados digitales (consulte la página 103). Esto se conoce como Extended Acccss Control (RAC).
EAC también se usa para asegurar que el chip no es un clon, es decir, Una copia exacta e inalterada de
otro chip de pasaporte genuino. EAC no es utilizado por todos los países. Establecer una conexión
segura: para evitar la escucha por cualquier lector no autorizado cercano, los datos se cifran antes de ser
enviados desde el pasaporte al lector autiizxorizado. Esto se conoce como Control de Acceso Básico
(BAC). Figura 14-3 Pasaporte chip RFID: el chip es el cuadrado negro y el cable circundante Es la
antena. Comprobar la integridad del chip: Para garantizar que los datos contenidos en el chip del
pasaporte no se han cambiado desde que se emitió (por ejemplo, sustituyendo el chip por otro chip o
cambiando la foto digital), los datos del chip Se firma con una firma digital. Esta firma se comprueba
cuando se leen los datos. Esto se conoce como autenticación pasiva (PA). Autenticar el titular del
pasaporte: se genera una plantilla biométrica a partir de la imagen digital almacenada en el chip del
pasaporte, se toma una fotografía del pasaporte en el punto de aduanas y se compara una plantilla
biométrica de esta imagen con la almacenada en el chip Página 92). Críticas Se han formulado una serie
de críticas a los pasaportes electrónicos, en particular los defensores de la privacidad y la seguridad.
Una preocupación clave es la seguridad de los datos contenidos en los chips de los pasaportes,
especialmente los datos biométricos. Los investigadores han demostrado ataques contra los sistemas de
pasaportes electrónicos, incluyendo la lectura exitosa de un pasaporte de un lector no autorizado; La
clonación de un pasaporte por cubierta leyendo sus datos a distancia; Y utilizando un chip de pasaporte
alterado sin detección. Muchos de estos ataques dependen del hecho de que no todos los países
implementan los métodos de seguridad y autenticación detallados anteriormente. Robo de huellas
dactilares En 2008, para resaltar las preocupaciones de seguridad sobre el uso de datos biométricos en
los pasaportes, el grupo de hackers alemán Chaos Computer Club (CCQ adquirió y publicó una copia
de las huellas dactilares de Wolfgang Schauble, Copia de la huella dactilar a las ediciones de la revista,
permitiendo a los usuarios imitar la huella dactilar de Schauble adjuntándola a sus dedos. Aunque la
huella digital no fue adquirida a través de una violación de seguridad relacionada con la computadora,
la CCC dijo que quería destacar la facilidad con Qué datos de huellas dactilares pueden ser robados y la
dificultad de recopilar datos una vez que se ha hecho público.

● Campaña política
Campaña política electrónica La campaña de Barack Obama para las elecciones presidenciales de 2008
se convirtió rápidamente en un ejemplo de un político aprovechando el poder de Internet en general y
de los medios sociales en particular para comunicarse con los votantes. La campaña de Obama fue
cuidadosamente diseñada para hacer uso de todas las últimas tecnologías disponibles para el electorado:

● Un sitio web central de la campaña proporcionó características básicas como información


sobre el voluntariado y la donación a la campaña.
● Facebook fue utilizado para conectar con los votantes potenciales - especialmente la parte más
joven del electorado. Los grupos que apoyaban a Obama, así como la página oficial de
Obama, fueron utilizados como plataformas para discutir temas y, críticamente, obtener
retroalimentación del electorado.
● YouTube fue utilizado para publicar entrevistas y debates claves, haciendo que el contenido
estuviera disponible mucho después de que las emisiones de televisión hubieran terminado. Al
igual que con Face- book, estos videos también proporcionaron una plataforma para la
retroalimentación de los espectadores.
● Se utilizaron Twitter y blogs para proporcionar información actualizada sobre el progreso de la
campaña. A medida que el número de usuarios de Internet ha aumentado, muchos grupos
políticos han intentado aprovechar tecnologías como RSS, correo electrónico y sitios web para
comunicar sus mensajes y Políticas, obtener apoyo y asegurar la financiación.
Los usuarios de redes sociales, blogs y microblogs son capaces de dar retroalimentación a los políticos
sobre sus polides a través de comentarios o funciones de publicación.
El uso que Obama hizo de los medios de comunicación social no fue ni nuevo ni único -de hecho, sus
adversarios, Hilary Clinton y John McCain- utilizaron estas mismas tecnologías durante la campaña
electoral. Sin embargo, lo que hizo que la campaña de Obama se destacara es la manera en que se usó
la tecnología: en lugar de tratar a los medios sociales como una extensión de los medios tradicionales
de prensa y prensa, se usó para aprovechar la retroalimentación de sus fans y miembros Está
"comenzando una conversación". Estas tecnologías aportan numerosas ventajas tanto para los
candidatos políticos como para el electorado:
• Pueden hacerse conexiones directas con millones de votantes potenciales a través de
"amistades", "Hikes" y membresías de grupos.
• Los votantes pueden usar tecnologías push como RSS para obtener cus-
• La información de la campaña y las actualizaciones pueden ser creadas y enviadas
automáticamente en una gama de temas mucho más amplia de lo que es posible con los medios
tradicionales, cada uno de ellos con un grupo de interés particular
• La información de la campaña puede ser enviada a un costo mucho menor Que el correo
electrónico tradicional
• Los medios de comunicación social pueden obtener el apoyo de los votantes más jóvenes o por
primera vez, que pueden ser reacios a participar en la política
Este uso de las redes sociales ayudó a reunir los datos de contacto de millones de simpatizantes: La
campaña electoral podría enviar actualizaciones instantáneas, mensajes y peticiones de opiniones
directamente a millones de personas. S de la gente - ya un costo mínimo. Obama fue el primer
candidato presidencial a rechazar el fondo público de 85 millones de dólares que tenía a su disposición,
recaudando 747 millones de dólares a través de su campaña, 659 millones de dólares de donaciones
individuales, con 246 millones de dólares (37%) de micro- Muchos de ellos realizados a través del sitio
web de la campaña2. En abril de 2011, Obama lanzó su campaña de reelección para las elecciones de
2012 no de la Casa Blanca, sino en Twitter y vía correo electrónico, con un enlace a un video de
YouTube. La tecnología de votación electrónica también ha sido muy utilizada en el proceso electoral
en las elecciones modernas. Usando sistemas de votación electrónica, los votantes viajan a una mesa de
votación como siempre, donde su voto es emitido y contado usando un sistema computarizado. Por el
contrario, la votación en línea o votación en Internet ¬ estación de radio - a menudo la casa del votante
- utilizando una computadora conectada a Internet. En los sistemas de votación electrónica de escaneo
óptico, los votantes viajan a una mesa de votación, se autentica al personal de elecciones como de
costumbre y votan en un boleto de papel. Un sistema computarizado utiliza la tecnología OMR (ver
página 24) para ayudar a contar los boletos de votación. El personal de las elecciones puede contar las
papeletas que la máquina no puede leer, o pueden ser contadas como votos inválidos si no están claras o
se han completado incorrectamente. Los sistemas de escaneo óptico son el tipo más simple de sistema
de votación electrónica. Las máquinas de votación electrónica de grabación directa (DRE, por sus
siglas en inglés) dispensan papeletas de votación en papel y, en su lugar, presentan opciones de
cantedato en una pantalla, permitiendo que el votante emita su voto usando una pantalla táctil u otro
dispositivo de entrada. Estos votos se guardan entonces en la memoria de la máquina DRE y se cuentan
más tarde. Los votos de las máquinas DRE en diferentes son-como se totalizan para producir el
resultado final. Sistemas de votación por Internet Un sistema electrónico de grabación directa de la red
pública (PNDRE) permite a los votantes emitir un voto desde cualquier dispositivo conectado a
Internet. Los votantes visitan un sitio web electoral y Las máquinas de votación electrónica se
autentican usando una variedad de métodos.
● Voto electrónico:
La tecnología de votación electrónica también ha sido muy utilizada en el proceso electoral en las
elecciones modernas. Usando sistemas de votación electrónica, los votantes viajan a una mesa de
votación como siempre, donde su voto es emitido y contado usando un sistema computarizado. Por el
contrario, la votación en línea o votación en Internet ¬ estación de radio - a menudo la casa del votante -
utilizando una computadora conectada a Internet. En los sistemas de votación electrónica de escaneo
óptico, los votantes viajan a una mesa de votación, se autentica al personal de elecciones como de
costumbre y votan en un boleto de papel. Un sistema computarizado utiliza la tecnología OMR (ver
página 24) para ayudar a contar los boletos de votación. El personal de las elecciones puede contar las
papeletas que la máquina no puede leer, o pueden ser contadas como votos inválidos si no están claras o
se han completado incorrectamente. Los sistemas de escaneo óptico son el tipo más simple de sistema de
votación electrónica. Las máquinas de votación electrónica de grabación directa (DRE, por sus siglas en
inglés) dispensan papeletas de votación en papel y, en su lugar, presentan opciones de cantedato en una
pantalla, permitiendo que el votante emita su voto usando una pantalla táctil u otro dispositivo de entrada.
Estos votos se guardan entonces en la memoria de la máquina DRE y se cuentan más tarde. Los votos de
las máquinas DRE en diferentes son-como se totalizan para producir el resultado final. Sistemas de
votación por Internet Un sistema electrónico de grabación directa de la red pública (PNDRE) permite a
los votantes emitir un voto desde cualquier dispositivo conectado a Internet. Los votantes visitan un sitio
web electoral y la Figura 14-5 Las máquinas de votación electrónica se autentican usando una variedad de
métodos. Los votantes en Estonia, por ejemplo, usan sus tarjetas inteligentes de identidad nacional junto
con un lector de tarjetas inteligentes conectado a su computadora. Otros sistemas incluyen la recepción de
detalles de autenticación a través de correo postal y el uso de éstos para acceder al sistema de votación.
Una vez emitida la votación, se transmite a un lugar central donde se cuenta. Cualquiera sea el método de
votación que se use, hay tres preocupaciones primarias que deben ser abordadas en cualquier sistema de
votación, papel o secreto electrónico / seguridad: la mayoría de los países tienen reglas secretas de
votación, lo que significa que no debe ser posible determinar para quien cualquier individuo tiene Votado
Autenticidad del votante: asegurarse de que el votante es elegible para votar, y que el votante es
realmente lo que pretenden ser. Integridad de los resultados: los votos no deben añadirse, cambiarse o
cambiarse y los resultados finales deben ser correctos. Los votos deben estar a salvo de una alteración
deliberada o accidental, y también debe ser posible verificarlo más tarde si, Por ejemplo, se requiere un
recuento. Esto requiere un registro de los votos sin romper el ideal de voto secreto. Ventajas E-votar y
votar en línea aUow más rápido y esperanzadamente más exacto el contar de votos. Además, pueden
proporcionar una mayor igualdad de acceso, por ejemplo incorporando funciones de accesibilidad para
usuarios discapacitados (página 29) o produciendo boletas en diferentes idiomas. La votación en línea
permite a los votantes votar desde su casa, con la esperanza de aumentar la participación de los votantes.
Los sistemas informáticos también pueden advertir a los votantes de posibles errores, como votar por
demasiados o muy pocos candi-dates, reduciendo el número de votos mimados. Riesgos Aunque el
conteo de votos electrónicos parece fácil, está muy lleno de problemas potenciales y desafíos únicos
relacionados con la integridad y fiabilidad de los resultados. Significativamente, la mayoría de las
máquinas de votación electrónica son las cajas negras - es decir, se hace una entrada, pero no hay forma
de verificar cómo la máquina procesa para producir una salida Por ejemplo, un voto puede ser emitido por
un candidato Votación - Integridad: alteración de los votos después de haber sido emitidos Integridad:
contando votos incorrectamente - deliberada o accidentalmente Integridad: ignorando algunos votos
Autenticidad: asegurándose de que el votante es realmente la persona que dicen que son La alteración de
las papeletas de papel debe ser detectable. Es posible un contaje. Los recuentos se pueden utilizar para
verificar los totales. El conteo y el recuento pueden ser observados por observadores independientes.
Posible, si el personal electoral manipula o destruye los boletines electorales, pero es difícil porque se
mantienen almacenados de forma segura. La identificación es verificada por el personal electoral. Las
máquinas de DRE son "cajas negras" - no está claro que los votos son contados. No hay forma de
verificar la votación más tarde. No debe ocurrir un contaje accidental si el software es correcto. Software
maliciosamente alterado podría ignorar ciertos votos. No hay manera de verificar la votación más tarde
sin un rastro de papel. Hay evidencia de que los votos pueden ser automáticamente desautorizados
basados en desmigración como raza o religión. Las cabinas privadas de votación permiten la privacidad,
pero la identidad del votante no debe ser registrada por la máquina. La identificación es verificada por el
personal electoral. Cuestiones similares a la votación electrónica Asuntos similares a la votación
electrónica Asuntos similares a la votación electrónica La intimidación de los votantes se hace más fácil;
Alguien podría estar sentado al lado del votante físicamente fordng a votar de cierta manera. Tarjetas de
identificación ligeramente más difíciles pero oficiales, Además de la biometría, podría utilizarse para
verificar la identidad. Figura 14-6 Riesgos de votación, pero en realidad contaba con un candidato
diferente (o incluso ignorado), y no hay manera de verificar esto - incluso si la salida en pantalla sugiere
que el voto fue contado correctamente. Esto es particularmente preocupante cuando las máquinas de
votación no producen ninguna recepción física del voto, lo que significa que no se pueden realizar
recuentos. Aunque el total de votos puede corresponder al número total de votantes, sin un recibo de la
votación no hay manera de probar que cada voto fue contado correctamente. Tales errores de conteo
pueden ocurrir accidentalmente, debido a problemas de software o hardware, o resultar de un usuario
malicioso que interfiere con el software de la máquina de votación. Los investigadores estadounidenses
encontraron una variedad de fallas en el software de la máquina de votación, la seguridad física de las
máquinas de votación y los sistemas de redes que conectan las máquinas al servidor central, permitiendo
que el software de votación y los votos almacenados sean subrepticiamente alterados3. Los investigadores
afirmaron que muchos de los defectos les permitían realizar alteraciones intransitables en las máquinas de
votación, poniendo en peligro la integridad de las elecciones. La Tabla 14-6 considera los problemas
típicos en los sistemas de votación tradicionales y electrónicos. Los errores de software y hardware
también pueden afectar a las máquinas de votación electrónica. En 2004, en Estados Unidos, se eliminó
un número desconocido de votos emitidos con una máquina de votación Premier; En 2008 un problema
similar ocurrió en Ohio, con 1000 votos siendo ignorado. El problema fue el resultado de una
configuración errónea de la pantalla táctil utilizada para emitir votos, que ha sido accidental o
deliberada4. En 2008, una interfaz de usuario mal diseñada fue culpada por la pérdida de 232 votos en
una elección finlandesa, ya que los votantes abandonaron la máquina antes de confirmar su selección. En
2002, los funcionarios electorales de Nuevo México descubrieron que sus máquinas de votación sólo
podían registrar un máximo de 36.000 votos por elección, lo que resultó en la pérdida de 12.000 votos.
Posteriormente se aplicó un software fijo4. Soluciones Se pueden usar las pistas de auditoría de papel
verificadas por el votante (WPAT), también llamadas pistas de auditoría de papel, para verificar que los
votos se han emitido correctamente. Se emite una copia en papel del voto y se muestra al votante para
verificar su elección, Una urna cerrada como un voto tradicional. Los votos en papel pueden ser contados
y comparados con los resultados de la máquina de votación electrónica. No todos los campañoles de papel
necesitan ser contados para completar el proceso de verificación, y la mera presencia de un rastro de
auditoría podría desalentar a aquellos que tienden a cometer fraude electoral. La verificación de software
también es importante. La verificación independiente de software de votación, realizada por compañías
calificadas de verificación de software, podría ser usada para asegurar que funcione como sea requerido.
Algunos grupos electorales están presionando por sistemas de votación de código abierto, lo que
permitiría a cualquier persona, incluyendo a los miembros del público, verificar el software para sí
mismos. Con el fin de garantizar que el software no se altere después de la verificación que tendría que
ser firmado digitalmente, con la firma digital verificada en el día de la elección.

● Gobierno en línea:
Una vez elegidos, muchos gobiernos utilizan ahora Internet para proporcionar a los ciudadanos acceso a
asesoramiento, servicios e información sobre las operaciones gubernamentales. Internet permite acceder a
un abanico de información mucho más amplio de lo que sería posible con documentos en papel, ofrece
acceso las 24 horas a los servicios gubernamentales y significa que la información se puede actualizar
más fácilmente. Los sitios de información gubernamental ricos en medios de comunicación ofrecen
consejos sobre temas que van desde la salud a la financiación de impuestos y estudiantes.

Las estadísticas de delincuencia en línea desglosan los crímenes por fecha, tipo de cargo y tipo,
permitiendo a los ciudadanos comparar sus vecindarios con otros, mientras que algunos sitios,
particularmente en los Estados Unidos, van más allá e incluso muestran las direcciones y fotografías de
sexo registrado Delincuentes - un movimiento que causa preocupación entre algunos defensores de la
privacidad.

Otros sitios de información menos controvertidos ofrecen información detallada sobre los impuestos, los
beneficios, los seguros y las cuestiones laborales, reduciendo el número de personal necesario para
realizar consultas por teléfono o en persona, acelerar el proceso de acceso a los datos y garantizar el
acceso de los ciudadanos A toda la información pertinente.

La naturaleza de la web significa que los sitios de asesoramiento de viajes del gobierno pueden contener
información de seguridad al minuto, asegurando que los ciudadanos siempre estén plenamente
conscientes de las noticias de viaje. Esto es particularmente importante en situaciones donde el consejo
puede cambiar rápidamente, como durante desastres naturales, brotes de enfermedades o ataques
terroristas.

Los servicios gubernamentales también pueden ofrecerse en línea, incluyendo el registro de votantes y las
solicitudes de licencias y pasaportes para conducir, lo que ayuda a reducir el consumo de papel y acelerar
el tiempo de procesamiento.

Muchos gobiernos tienen ministerios de turismo que manejan sitios de portal de viajes, diseñados para
promover el turismo dentro del país y proveen enlaces a una variedad de información, actividades y
opciones de alojamiento.

Los sitios web de gobernanza abierta ayudan a los políticos a reconocer y promover la transparencia en el
gobierno, proporcionando grandes cantidades de datos sobre las operaciones cotidianas y colaborando con
los ciudadanos para garantizar una gobernanza eficaz. Por ejemplo, se puede mejorar la transparencia
proporcionando detalles de los contratos gubernamentales, las reclamaciones de los ministros o la
frecuencia con la que los ministros han asistido o votado en el parlamento. Algunos gobiernos
proporcionan datos sobre la forma en que se gastan los ingresos fiscales, incluida la cantidad invertida en
gastos operativos (véase Open Government in Action, opuesto).

● Base de datos de gobiernos:


Las bases de datos gubernamentales son objeto de gran debate en muchas sociedades modernas.
Dependiendo del país, los registros médicos, los registros telefónicos e Internet, los movimientos de
vehículos, las huellas dactilares y los detalles de los viajes pueden ser registrados durante largos periodos
de tiempo en vastas bases de datos. A menudo se argumenta que estas bases de datos son necesarias para
mejorar los servicios gubernamentales, mejorar la seguridad nacional y prevenir la delincuencia, mientras
que los opositores frecuentemente se preocupan por la seguridad, la privacidad, la integridad y el aumento
de la vigilancia.
Las bases de datos médicas, a veces llamadas registros médicos en línea, almacenan detalles de la historia
clínica y el tratamiento del paciente. Pueden ponerse a disposición de una amplia gama de personal
médico para facilitar un tratamiento eficaz. Como con cualquier información sensible, la seguridad y la
privacidad son las principales preocupaciones cuando se trata de bases de datos médicas. Estos sistemas
se tratan con más detalle en la página 258.

Los sistemas de transporte en los que los pasajeros pagan con tarjetas inteligentes son capaces de
almacenar datos complejos sobre los pasajeros y sus movimientos. Algunos ejemplos son el sistema
London Oyster Card y varios sistemas públicos europeos de uso compartido de bicicletas. Dichas bases
de datos permiten a los planificadores del transporte ver estadísticas sobre las rutas más frecuentadas y
facilitarles un mejor plan de servicios, pero plantean la posible preocupación por la privacidad si se
mantiene información personal

En el Reino Unido, los detalles se guardan de casi cada viaje del coche hecho. Una amplia red de cámaras
de circuito cerrado de televisión (CCTV) equipadas con sistemas de Reconocimiento Automático de
Números Numéricos (ANPR) utilizan técnicas de reconocimiento de caracteres ópticos (vea la página 24)
para leer las matrículas de vehículos. Estos sistemas se utilizaron originalmente en

Punto clave

Siempre que se discuten las bases de datos, las cuestiones más importantes son casi siempre la seguridad,
la privacidad y la integridad de los datos.

Londres para monitorear vehículos dentro de la zona de congestión, pero su uso se ha extendido por todo
el país. Ahora la mayoría de las carreteras principales están cubiertas por las cámaras. Los datos del
vehículo y del viaje capturados por las cámaras se almacenan en una base de datos central durante 5
años7. Además, los canales de video de las cámaras CCTV asociadas están disponibles para la policía en
tiempo real, lo que les permite localizar y rastrear cualquier vehículo en cualquier momento.

Otras bases de datos policiales en uso en varios países contienen datos personales, incluyendo nombres y
direcciones, características de identificación, registros de vehículos y detalles de la propiedad robada.
Estas bases de datos pueden ser controladas por agentes de policía al detener a los sospechosos, para
ayudar a la identificación, chequear la histo¬ry, o para comprobar cualquier órdenes pendientes. A
menudo estos controles se realizan desde computadoras móviles, ya sea en vehículos policiales o
dispositivos portátiles llevados por oficiales.

Las bases de datos de la policía también se utilizan para las verificaciones de antecedentes exigidas por
algunas profesiones, por ejemplo, los maestros y abogados de la mayoría de los países deben tener un
registro policial limpio, que se comprueba antes del empleo.

Recientemente ha habido un movimiento para almacenar datos de huellas dactilares y de ADN en bases
de datos policiales -una práctica actualmente utilizada en países como el Reino Unido, los EE.UU.,
Francia, Alemania y Noruega- las bases de datos de ADN contienen muestras tomadas directamente de
los detenidos Sospechosos y muestras tomadas de escenas del crimen. En algunos casos esto ha permitido
que los perpetradores de crímenes sean capturados años más tarde cuando su ADN fue tomado durante
una detención por otro delito.

Sin embargo, la práctica de almacenar datos de ADN ha sido cuestionada, especialmente en el Reino
Unido y algunos estados de Estados Unidos, donde se toman muestras de ADN de todos los detenidos. En
el Reino Unido, el registro de un individuo (incluyendo datos de ADN) se mantiene durante al menos 6
años, incluso si se liberan sin cargos. En 2009, la base de datos nacional de ADN del Reino Unido tenía
4,5 millones de registros, incluidos los de 850.000 individuos nunca condenados por un delito, más
150.000 niños menores de 18 años ".

Las escuelas también están tomando cada vez más muestras de huellas dactilares de sus estudiantes, a
menudo para reemplazar las tarjetas de identificación de estudiantes tradicionales. A veces esto se ha
hecho sin el permiso de los padres. Mientras que las huellas dactilares evitan una serie de problemas,
incluyendo las tarjetas perdidas y los problemas relacionados con los estudiantes que llevan dinero en
efectivo, privacidad y cuestiones de seguridad todavía están presentes. Esto es especialmente relevante ya
que los datos biométricos son irrevocables si se pierden o son robados.

Las bases de datos de llamadas telefónicas son mantenidas por la mayoría de las empresas de
telecomunicaciones. Estas bases de datos registran el tiempo de las llamadas, el llamante y los números
de los destinatarios de llamadas, y la duración de la llamada, pero no registran la llamada en sí (entre otras
razones, debido a los requisitos de almacenamiento). Si se realizan llamadas desde o hacia un teléfono
móvil, también se puede grabar la ubicación de ese teléfono, según lo determinado por su posición con
respecto a los mástiles del teléfono móvil.

Preocupaciones:

Las preocupaciones clave sobre las bases de datos gubernamentales a menudo implican el tamaño de las
bases de datos, el tiempo durante el cual se mantienen los datos y el destino del uso de los datos. Las
bases de datos a menudo sufren de 'fluencia de misión' Donde su propósito se expande rápidamente de las
intenciones originales. La policía británica, por ejemplo, comenzó en 1976 con registros de vehículos
robados, pero ahora contiene millones de registros personales (incluyendo datos de huellas digitales y de
ADN) y registros para cada uno de los 48 millones de conductores en el Reino Unido. Aunque la Ley de
Protección de Datos proporciona un reglamento sobre el uso y la retención de datos, establece
excepciones en los casos de seguridad nacional. Las técnicas de correspondencia de datos y de minería de
datos, discutidas en la página 158, también se aplican a menudo a las bases de datos gubernamentales, y
litis plantea nuevas preocupaciones sobre el uso secundario de los datos. La seguridad también es una
preocupación. Una serie de lanzamientos de datos de alto perfil -incluyendo la pérdida de 25 millones de
registros de datos por parte del British Revenue and Customs- resaltan los riesgos de almacenar grandes
cantidades de datos en una sola base de datos (ver página 17). Incluso con buenas medidas de seguridad,
el gran número de usuarios potenciales para estas bases de datos centralizadas aumenta significativamente
el riesgo de pérdida de datos. Falló iniciativas de base de datos Las siguientes bases de datos
gubernamentales han sido eliminadas por preocupaciones acerca de la seguridad de la información, los
derechos de privacidad o el costo ContactPoint: Una iniciativa del Reino Unido para incluir los nombres y
direcciones de cada niño y joven adulto vulnerable en Inglaterra- hasta 11 millones de registros . La base
de datos fue creada en respuesta al presunto fracaso de los servicios sociales para prevenir el abuso y la
muerte de un niño en Inglaterra en 2000, y costó £ 224 millones. Su objetivo era mejorar la comunicación
entre la policía, los servicios sociales y los trabajadores de la salud, aunque su creación era controvertida.
La base de datos se cerró a finales de 2010 después de la campaña de los grupos de libertades civiles y
teme que la base de datos puede estar rompiendo la Convención Europea de Derechos Humanos18.
Comunicación 'super base de datos': planes para una base de datos de todos los mensajes de correo
electrónico, comunicación por Internet y llamadas telefónicas en el Reino Unido se desecharon en 2010.
La ley habría exigido a los proveedores de servicios de Internet y las compañías de telecomunicaciones
para mantener los datos de comunicación, El contenido de la llamada real de sus clientes durante un
máximo de un año. Se gastaron hasta 2 mil millones de libras esterlinas en el esquema antes de que se
eliminara25. Base de Datos Nacional de Registro de Pacientes: la "espina dorsal" del Programa Nacional
de TI del Reino Unido ha estado plagada de problemas, demoras en los proyectos e impopularidad desde
su creación. Los requisitos y el alcance del sistema se han modificado lentamente a medida que el
proyecto se ha desguazado gradualmente. Consulte la página 316 para obtener más detalles. Registro de
Identidad Nacional Británico; Una base de datos diseñada para ser utilizada con la Tarjeta de Identidad
Nacional Británica, que sería legalmente requerida para todos los ciudadanos. La base de datos fue
diseñada para reducir el terrorismo mejorando la verificación de las identidades. El sistema fue
parcialmente desplegado en 2006, pero fue extremadamente impopular y fue abandonado en 2010.
Además, los planes para una nueva generación de pasaportes electrónicos con características biométricas
adicionales (ver página 293) y una base de datos correspondiente también fueron desechados.

● Uso militar de la TI:


Hump Uso militar de TI El software de entrenamiento informático permite a las unidades militares
practicar una gran variedad de situaciones sin arriesgar la seguridad de los soldados o incurrir en grandes
gastos. Con el software apropiado, casi cualquier localización, cualquier enemigo, y cualquier situación se
puede recrear digital, permitiendo que los soldados perfeccionen sus tácticas y perfeccionen sus
habilidades. A menudo se utilizan simuladores grandes y caros que recrean una cabina de aeronave o un
puente de barco para entrenar a pilotos y personal naval (véase la página ISO), pero incluso los soldados
de infantería pueden beneficiarse de sistemas de entrenamiento tecnológicamente mejorados. Algunos de
estos sistemas, al igual que los entornos virtuales utilizados en la Academia de Oficiales No
Comisionados (NCOA) del Ejército de los Estados Unidos, pueden parecer juegos de computadora, pero
son sistemas altamente detallados, multiusuarios y en red con un terreno realista y misiones basadas en
Operaciones militares reales (véase la figura 14-lOb). Les dan a los oficiales ya los escuadrones la
oportunidad de practicar dar y seguir órdenes, y obtener valiosa experiencia práctica de las teorías que
han aprendido en el aula. La realidad virtual, como los sistemas Future Immersive Training Environment
(FITE), usan auriculares o gafas de realidad virtual para situar una imagen alrededor de los ojos de los
soldados, eliminando su visión del mundo que les rodea y aumentando así la inmersión de La experiencia.
En estos sistemas, los soldados practican misiones con el equipo y las armas que usarán en combate real,
permitiéndoles familiarizarse con el uso y peso del equipo, mejorando de nuevo el realismo (véase la
figura 14-lla), dispositivos de realimentación táctil conectados a un Pierna de soldado incluso causar una
sensación física cuando se le dispara o herido. Si se requiere movimiento significativo, sólo se necesita un
gran espacio vacío para permitir que los soldados se muevan sin obstáculos mientras que el sistema de
realidad virtual genera el entorno alrededor de ellos. Esto es una ventaja significativa sobre un ambiente
de entrenamiento físico tradicional.

El componente clave de estos sistemas es proporcionar información táctica a los soldados en el terreno.
Esto incluye la ubicación de fuerzas amigas, posiciones enemigas conocidas, rutas y ubicaciones de
objetivos militares. Esta información se puede mostrar en un pequeño ordenador portátil o utilizando una
visera montada en el casco del soldado. Las pantallas de realidad aumentada pueden incluso utilizarse
para superponer datos en el entorno circundante. En algunos casos, las pantallas se han conectado a
cámaras montadas sobre las armas del soldado, permitiéndoles disparar sobre obstáculos o alrededor de
las esquinas sin exponerse al enemigo.

Los Estados Unidos probaron por primera vez su sistema Land Warrior en ejercicios militares en el año
2000, hasta cierto éxito. El diseño ergonómico sigue siendo uno de los mayores desafíos de los futuros
sistemas guerreros: el equipo tiene que ser lo suficientemente resistente como para soportar las duras
condiciones de la batalla, pero también lo suficientemente ligero como para ser llevado por un soldado
que ya lleva muchos kilogramos de equipo. Entre proporcionar a un soldado información útil y causar una
obstrucción peligrosa a su visión.

Una consideración final es que los sistemas de información como el ¨se necesitan actualizar en tiempo
real para mantenerse al día con el rápido ritmo cambiante de la batalla. No es aceptable la falta de
comunicación o procesamiento de datos en la red, ya que la información obsoleta -por ejemplo, sobre los
puestos de soldados amistosos- podría ser peor que ninguna información.

El objetivo final es incorporar los futuros sistemas de guerreros en una extensa red de campos de batalla,
donde la información sobre todos los activos, amistosos u hostiles, se mantiene y actualiza en tiempo real,
permitiendo a los comandantes militares visualizar el campo de batalla. Este panorama detallado ofrecería
una imagen más clara de los acontecimientos a medida que se desarrollan, reduciendo la mala
comunicación y permitiendo una mayor coordinación de fuerzas.

Armas inteligentes:

Los vehículos aéreos no tripulados (UAVs, por sus siglas en inglés), también llamados drones, ahora son
comúnmente usados por las fuerzas militares estadounidenses y otras fuerzas militares. Los aviones
teledirigidos más comunes, el Depredador y el Segador, pueden volar hasta 15 kilómetros por encima del
campo de batalla por más de 10 horas12. Los vehículos aéreos no tripulados se utilizan a menudo para el
seguimiento de objetivos y la vigilancia, pudiendo discretamente seguir los objetivos donde quiera que
vayan. También están equipados con sistemas de armas para proporcionar apoyo aéreo a los abrigos
amistosos y cámaras infrarrojas para ver a través del polvo y en la oscuridad, los UAVs son caros (más de
$ 10 millones en el caso del Reaper) y han estado implicados en incidentes Que han causado víctimas
civiles, pero también reducen el riesgo al que están expuestos los soldados terrestres y los pilotos
convencionales.
Los UAV Reaper y Predator son controlados remotamente por pilotos que podrían estar a miles de
kilómetros de distancia. Para los UAV basados en Irak, muchos pilotos operan desde los Estados Unidos,
recibiendo retroalimentación en tiempo real desde el UAV a través de sus cámaras de video, y usando un
joystick para mover el zángano y disparar sus armas. Los pilotos trabajan en turnos y, a menudo, pueden
regresar a sus hogares y familias al final del día.

Los UAV no sólo se usan en conflictos militares. Las versiones desarmadas del Predator se utilizan en los
EE.UU.

Frontera entre México y Estados Unidos para los inmigrantes ilegales y contrabandistas de drogas. Las
capacidades del drone le permiten volar lo suficientemente alto como para mantenerse fuera de su vista,
pero aún así detectar a los transgresores fronterizos ilegales durante el día o la noche, los operadores de
UAV informan de la ubicación de los guardias fronterizos basados en tierra. Un sistema similar se utiliza
en el Océano Índico, donde los ataques piratas contra el transporte marítimo se han convertido en un
problema significativo en los últimos años13.

Las armas guiadas con precisión-a veces llamadas bombas inteligentes- usan una variedad de técnicas
incluyendo láseres, cámaras infrarrojas y radar para guiar un misil o una bomba a su objetivo con mayor
precisión. Las armas de módem pueden incluso utilizar el Sistema de Posicionamiento Global para
mejorar aún más el accu- rado.

Las armas guiadas con precisión se utilizaron tanto en las guerras del Golfo como en Afganistán, donde
se afirma que su exactitud mejorada reduce la necesidad de utilizar explosivos más potentes, reduciendo
así el riesgo de daños colaterales.

Robots militares:

Los robots (véase el capítulo 16) se usan en una variedad de funciones militares. Robots como el BigDog
están siendo desarrollados para transportar cargas pesadas y el ejército estadounidense está investigando
incluso vehículos sin conductor para tareas de suministro (vea la página 347).

Los robots de eliminación de bombas, controlados remotamente por soldados, son una valiosa
herramienta que reduce los peligros que enfrentan los soldados en esta tarea. Del mismo modo, los robots
de exploración más pequeños equipados con cámaras se pueden utilizar al entrar en edificios
desconocidos para comprobar a los enemigos ocultos.

El robot SWORD es un robot de alta velocidad equipado con armas que pueden ser controladas
remotamente por soldados, desde varios cientos de metros23. Los robots están cubiertos con más detalle
en el capítulo 16.

Ciberterrorismo y guerra cibernética:

La guerra cibernética es el uso de ataques a las redes de ordenadores de un enemigo con el fin de dañar la
infraestructura o la moral, o espiar su sistema. La guerra cibernética podría ser cometida en lugar de una
guerra regular o como un precursor de ella, dando a las fuerzas atacantes una ventaja táctica. Los
objetivos comunes de los ataques cibernéticos serían las infraestructuras, como las redes eléctricas, las
plantas de tratamiento de agua y los sistemas de respuesta a las emer- gencias. Dañarlos o inhabilitarlos
podría reducir la capacidad de un país para defenderse, por ejemplo, al no poder coordinar los servicios de
emergencia para tratar a las víctimas, no poder defender las fuerzas o simplemente a los comandantes
militares que no pueden coordinar sus acciones. Los virus, caballos de Troya u otros programas
maliciosos pueden utilizarse como parte de una campaña de guerra cibernética para infectar y dañar las
computadoras enemigas. Los ataques de negación de servicio (DoS) también podrían utilizarse para
reducir las redes. Alternativamente, los atacantes podrían tener acceso a sistemas enemigos para
monitorear y copiar datos, posiblemente proporcionando información crítica sobre sistemas y planes de
defensa. Incluso el Pentágono está infectado de esta manera (véase página 98). La NASA, la Agencia de
Reducción de Amenazas de Defensa de los Estados Unidos, el Pentágono y el sistema de red eléctrica
estadounidense han sufrido intrusiones informáticas en los últimos años. "Los Stux-Autónomos drones?
La inteligencia artificial podría eventualmente ser construida en UAVs, Determinando si su objetivo es
amistoso o hostil Una vez que se ha determinado un objetivo, el software podría determinar la cantidad de
fuerza apropiada para usar, basándose en los resultados de acciones pasadas y detalles de la zona
alrededor (como la proximidad de Por supuesto, la idea de entregar potencialmente decisiones de vida o
muerte a un algoritmo informático plantea un gran número de problemas éticos Preguntas, y no menos
importante es si esta es una dirección apropiada para desarrollar el campo de AI. Net vims (ver página 97)
fue específicamente diseñado para apuntar al SCADA (Supervis Y el Departamento de Defensa,
Departamento de Estado, Departamento de Comercio y Departamento de Energía de EE. UU. Perdió
varios terabytes de información en una serie de ataques de piratería durante el 2TQ71 '. La fuente de los
ataques nunca se hizo pública. En noviembre de 2011 se informó ampliamente que los piratas
informáticos habían accedido a un planeta de tratamiento de agua en Elinois, Estados Unidos, y habían
destruido una bomba de tratamiento conectándola y desconectándola rápidamente24. También hay temor
de que el terrorismo cibernético - los terroristas que atacan la infraestructura utilizando los métodos
descritos anteriormente - también ha aumentado en los últimos años. En 2008, el Departamento de
Seguridad Interna de Estados Unidos afirmó que la amenaza del terrorismo cibernético es tan grave como
los ataques al World Trade Center en 2001, los gobiernos británicos han hecho afirmaciones similares.
Defender contra ataques cibernéticos es extremadamente difícil ya que ningún sistema de computadora
puede ser 100% seguro, y las debilidades de hu¬man tales como la elección de una contraseña deficiente
o la inserción de una unidad flash desconocido en una computadora puede eludir incluso medidas de
seguridad estrictas. Una vez infectados, los sistemas pueden permanecer bajo vigilancia extranjera
durante largos períodos, posiblemente años, y puede ser difícil o imposible descubrir qué información fue
comprometida o quiénes fueron los perpetradores.

PARTE 2.
¿Qué hace que el ciberterrorismo sea una opción tentadora para el terrorismo?; Identificar algunos
sistemas que pueden ser vulnerables y esbozar las consecuencias de los ataques ciberterroristas
sobre ellos.
Una de las modalidades de terrorismo que ha surgido es el terrorismo informático o también conocido
como ciberterrorismo, que se define como la creación deliberada y la explotación del miedo para buscar
un solo cambio político. El ciberterrorismo abarca cualquier opción que produzca miedo a un grupo
determinado de personas, se trata de actos de violencia o de maldad, ejecutados para incrementar ciertos
sectores sociales o de una población o para desorganizar su estructura, social o política; todo esto a través
del uso de las tecnologías informáticas.

Actualmente, el desarrollo de las tecnologías informáticas ha cambiado los medios de registro y archivo
de la actividad humana, gran cantidad de los documentos son elaborados digitalmente en computadoras
para después ser impresos. Las tecnologías de la información han ido ganancia preponderancia en las
operaciones de control de sistemas administrativos, de seguridad y vigilancia. La tecnología militar
depende en gran parte de la informática, así como los mecanismos de preservación y análisis de la
información de seguridad. La idea de la creación de las redes fue la de garantizar las telecomunicaciones
militares con fines de seguridad y defensa en los EEUU. Serán objetivos primordiales de los ataques, las
redes de Gobierno y fuerzas militares, centrales telefónicas digitales, medios de comunicación, centros de
investigación científica, centros satelitales, represas, centrales eléctricas o de distribución. Por lo que la
táctica de ataque por excelencia será la interrupción y o disminuir la efectividad de los sistemas de
información.

Muchos de los terroristas están optando por esta modalidad ya que es más difícil de detectar a la personas
que esta atentado mediante el ciberterrorismo. El anonimato es una de las ventajas de las
telecomunicaciones informáticas. Son conocidos varios casos en los que secuestradores y extorsionistas
utilizan el correo electrónico y el Chat para pedir rescate o sumas de dinero.

El uso de Internet para facilitar la ejecución de actos terroristas puede, entre otras cosas, ofrecer ventajas
logísticas, reducir las probabilidades de detección y encubrir la identidad de los responsables. El acceso a
Internet también puede facilitar la adquisición de los elementos necesarios para la ejecución del ataque.
Los terroristas pueden adquirir cada uno de los componentes o servicios requeridos para perpetrar actos
violentos de terrorismo mediante el comercio electrónico. La apropiación indebida de tarjetas de crédito
u otras formas fraudulentas de pago electrónico pueden emplearse para financiar dichas compras.
La planificación de los ataques y la comunicación entre los miembros de las células terroristas puede
establecerse desde cualquier cibercafé de forma asíncrona vía correo electrónico o en vivo vía chat. No
existe necesidad de la presencia física del atacante, en caso de fallo del plan, el ciberterrorista aprende y
se prepara para un nuevo ataque sin poner en riesgo su vida, a cobardía es también una de las
características del ciberterrorista quien logra fácilmente su seguridad temporal cuando el ataque es
informático.

El ciberterrorismo puede encuadrarse en los dos tipos de ciberdelitos (como instrumento o medio y como
fin u objetivo), por lo que en general, se utilizan ordenadores para la destrucción o inutilización de otros
sistemas tecnológicos de información o bien el destruir o inutilizar la información contenida en estos
sistemas y desde el punto de vista práctico, para cometer estos delitos se deben utilizar por lo general
otros medios como instrumentos informáticos.

Algunos de los actos considerados como ciberterrorismo son: La modificación, el conocimiento de


información, la eliminación la destrucción, borrado o inutilización de datos o la provocación de perdida
de los mismos, acceso no autorizado a bases de datos, textos o programas mediante el cracking y la
diseminación, creación o introducción del virus.

Entonces cabe recalcar que el uso de la informática no es tan seguro. Todos los sistemas informáticos
dependen del factor humano y por ende, este podrá ser el eslabón débil en la cadena de la seguridad. Una
de las leyes informáticas establece que la tecnología no es una panacea y otras que ningún sistema
informático es 100% seguro. Partiendo de estas premisas y sabiendo que los sistemas militares de ataque
y de defensa, los de información públicos y muchos otros de control de sistemas de sanidad, energía y
servicios públicos dependen casi en su totalidad de la informática, podemos decir que el terrorismo vía
tecnológica de información es un codiciado terreno para los terroristas.

Puede sostenerse que hoy en día las perspectivas de la informática no tienen límites previsibles y que
aumentan en forma que aún puede impresionar a muchos actores en el proceso. Por ello se ha llegado a
sostener que la informática es hoy una forma de poder social.

Se entiende como sistema informático al conjunto de elementos que trabajan todos hacia un fin común.
Estos elementos son el hardware o computadoras que se utilizan en el proceso, el software que programa
las computadoras para que realicen ciertas tareas y el empleado humano, que es quien maneja y que a
través del manejo del software logra que el hardware realice las tareas adecuadas.

Un ejemplo común de la actualidad, cientos de sistemas de aerolíneas, de vuelos comerciales podrían ser
vulnerables a que sus computadoras a bordo sean objeto de ataques cibernéticos y sean controladas de
forma remota por alguien que utilice la red Wi-Fi de pasajeros del avión, o incluso por alguien que se
encuentre en tierra, según un nuevo informe de la Oficina de Rendición de Cuentas del Gobierno (GAO,
por sus siglas en inglés)

CONSECUENCIAS

Las sociedades avanzadas tienen una dependencia cada vez mayor de los sistemas informáticos para el
control de muchos procesos y actividades cotidianas: control del fluido eléctrico, de la red de
abastecimientos de aguas, de las centrales de comunicaciones telefónicas, del tráfico aéreo, de las redes
de señalización semafórica, de los sistemas financieros, etc.

Por ese motivo, se podría colapsar por completo el funcionamiento de un país desarrollado si se dañasen
algunos de sus principales redes y sistemas informáticos. De hecho, expertos militares llevan años
estudiando la posible aplicación de los ataques informativos en los conflictos bélicos del futuro, y
distintos gobiernos han decidido crear unidades especiales en sus ejercicios para responder ante posibles
ataques informáticos.

Entre las posibles consecuencias del ciberterrorismo y de los ataques informáticos, podríamos citar las
siguientes:

• Corte del suministro eléctrico y posible descontrol de centrales nucleares, centrales


hidroeléctricas y térmicas.
• Colapso total de las redes telefónicas y los sistemas de comunicación.
• Desarrollo de ataques específicos contra los sistemas de comunicaciones militares.
• Caos financiero: ataques a las entidades financieras y a las bolsas, paralizando cualquier gestión
y borrando o alterando los datos de todas las cuentas corrientes y otros registros de información.
• Intervención del control del tráfico aéreo y ferroviario, provocando colisiones de aviones y
trenes, y dejando inoperantes estas redes de transporte.
• Ataques informáticos de todo tipo protagonizados por virus, programado y controlados de forma
remota para activarse en el momento adecuado.
• Destrucción de grandes bases de datos estatales, vitales para el funcionamiento del país, como
las de la los cuerpos de policía, el tesoro público, la sanidad, la seguridad social y el resto de
administraciones públicas en general.
• Sabotajes locales en la capital y otras ciudades importantes por su población o su actividad
económica, alterando el funcionamiento de los semáforos para causar choques en cadena que
colapsen durante horas las principales carreteras.
• Otros sabotajes, como por ejemplo los dirigidos a las empresas más importantes y a organismo
oficiales locales.
• Lanzamiento de bombas electromagnéticas para neutralizar todos los equipos electrónicos
militares no protegidos y silenciar a las principales emisoras de radio y televisión.
• Horas de trabajo invertidas en las reparaciones y reconfiguración de los equipos y redes.
• Pérdidas ocasionadas por la indisponibilidad de diversas aplicaciones y servicios informáticos:
coste de oportunidad por no poder utilizar estos recursos.
• Robo de información confidencial y su posible revelación a terceros no autorizados: formulas,
diseños de productos, estrategias comerciales, programas informáticos…
• Filtración de datos personales de usuarios registrados en le sistema: empleados, clientes,
proveedores, contactos comerciales o candidatos de empleo, con las consecuencias que se
derivan del incumplimiento de la legislación en materia de protección de datos personales
vigentes en toda la unión europea y muchos otros países.

BIBLIOGRAFÍA:

Gómez, A. (s.f.). La lucha contra el ciberterrorismo y los ataques informáticos. Recuperado de:
http://www.edisa.com/wp-content/uploads/2014/08/La_lucha_contra_el_ciberterrorismo_y_los_ataques_i
nformaticos.pdf

http://www.ejemplosde.com/8-informatica/1371-ejemplo_de_sistemas_informaticos.html

También podría gustarte