El espionaje sin licencia para matar o, en este caso, para captar imágenes o documentos de terceros a través de las últimas tecnologías, puede asustar a más de uno. El ejemplo más reciente lo ha protagonizado un estudiante de informática, quien, sin contar con el consentimiento del sujeto seleccionado, debe enfrentarse a una indemnización que sin duda le quitará el sueño durante bastante tiempo. Y eso sin querer cuestionar la posible pena de cárcel.
Como pasa con casi todas las situaciones por las que hay que pasar en esta vida, sin caer en relativismos abstractos, nada es bueno ni malo. Los avances tecnológicos son simplemente herramientas que, desde el punto de vista más altruista, pretenden facilitar y resolver los problemas, cientos de problemas incluso, que a diario desafían nuestro coeficiente intelectual.
Pero, si en lugar de intentar sacar provecho de sus incuestionables ventajas decidimos seguir los pasos de los más intrépidos agentes de la guerra fría, debemos atenernos a las consecuencias.
Interceptar correos electrónicos y conversaciones privadas es un delito que engloba la tan llevada y traída intimidad y protección del usuario. Es más, introducir un señor troyano en las redes informáticas con premeditación demostrada, ya que el objeto a conseguir no es otro que controlar el equipo TI ajeno, clama al cielo.
En un mundo donde hoy por hoy la libertad se erige como uno de los valores más universales, el hecho de que cualquier mente tomada por avispada pueda hurgar en nuestro ordenador haciéndose con documentos propios, críticos e, inclusive, con imágenes íntimas, desvela la debilidad de las infraestructuras telemáticas y, por ende, el lado más oscuro de la mezquindad humana.
La intimidad es sagrada, del mismo modo que lo es el respeto. La consideración debe empezar por uno mismo y acabar en el momento en que comienza la del otro. Una cuestión que si no se aprende desde la educación y el civismo finaliza de la manera más radical: con sanciones cuantiosas y con la pérdida de esa libertad a la que siempre aspiramos.
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…