TECNOLOGÍAS, SEGURIDAD INFORMÁTICA Y DERECHOS HUMANOS

Autores/as

  • Evelyn Téllez Carvajal Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (INFOTEC)

Resumen

En un mundo en el que las tecnologías de la información y comunicación (TIC) parecen estar presentes en casi todas nuestras actividades diarias poco se ha reflexionado sobre los riesgos que pueden representar las mismas para los seres humanos.

Por un lado tenemos a la comunidad internacional promoviendo la implementación de las TIC para impulsar el desarrollo de los menos favorecidos, pero por el otro lado existen riesgos inminentes derivados del uso de estas mismas tecnologías.

El ciudadano hoy día se encuentra expuesto a situaciones en las que sus derechos e incluso su seguridad misma están en riesgo debido al gran cúmulo de información que se concentra en sistemas informáticos que son el blanco de los ataques cibernéticos.

Resulta urgente la necesidad de sensibilizar a la sociedad en general sobre estos riesgos latentes en los que nos encontramos a fin de poder ser parte de la prevención de los mismos.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Evelyn Téllez Carvajal, Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (INFOTEC)

Profesora Investigadora adscripta al Nucleo Académico de la Maestría en Derecho de las Tecnologías de la Información y Comunicación en el INFOTEC. Centro Público de Investigación del Centro Nacional de Ciencia y Tecnología, en México.

Citas

AYYAGARI, R. y TYKS, J., Disaster at a University: A case strudy in information security, Journal of information Technology Education: Innovations and practice, vol. 11, 2012. Disponible en https://pdfs.semanticscholar.org/2e74/2e0754841a53d98cefb3cc479e2141e1a2b5.pdf, ultima fecha de consulta 19 de junio de 2018.

BALDWIN, D. A., «The concept of security» Review of International Studies, no. 23. Disponible en: https://www.princeton.edu/~dbaldwin/selected%20articles/Baldwin%20(1997)%20The%20Concept%20of%20Security.pdf. Fecha de consulta el 5 de junio de 2018.

BEROES RIOS, M. A., «60% de las empresas que pierden información quiebran en seis meses», CIO América Latina, 2 de febrero de 2016. Disponible en http://www.cioal.com/2016/02/02/82195/. Última fecha de consulta el 5 de julio de 2018.

BIROT, Y., «La science au service de la foresterie en región méditerranéenne: les vois du futur», en Forêt médoterranéene, t. XXXII, no. 4, diciembre 2011.

BRANDOM, R., «UK Hospitals hit with massive ransomwareattck», en The Verge, 12 mayo 2012, disponible en https://www.theverge.com/2017/5/12/15630354/nhs-hospitals-ransomware-hack-wannacry-bitcoin, Última fecha de consulta el 21 de junio de 2018.

CERVERA, J., Assange contra Snowden: parecidos y diferencias, diario Turning, 6 de enero de 2014. Disponible en https://www.eldiario.es/turing/vigilancia_y_privacidad/Assange-Snowden-parecidos-diferencias_0_215228764.html, útlima fecha de consulta, 20 de junio de 2018.

CLAPPER, D. L., «Stolen data and fraud: The Hannaford Brothers Data Brach», en Journal of the International Academy for Case Studies, Vol. 16, Special Issue, no. 1, 2010. Disponible en http://www.alliedacademies.org/articles/jiacsvol16si12010.pdf#page=133. Última fecha de consulta el 5 de junio de 2018.

FERNÁNDEZ, R., Rusia prorroga a Snowden el permiso de residencia hasta 2020.
Foro Mundial de Solidaridad Digital. Disponible en https://www.itu.int/itunews/manager/display.asp?lang=es&year=2005&issue=03&ipage=global_digital&ext=html, última fecha de consulta 6 de julio de 2018.

GARRIGA DOMÍNGUEZ, A., Tratamiento de datos personales y derechos fundamentales, España, Dykinson, 2004.

GÓMEZ VIEITES, A., Seguridad Informática, 2ª. ed., Madrid, Ra-MA, 2014.

HEINZ, F., «Software vs. Copyright», en Argentina Copyleft. La crisis del modelo de derecho de autor y las prácticas para democratizar la cultura, Argentina, Fundación Henrich Böll Stiftung. Cono Sur, 2010.
http://documents.irevues.inist.fr/bitstream/handle/2042/47148/FM_XXXII-4_349-353.pdf?sequence=1&isAllowed=y. Fecha de consulta 5 de junio de 2018.

Internet Corporation for Assigned Names and Numbers está disponible en: https://www.icann.org/es. Última fecha de consulta el 5 de junio de 2018.

ISO/IEC 1779 Tecnología de la Información Técnicas de seguridad. Código de práctica de la gestión de la seguridad de la información. https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf. Última fecha de consulta el 6 de julio de 2018.

MATTEI, T. A., «Privacy, confidentiality, and security of health care information: Lessons from the recent Wannacry Cyberattack», en World Neurosurgery News, agust 2017, vol. 107.
Plan de Acción de Ginebra. Disponible en https://www.itu.int/net/wsis/outcome/booklet/plan_action_D-es.html, última fecha de consulta el 6 de julio de 2018.

Resolución aprobada por la Asamblea General 55/2. Declaración del milenio, disponible en http://www.un.org/spanish/milenio/ares552s.htm, última fecha de consulta el 6 de julio de 2018.

RIVERA, N., Cronología del caso Edward Snowden, el hombre más buscado del mundo, en el newsletter Hipertextual, sección cultura, 15 de marzo de 2016. Disponible en https://hipertextual.com/2016/03/cronologia-edward-snowden, Consultado el 20 de junio de 2016.

Descargas

Publicado

2018-07-12

Cómo citar

Téllez Carvajal, E. (2018). TECNOLOGÍAS, SEGURIDAD INFORMÁTICA Y DERECHOS HUMANOS. IUS ET SCIENTIA, 4(1), 19–39. Recuperado a partir de https://revistascientificas.us.es/index.php/ies/article/view/13296
Visualizaciones
  • Resumen 324
  • PDF 849