You are on page 1of 4

Universidad Centroamericana

Facultad de Ciencia, Tecnologa y Ambiente


Ingeniera en Sistemas y Tecnologas de la Informacin

Seguridad de Sistemas y Redes

Ensayo: El CiberespionajeEs legal o justo?

Elaborado por:
Erica Argueta B.

Managua, 18 de Agosto de 2015

El Ciberespionaje Es legal o justo?


Las tecnologas de la informacin y comunicacin son un conjunto de
herramientas que se han desarrollado con el paso de los aos a partir de los
avances de la ciencia y las primeras invenciones en el campo informtico.
Adems de la necesidad de recursos para compartir datos, establecer
comunicaciones a larga distancia de la manera que fuese posible y generar an
ms conocimiento a partir de ellas.
El punto de encuentro ms vigente para millones de personas en el mundo; es
el ciberespacio, gracias a su flexibilidad en el uso y cantidad de informacin
que encuentran los usuarios a su disposicin. Y esto indudablemente est
contribuyendo a que la red no deje de crecer e incluso la repercusin en la
sociedad es extraordinaria. (Snchez, 2013)
Como contamos con una cantidad considerable de dispositivos que se han
creado y que continan mejorndose; estas innovaciones han impulsado
campos de la educacin, medicina, comunicacin - redes sociales, comercio,
industria, agricultura, etc. Segn la demanda de los mismos y sin omitir que
mantienen la orientacin a las interconexiones.
Lamentablemente, cada aspecto positivo que surge en nuestra vida diaria
tiende a encontrarse con unos negativos y la tecnologa no se ha escapado de
ello. Ya que, a pesar de poseer asombrosos expertos en creacin e innovacin
que generan instrumentos que faciliten nuestras tareas; existen sujetos que
quieren ahorrarse trabajo tomando documentos sin autorizacin, alterando lo
que encuentren en ellos y afectando directamente a los dueos.
Es aqu donde el ciberespionaje se agrega como uno de los protagonistas de
los desrdenes en la red que a pesar del beneficio de intercambio de datos;
siempre se encuentran vulnerables al ser de carcter privado y si no poseen
alguna medida de seguridad ante el riesgo de que pueda ser interceptada por
usuarios ajenos a la empresa o del crculo de contactos para cometer actos no
permitidos legal ni moralmente.
Los mtodos que utilizan los ciberespas para conseguir informacin secreta,
delicada o clasificada son por medio de tcnicas de crackeo, hackeo, troyano,
spyware, entre otros relacionados con la deteccin de vulnerabilidades de los
sistemas de organizaciones, empresas, o entidades que les permita explotarlas
fcilmente y acceder a su entorno para continuar con los ataques hasta
conseguir datos importantes.
Esta tendencia de la que cada vez se unen ms personas con conocimientos
informticos o el manejo avanzado de una computadora hace que los dems
usuarios que usan internet; se encuentren expuestos a ser en algn momento
vctimas las cuales sus datos personales sean manipulados por un tercero, sus
cuentas de usuarios y de su lugar de trabajo sean capturadas, que sean
engaados con sitios falsos para obtener credenciales bancarias, sus
conversaciones y mensajes sean interceptados, que modifiquen contenido de
documentos obtenidos usndolos en contra del dueo, que manipulen su

computadora sin que pueda recuperar el control de la misma o simplemente


vigilen todo lo que realiza y pueda ser extorsionado en pagarles grandes
cantidades de dinero a los intrusos para recuperar su privacidad.
El ciberespionaje es lcito siempre y cuando el uso se encuentre dentro de
marcos de legalidad y se cuente con el consentimiento de la persona a quin
se realizan las pruebas de ataque. Ya cualquier otra actividad, fuera del mbito
de la tica y la moral, que atente contra cualquier persona debe considerarse
como ilegal si no cuenta con los privilegios para acceder a datos ajenos.
Entre las medidas que existen para proteger nuestra informacin como usuario
comunes y la de una organizacin como tal estn las instalaciones de
herramientas de software que vigilan el trfico de los paquetes de datos dentro
de la red local de la empresa (SDI, Firewall), programas que vigilan que
documentos obtenidos de buscadores no se encuentren infectados con cdigo
malicioso (Antivirus), algoritmos de encriptacin de la informacin que viaja por
la red de una entidad para que slo usuarios especficos puedan leerla
mediante claves de cifrado de alta seguridad, el no exponer demasiada
informacin personal en sitios pblicos como redes sociales, usar contraseas
fuertes con caracteres especiales, maysculas, minsculas, y nmeros,
realizacin de planes de prueba a los sistemas de las organizaciones para
aplicar las soluciones a las vulnerabilidades que tengan.
No cabe duda que el internet ha facilitado enormemente las comunicaciones
entre millones de redes, a crear, compartir ms informacin cada da y agilizar
nuestras actividades desde dispositivos ms innovadores.
Pero por los avances tan continuos en nuestra era tecnolgica, tal como nos
actualizamos a las nuevas funcionalidades que pueden adaptar los aparatos
nuevos; a la vez es necesario actualizarnos en nuestra seguridad para aplicar
las polticas y normas que hagan a nuestro nivel de riesgo aceptable. Tener
precaucin con la informacin que se comparte en lugares pblicos y a qu tipo
de personas se hace.
Ya que, el ciberespionaje siempre seguir existiendo; por lo tanto, es til
reforzar nuestra seguridad informtica y explotar vulnerabilidades propias o que
tengan el permiso de la persona para quin trabaja solamente para mejorar. Lo
que en mi opinin sera legal y justo si existe el consentimiento del jefe que
autorice acceder a toda la informacin. De lo contrario, es ilegal por acceder sin
privilegios otorgados por el dueo e injusto si el mismo no tiene ni idea que
est siendo vigilado o atacado porque atenta contra su privacidad.

Bibliografa
Ciberseguridad informtica GITS. (s.f.). Obtenido de
http://www.gitsinformatica.com/ciberespionaje.html

Snchez, G. (Mayo de 2013). El ciberespionaje. Obtenido de


http://virtual.uca.edu.ni/pluginfile.php/355029/mod_resource/content/6/DialnetElCiberespionaje-4330467.pdf
Servicios TIC. (2015). Obtenido de http://www.serviciostic.com/las-tic/definicion-detic.html

You might also like