Ir al contenido principal

Apple vs el FBI y la privacidad de datos



¿Sabías que el FBI demanda a Apple?, un poco de la historia el 2 de diciembre de 2105, en San Bernardino California, USA. Dos personas Syed Rizwan Farook y su esposa, atacan y dan muerte a 14 personas y hieren a 22 más, en un centro regional de rehabilitación de personas con discapacidad, a lo que la prensa internacional ha llamado la Masacre de San Bernardino. Los terroristas fueron abatidos por la policía local un tiempo después, un acto de terrorismo y mis condolencias con las familias de las personas. 

El FBI entran en acción, y descubren entre las pertenencias de Syed Rizwan Farook un Iphone 5c, dicho teléfono smarth, supone el FBI fue usado para coordinar el ataque y puede contener información relevante para la lucha contra el terrorismo. Pero cuenta con un sistema operativo, una encriptación y una protección de datos, todo para proteger la información del usuario, la seguridad cierra el dispositivo y puede borrar todos los datos que contiene. Por este motivo el FBI se pone en contacto con la compañía Apple y le solicita ayuda para para intentar recobrar la información sin que se pierda, a lo cual este gigante de la computación accede y colabora con los agentes del FBI.

Pero no queda ahí, simplemente un tiempo después el FBI demanda y un juez federal ordena a Apple a crear un nuevo software y tomar todas las medidas necesarias para recobrar la información de un teléfono bloqueado. A lo que Tim Cook, director general de Apple, se niega a hacer y dice que tomara todas las medidas para evitar la creación de dicho software, no pueden permitir que exista un software que vulnere la seguridad de los dispositivos de su compañia.

En otras palabras, el FBI quiere tener un software que le permita a sus agentes desbloquear teléfonos Apple y poder acceder a toda la información. Todo esto es un riesgo, tanto para compaía que hace estos teléfonos, y para ti, ya que la creación de dicho programa, es un riesgo ya que fácilmente puede caer en las manos equivocadas y sentar precedentes para la protección de datos de los usuarios.

Esto es un argumento:
Moralmente, es válido que las autoridades tengan todas las herramientas necesarias para luchar contra el crimen y evitar situaciones como estas.

Tecnológicamente, existen grandes riesgos por la creación de dicho software, que pueden ser usados para acceder o extraer cualquier información de cualquier parte del mundo, dejando un gran hueco de seguridad en los teléfonos que vende esta compañía.

El dilema de seguridad y protección de datos, por una parte el creador de una tecnología en este caso, hace todo lo necesario para que sus teléfonos sean lo más seguros posibles, gastan millones de dólares y mantienen una protección proactiva, analizando las diversas vulnerabilidades y tomando diversas acciones, todo para la protección de datos del usuario.

Por el otro lado, una nación luchando en contra del terrorismo, que necesita proteger y evitar que sus ciudadanos sean dañados por este tipo de actos y de otra naturaleza. En medio, el sistema de justica de los Estados Unidos de Norteamérica.

Un caso que hay que seguir, debido a su naturaleza “la protección de los datos del usuario”, que puede afectar no solo a los usuarios de teléfonos smarth, a los cibernautas, a los diversos medios sociales y todo lugar que tengan tus datos. Ya que puede ser la punta del iceberg y dar pauta para que el gobierno de los estados unidos de Norteamérica y los demás gobiernos del mundo, forcen a los creadores de tecnología TICS (Tecnologías de la Información y Comunicación) a crear o proporcionar datos de las personas que ellos consideren como chicos malos.
Llevamos más de 30 años desde que surge el internet y en estos años, todo ha ido avanzando a pasos de cada 18 meses (la ley de moore) nos encontramos con dispositivos que han dejado a un lado su principal función y ser usados para más, procesar información, tomar fotografías y videos, y hemos adoptado en nuestra vida diaria estos dispositivos. Solo basta ver a un lado en la calle, y verás a una persona interactuando con un teléfono smarth, adoptamos las TICS y las hemos hecho de nuestra vida cotidiana, la velocidad de evolución no ha alcanzado a las constituciones políticas, lo que ha creado varios huecos legales. En fin un caso interesante a seguir, aunque la ley que quieren usar para esto sea una creada en 1700 y Google, Microsoft, Facebook, Twitter y más, consideren como algo irrisorio usar esta ley, en fin la privacidad de datos es algo serio y los desarrolladores y fabricantes de las TICS se lo toman muy en serio y no es algo a la ligera, ya que ellos no cuestionan el hecho de quien es el usuario de su tecnología, lo que se cuestionan que tan segura pueden hacer los datos del usuario. 

Para más te dejo estas dos ligas
http://www.wired.com/2016/03/apple-fbi-tech-industry-support-amicus-brief/?mbid=nl_3316

Mis redes sociales
siguenos en facebook siguenos en Google+ siguenos en Twitter Canal de youtube Sígueme en Likedin sígueme en Tumblr


Comentarios

Entradas más populares de este blog

Contar historias, una manera para desarrollar tu marketing de contenidos.

Así como las grandes producciones cinematográficas, que nos gustan, tenemos la posibilidad de usar tu portal, o sitio web como un motor, para tu marketing digital, precisamos para poder publicar tus contenidos de una forma ordenada y coherente, de acuerdo a tus necesidades. Los blogs son los únicos que te permiten ordenar, categorizar y darle la forma que tu quieres a la información el contenido que estas creando. Y lo normal que en las otras redes sociales, por su naturaleza, la información no se presenta tan adecuadamente como nos gustaría. Pero pasamos al tema, contar una historia, digamos así tienes una historia compuesta por tres escenas y varias tomas (al estilo Hollywood). Pero todas las historia tienen un comienzo, una mordida que atrapa a los espectadores, que puede ser en los primeros minutos de la película, de ahí tiene un cuerpo que te va llevando, entreteniendo y manteniéndote a la expectativa, llegando al final a un cola, en donde se resuelve la historia, o puede da...

El secuestro, Ransoware el Secuestrador de datos

Hace unos días, recibí una llamada “ Houston tenemos un problema ” al igual que en la película, un gran problema y vaya problemón, no podían acceder a ninguno de sus archivos, todos aparecían con símbolos raros.  Ese fue el síntoma , apresuradamente a velocidad del transporte urbano (me hace falta comprarme una bicicleta) llegue con el cliente. Y vaya problema, al analizar las carpetas me encuentro con esta imagen, junto a un archivo de texto y uno de html. Los datos de la computadora están secuestrados , encriptados y necesitas pagar, para que desbloquen los archivos, lo cual no es seguro que pagando te envíen lo que necesites para hacerlo. Se comporta de la siguiente manera: Explotan una debilidad de tu sistema operativo por falta de actualización, Aprovechan la falta de criterio del usuario y  Instala un virus. El diagnóstico fue el siguiente: El sistema operativo no tenía los parches de seguridad actualizados. Un caballo de troya desactivo el ...