Issuu on Google+

El CÓNDOR Viernes 28 de Marzo de 2014

  Seguridad  en  el  uso  de   tarjetas  de  crédito:   ¿Una  ilusión?  

La  censura  de  medios  en   Venezuela  

¿Qué  tan  segura  es  la   información  personal  de   una  cuenta  de  Apple  ID?  

El  mundial:  una   fiesta  o  un  chivo   expiatorio.  


María  Córdoba     Susana  Durán   Nicolás  Merino     Laura  Valencia      


Economía  

  Seguridad  en  el  uso  de  tarjetas  de  crédito:  ¿Una  ilusión?...........................................1  

  PolíNca    

La  censura  de  medios  en  Venezuela……………………………………………………………..………..3  

 

Deportes      

El  mundial:  ¿una  fiesta  o  un  chivo  expiatorio?..........................................................................  5  

  Entretenimiento    

¿Qué  tan  segura  es  la  información  personal  de  una  cuenta  de  Apple  ID?...............7      

BibliograQa………………………………………………………………………………………………..………….10              


SEGURIDAD  EN  EL  USO  DE  TARJETAS   DE  CRÉDITO:  ¿UNA  ILUSIÓN?   El  sistema  de  pago  por  medios  electrónicos  se   ha   converJdo   en   el   modo   más   común   de   hacer  disJntos  Jpos  de  operaciones  bancarias   y   financieras   en   el   día   de   hoy.   De   hecho,   los   bancos   y   otros   sistemas   de   operadores   crediJcios   intentan   esJmular   día   a   día   el   uso   de   la   tarjeta   de   crédito   aludiendo   a   la   seguridad   en   su   uso,   la   pracJcidad,   la   no   necesidad   de   trasportar   grandes   sumas   de   dinero   en   efecJvo   y   los   respaldos   de   seguridad   con   los   que   cuenta   (como   su   uso   por   medio   de   comprobación   con   algún   sistema   de   idenJficación   personal   o   nuevas   tecnologías   como   el   chip   en   lugar   de   la   banda   magnéJca),   pero   esto   hace   que   surja   la   inevitable   pregunta:   ¿son   seguras   las   tarjetas   de   crédito?   ¿Cómo   sabemos   que   nuestra   información  personal  permanece  segura?       Las   tarjetas   de   crédito,   evidentemente,   han   proyectado   un   nuevo   paradigma   de   “sociedades   vigiladas”   que   plantea   nuevos   retos   de   Jpo   ontológico,   como   lo   expresaría   David   Lyon,   que   van   mucho   más   allá   de   la   mera   vigilancia,   es   más   referente   las   formas   de   vigilancia   que   existen,   que   uJlizan   los   datos   personales,   los   gustos,   las   redes   sociales,   el   nivel   económico   y   otro   Jpo   de   información   personal   para   irrumpir   con   publicidad,   con   manipulación   comercial   y   de   la   conciencia.   Es   cierto   que   a   las   tarjetas   de   crédito   no   se   les   puede   culpar   de   todos   los   problemas   de   éste   Jpo,   de   hecho,   podrían   considerarse   como   una   especie   de   mal   necesario,   ya   que   son   imprescindibles   en   la   mayoría  de  las  operaciones  comerciales  y    

  1  

financieras  personales  de  hoy  en  día,  y  le  han   permiJdo   a   la   economía   mundial   sortear   barreras  geográficas  y  culturales.     Lyon,   D.   (1996).   El   ojo   electrónico.   El   auge   de   la  sociedad  de  la  vigilancia.       ¿Cómo   pueden,   por   tanto,   controlarnos   las   tarjetas   de   crédito?   Aunque   no   sea   posible   darse   cuenta,   las   tarjetas   de   crédito   almacenan   un   conjunto   de   información   y   datos  personales  que  pueden  ser  uJlizados  a   su   antojo   por   las   enJdades   financieras,   comerciales,   estatales   o   los   delincuentes   informáJco.   Anexo   al   chip   se   encuentra   una   vinculación   del   nombre   del   Jtular   de   la   cuenta,   su   edad,   género,   nivel   de   ingresos   económicos,   composición   de   grupo   familiar,   número   de   seguridad   social,   etc.,   que   se   almacenan   en   bases   de   datos   que   pasan   de   insJtución   a   insJtución   libremente   o   con   un   costo   (obviamente,   compradas   de   forma   ilegal).   Esas   bases   de   datos   muchas   veces   no   requieren   de   toda   la   información   personal:   con  tan  sólo  uJlizar  un  único  número  pueden   rastrear   toda   la   acJvidad   del   usuario   de   dicho   número,   ya   que   la   tendencia   actual   es   a   unificar   los   sistemas   de   idenJficación   (por   ejemplo   en   Canadá   se   uJliza   con   mayor   frecuencia   el   número   de   seguridad   social   en   varios   medios   de   idenJficación;   los   pasaportes   de   lectura   electrónica   se   están   uJlizando   ya   casi   en   todos   los   países   del   mundo,  etc.).     Op.  Cit.              

   


Entonces,   ¿las   tarjetas   de   crédito   son   “la   mejor   amiga”   como   la   hacen   ver   los   bancos?   Muchas   personas   no   son   conscientes   del   modo   como   su   información   personal   está   expuesta,   de   cómo   podría   ser   uJlizada   por   delincuentes   informáJcos   para   cometer   delitos   de   todo   Jpo   como   falsificaciones,   desfalcos,  suplantación  de  idenJdad  personal,   etc.  El  público  en  general  no  sabe  de  cómo  la   invisibilidad  con  que  se  mueve  la  información   en   internet   y   otros   sistemas   electrónicos   puede   generar   consecuencias   irreparables.   Y   es   que   las   tarjetas   de   crédito   dan   pie   a   todo   un   conjunto   de   modos   de   fraude   y   vigilancia   electrónica   que   no   son   muy   conocidos   pero   sobre   los   que   se   ha   insisJdo   en   la   úlJma   d é c a d a ;   e n t r e   e s a s   f o r m a s   e s t á   e l   Phishing(modalidad   de   fraude   en   donde   el   delincuente   uJliza   el   correo   electrónico,   falsos   siJos   web   o   las   redes   sociales   para   captar   información   de   la   vícJma,   que   se   con`a   a   introducir   sus   claves   o   información   personal  puesto  que  el  delincuente  se  dirige  a   ella   con   información   de   la   misma   que   s u p u e s t a m e n t e   e r a   c o n fi d e n c i a l ) ,   Vishing(llamadas   telefónicas   fraudulentas   que   usan   información   ilícitamente   obtenida   de   la   v í c J m a   p a r a   c o m e t e r   u n a   e s t a f a ) ,   Smishing(uso   de   mensajes   de   texto   falsos   para   engañar   a   la   vícJma),   Whaling(ataques   informáJcos   a   personas   de   alto   perfil)   y   Keylogging(captura   de   información   de   la   vícJma   por   medio   de   la   instalación   de   un   sobware   fraudulento   que   va   registrando   datos  gracias  a  lo  que  se  digita  en  un  teclado).     Bancolombia  (2014).    Fraudes  en  internet.       El   panorama   expuesto   cada   vez   se   agravará   con   la   introducción   de   medios   de   pago   e   idenJficación   más   virtuales   (por   ejemplo,   la   tecnología   NFC,   en   la   cual   no   habrá   necesidad   del  uso  de  tarjetas  de  crédito  para  concretar                

una   compra:   sólo   pasando   un   disposiJvo   electrónico  como  un  celular  o  una  Tablet  por   un  lector  será  suficiente)  por  lo  que,  a  simple   vista,   no   hay   modo   de   escapar   del   sistema.   Es   cierto   que   es   necesario   exponer   toda   una   serie   de   datos   personales,   pero   más   importante   que   eso,   las   personas   deberían   aprender   sobre   el   modo   como   pueden   estar   expuestas   y   las   enJdades   financieras   y   c r e d i J c i a s   d a r   i n f o r m a c i ó n   y   recomendaciones   adecuadas   de   cómo   minimizar   el   impacto.   En   una   sociedad   en   donde  la  auto  idenJdad  y  el  espacio  personal   parecen  haber  sido  descuidadas  y  en  donde  la   concepción   legal   de   estos   úlJmos   pierden   contacto   con   las   realidades   tecnológicas   y   sociales   se   necesita   que   los   usuarios   comiencen   por   su   cuenta   a   proteger   su   información   en   concordancia   con   la   legislación   y   formen   parte   acJva   de   la   actualización   de   estas   áreas   en   sus   respecJvos   países.   DefiniJvamente,   se   concluye,   las   tarjetas   de   crédito   no   son   del   todo   seguras   y   ser   conscientes   de   dicha   realidad   es   un   primer   gran   paso   hacia   la   protección  de  la  información  personal.         Lyon,  D.  (1996).  El  ojo  electrónico.  El  auge  de   la  sociedad  de  la  vigilancia.      

2  


LA  CENSURA  DE  MEDIOS  EN   VENEZUELA  

El   gobierno   venezolano   ha   vivido   en   las   úlJmas   semanas   unas   jornadas   de   intensa   violencia   que   ya   se   cobran   la   vida   de   más   de   30   personas   y   unas   decenas   más   de   heridos,   pero   el   gobierno   del   actual   Presidente   Nicolás   Maduro   niega   la   existencia   de   una   crisis   e   intenta,   por   medios   gubernamentales,   transmiJr   una   falsa   idea   de   paz,   censurando   cualquier   medio   de   comunicación   que   transmita   una   idea   contraria,   acusándolos   de   ser   insJgadores   de   violencia   y   de   contar   una   imagen  falsa  de  lo  que  se  vive  en  el  país.       La  di`cil  situación  de  orden  público  vivida  en   Venezuela   es   el   resultado   de   la   acumulación   de   una   serie   de   factores,   principalmente   económicos   e   ideológicos,   que   han   polarizado   al  vecino  país  desde  que  Hugo  Chávez  llegara   al  poder  en  1999.      

3    

L a s   m a l a s   p r á c J c a s   e c o n ó m i c a s   gubernamentales,   la   destrucción   de   la   economía   nacional   a   favor   del   eskmulo   del   petróleo,   la   manipulación   de   los   organismos   del   Estado,   el   sostenimiento   de   costosos   programas   sociales   que   no   causan   ninguna   retribución  pero  se  convierten  en  una  pesada   carga   económica,   y   recientemente   el   desabastecimiento   y   la   violencia   han   llevado   al  Venezuela  a  una  crisis  casi  sin  precedentes.   Como   enJdades   vigilantes   de   dicha   crisis,   y   con   la   necesidad   de   transmiJr   la   veracidad   de   los   hechos,   muchos   medios   de   comunicación   se  dieron  a  la  tarea  de  transmiJr  esos  hechos,   hacer   análisis   y   predicciones,   generar   crónicas,  entrevistas,  es  decir,  toda  una  labor   de   campo   que   documentara   los   hechos   acaecidos   y   que   aún   se   desarrollan   en   Venezuela.    


Sin   embargo,   el   gobierno   venezolano,   intentando  vender  al  mundo  una  falsa  imagen   de   estabilidad,   empeñado   en   no   reconocer   sus  erráJcas  prácJcas  económicas  y  políJcas,   ha   censurado   y   expulsado   del   país   a   reconocidas  cadenas  de  noJcias  (como  CNN  o   NTN24   Venezuela).   Asimismo,   se   ha   empeñado   en   hacer   una   persecución   a   periodistas,  políJcos  y  cualquier  persona  que   sea  contraria  a  la  postura  oficial.     David   Lyon,   sociólogo,   en   su   arkculo:   “El   ojo   electrónico.   El   auge   de   la   sociedad   de   la   vigilancia”   se   anJcipa   y   analiza   problemas   muy   similares   como   los   que   suceden   en   Venezuela,   y   que   pueden   dar   una   buena   explicación   del   porqué   de   la   censura   de   medios   en   ese   país.   Lyon   habla   de   la   presencia   de   medios   informaJzados   que   vigilan,  que  recopilan  información  personal,  y   que   transmiten   a   otros   medios   y   sistemas   informáJcos   esa   información   recopilada.   En   una   sociedad   como   la   actual,   donde   hablar   con  una  persona  es  como  hablar  con  muchas   (por  la  facilidad  con  que  se  puede  comparJr  y   dar   a   conocer   la   información),   el   gobierno   venezolano   intenta   desesperadamente   llevar   a   cabo   una   tarea   que   hoy   en   día   es   imposible,   y   es   silenciar   las   voces   opositoras   y   llevar   a   Venezuela   a   un   aislacionismo   donde   lo   único   que   se   dé   a   conocer   es   lo   autorizado   por   el   gobierno   oficinal.   La   idea   es,   en   sí,   ilógica,   porque   cualquier   persona   puede   acceder   al   mundo   de   internet,   puede   publicar   o   enviar   una   imagen,   audio   o   video;   puede   darse   a   conocer   por   medio   de   las   redes   sociales;   puede   transmiJr   información   por   medio   de   los   servicios   de   mensajería,   etc.,   y   tratar   de   callar   a   toda   esa   masa   de   personas   es   insensato,  por  no  decir  que  imposible.      

La   sociedad   de   la   vigilancia,   sobre   la   que   se   proyecta  Venezuela,  un  país  que,  al  igual  que   muchos   otros,   intenta   controlar   a   sus   ciudadanos,   se   escurre   en   sus   manos   porque   muchas  acJvidades  censurables  a  los  ojos  del   gobierno  oficialista  aún  pueden  ser  ocultadas   o   camufladas   bajo   robustos   sistemas   informáJcos.       La   crisis   en   Venezuela   está   cerca   de   tocar   fondo,   porque   afecta   necesidades   básicas   de   la   población   como   son   la   seguridad   alimentaria  y  el  derecho  a  una  vida  digna  y  en   paz;   los   muertos   o   asesinados   por   el   gobierno   son   leña   para   el   fuego   de   una   turba   enfurecida   que   sólo   desea   un   cambio   de   gobierno  en  donde  la  crisis  económica  no  sea   el   pan   de   todos   los   días.   Y,   los   medios   de   comunicación,   aunque   sean   censurados,   pueden  actuar  a  través  de  la  distancia,  porque   cualquier  persona  puede  actuar  a  su  modo  de   “reportero”,   dando   información   de   lo   que   vive   en   su   coJdianidad.   El   gobierno   venezolano   es   iluso   si   cree   que   sus   acJvidades   no   son   igualmente   vigiladas   o   facJbles   de   ser   reveladas,   porque   en   la   sociedad   de   la   vigilancia   tecnológica   nada   puede  ser  ocultado  o  vedado  a  la  luz  pública.              

4  


La   Copa   del   Mundo,   que   será   próximamente   en  Brasil,  un  país  laJnoamericano  con  los  más   altos   índices   de   delincuencia   juvenil,   prosJtución,   consumo   y   ventas   de   drogas,   secuestros,   pobreza,   marginación   social,   problemas   con   servicio   de   transporte   y   educación,   entre   otros   problemas,   se   enfrenta   ante   el   mundo   con   el   reto   de   hospedar  delegaciones  de  los  5  conJnentes,  y   cientos,  más  bien  miles,  de  turistas  y  fanáJcos   esperando   para   lo   que   en   verdad   van   a   encontrar.  

5  

La   realidad   es   que   el   gobierno   carioca   ha   inverJdo   una   gran   canJdad   de   millones   de   dólares   en   infraestructura,   en   complejos   y   lujosas   instalaciones   para   las   delegaciones   parJcipantes,  mientras  la  gran  mayoría  de  los   ciudadanos   del   común   de   las   favelas,   de   las   comunas  y  de  los  barrios  populares  no  podrán   ni   tendrán   el   dinero   suficiente   para   poder   ingresar     a   un   estadio   y   disfrutar   el   deporte   más   jugado   y   visto   para   los   brasileros.   Los   menos   favorecidos   en   Brasil   son   ignorados,   no   son   tenidos   en   cuenta;   como   decía   Bauman:   “Nada   es   estable.   Es   muy   propio   de   la   modernidad   líquida.   Antes   construías   el   conocimiento   como   quien   construye   una   casa.  Ahora  se  parece  más  bien  a  un  tren  que   pasa  sobre  los  raíles  y  no  deja  ninguna  huella   en  la  Nerra”(Bauman,  2007)     Esto   se   asemeja   a   un   chivo   expiatorio,   un   circo   internacional   al   que   todo   el   globo   terráqueo   es   espectador,   y   no   vemos   lo   que   pasa   en   las   calles   de   las   ciudades   delegadas;   toman   medidas   casi   insultantes   como:   clases   de   inglés,   español   y   francés   para   las   prosJtutas;   donaciones   de   cientos   de   miles   de   litros   de   pinturas   para   decorar   de   forma   brillante   las   favelas,   y   por   ende,   para   poder   brindar   una   cara   amena   de   estos   lugares   mientras   adentro   de   estas   casas   enfrentan   todo  Jpo  de  dificultades.  

 


Es   similar   a   lo   que   menciona   Bauman   en   “Tiempos   líquidos”   cuando   habla   sobre   la   canJdad   de   información   disponible   y   su   c a p a c i d a d   p a r a   c r e c e r   d e   m a n e r a   desbordante:  “Con  tantos  medios  que  llaman   nuestra   atención,   es   diQcil   filtrar   la   información,   decidir   qué   creer   y   entender   quién   nos   dice   la   verdad   y   quién   nos   está   engañando.   Hace   un   Nempo,   creía   que   nuestro  problema  era  la  falta  de  acceso  a  la   información.   Pero   actualmente   lo   que   preocupa   es   el   exceso   de   información   porque  nos  abruma”(Bauman,  2007),  y  es  por   esto  que  con  tanta  información  generada  por   un   conjunto   gubernamental   para   pronunciar   un  evento,  o  más  bien  ver  la  cara  posiJva  de   Brasil,  evita  que  podamos  concentrarnos  en  lo   que  posiblemente  sea  lo  más  importante,  y  es   el   lado   contrario   de   Brasil,   lo   que   en   verdad   está  pasando  y  lo  que  debemos  preocuparnos   en   este   momento,   en   vez   de   estar   pendientes   de  un  factor  de  nuestro  entretenimiento.  Solo   hace   unos   meses   los   ciudadanos   estaban   en   protesta  por  el  aumento  de  la  inseguridad,  los   bajos   salarios   y   el   aumento   en   las   tarifas   de   transporte   (en   ciudades   como   Salvador   de   Bahía   la   huelga   policial   que   se   extendió   por   varios   días   aumentó   de   forma   increíble   los   índices   de   asesinatos   y   robos   en   las   calles;   ciudades   como   San   Pablo   se   vieron   incendiadas   y   asediadas   por   las   huelgas   del   aumento   de   los   precios   del   transporte,   llevando   a   una   crisis   al   gobierno   y   haciendo   necesario   el   pacto   con   el   público   y   el   despliegue  de  las  fuerzas  armadas).       Sin  embargo,  estas  protestas  no  han  opacado   lo   que   se   espera   que   generará   el   mundial   de   fútbol:   el   movimiento   del   comercio   a   gran   escala   gracias   al   turismo   (y   todo   lo   que   ello   implica:   aumento   de   la   ocupación   hotelera,   aumento  de  la  inversión  extranjera  en  Brasil  

en   valores   como   restaurantes,   regalos,   ingresos   a   siJos   turísJcos,   Jquetes   aéreos,   etc.)   y   el   aumento   de   sub   empleos   temporales  que  mueve  la  industria  hotelera  y   del   turismo.   Pero,   visto   lo   anterior,   ¿qué   pasará   luego   del   mundial?   ¿Mejorarán   los   indicadores   de   calidad   de   vida?   ¿Atenderá   el   gobierno  nacional  las  demandas  reales  de  los   b r a s i l e ñ o s ?   ¿ O   l o s   b r a s i l e ñ o s   s o n   simplemente   chivos   expiatorios   de   un   experimento  económico  de  la  forma  como  es   posible  ocultar  los  verdaderos  problemas  bajo   uno   de   los   eventos   que   más   pasión   y   recaudación  mueve  a  nivel  mundial?  .  

   

6


¿Qué  tan  segura  es  la   información  personal  de  una   cuenta  de  Apple  ID?   Las   descargas   de   música   por   internet   se   han   converJdo   en   una   jugosa   fuente   de   negocio   para   muchas   compañías,   especialmente   para   Apple,   que   ha   logrado   universalizar   mucho   más   el   negocio   al   darle   la   oportunidad   a   sus   usuarios  de  personalizar  sus  descargas  y  elegir   únicamente   las   que   ellos   desean   (ya   que   de   un   álbum   completo,   muchas   veces   las   canciones   favoritas   resultan   ser   algunas,   no   todas).   La   personalización   de   las   descargas   musicales   (o   de   videos   o   aplicaciones   a   ser   uJlizadas   en   los   disposiJvos   comercializados   por   Apple)   se   hace   gracias   a   la   creación   de   una   cuenta   (un   “Apple   ID”)   en   la   que   los   usuarios  deben  registrar  una  gran  canJdad  de   información   personal   que   pasa   a   ser   gesJonada   directamente   por   Apple,   lo   cual   es   inquietante   porque   abre   dudas   respecto   del   uso   que   Apple   le   da   a   dicha   información   y   cómo   puede   entrometerse   en   la   vida   y   el   ámbito  personal  de  cada  usuario.       La   creación   de   un   usuario   por   medio   del   Apple   ID   es   la   forma   como,   tras   personalizar   sus   gustos   e   introducir   su   información   personal,  éstos  pueden  acceder  a  la  biblioteca   musical   de   descargas   pagas   y   gratuitas   de   todo  Jpo  de  contenido  digital:  desde  música  y   videos  hasta  podcasts,  libros  y  aplicaciones.          

7  

En   este   nivel,   el   usuario   ha   hecho   a   Apple   administrador   de   toda   su   información   personal,   consecuente   con   el   “nuevo   desarrollo  de  la  tecnología  de  la  información”   mencionada   por   Mark   Poster,   donde   ahora   hay  capacidad  de  vigilancia  que  transforma  el   entorno   social   contemporáneo.   Apple   actúa,   por  lo  tanto,  vigilando  todos  los  movimientos   de   sus   usuarios:   sus   gustos,   lo   que   usualmente  escuchan,  los  géneros  por  los  que   se  decantan,  frecuencia  de  pagos  con  tarjeta,   liquidez,  etc.,  y  crea  bases  de  datos  de  las  que   no   hay   certeza   qué   hacen   con   ellas;   pueden   ser   vendidas   a   otras   compañías   para   crear   sistemas   informáJcos   de   reparJción   de   publicidad,   o   pueden   usarse   para   controlar   a   los  usuarios.       Lyon,  D.  (1996).  El  ojo  electrónico.  El  auge  de   la  sociedad  de  la  vigilancia.     Esto   úlJmo   que   se   menciona   es   importante   saberlo,   ya   que   cualquier   persona   está   literalmente   expuesta   al   antojo   de   los   gigantes   informáJcos   que   pueden,   en   el   futuro,   forzar   una   compra   u   obligar   al   consumidor   a   actuar   de   determinada   forma.   Estas   tecnologías,   al   incrementar   su   complejidad,   lo   único   que   hacen   es   generar   una   falsa   confianza   ante   la   promesa   de   comodidad,   eficacia,   seguridad   y   menor   incerJdumbre,  cuando  no  es  necesariamente   así.    


El   úlJmo   grito   de   tecnología,   la   introducción   de  lectores  de  huella  dacJlares,  hace  peligrar   mucho   más   a   los   usuarios   al   asignarles   una   idenJficación   verdaderamente   única   que   puede   ser   uJlizada   en   fraudes   informáJcos,   suplantación   de   idenJdades   y   otros   delitos,   no   necesariamente   comeJdos   por   Apple,   sino   por  delincuentes  que  franquean  con  facilidad   las  barreras  de  seguridad  que  aparentemente   estos  gigantes  informáJcos  Jenen.     De   todas   maneras,   las   personas   no   pueden   alegar   del   todo   que   no   conocen   o   son   totalmente   vícJmas   de   los   sistemas   de   vigilancia.   Todos   son   cómplices   de   estos,   ya   que  muchas  veces  los  ignoran,  y  en  la  mayoría   de   los   casos   se   da   una   autorización   explícita   a   la   empresa   que   vende   un   servicio   de   entretenimiento   (la   cual   se   especifica   en   el   Acuerdo  de  Licencia  que  casi  ninguna  persona   lee).  El  mayor  problema  de  ésta  ignorancia  es   que  se  le  da  poder  a  las  bases  de  datos  para   construir  un  “yo  adicional”  que  puede  actuar   en  detrimento  del  real  y  que  muchas  veces  da   una  falsa  idea  de  la  clase  de  persona  y  el  nivel   de   vida   que   un   usuario   puede   tener.   Y   lo   peor   de   todo   es   que   mientras   alguien   lee   éste   arkculo,   empresas   como   Apple   conJnúan   haciendo   recopilaciones   de   datos,   ilegales   pero  permiJdas  por  los  usuarios.         La   información   personal   consignada   en   una   cuenta,   en   resumidas   cuentas,   no   se   encuentra   segura,   y   la   búsqueda   y   recopilación   crónica   de   datos   personales   que   caracteriza   a   la   sociedad   moderna   exige   una   mayor   atención   críJca   específica   y   urgente.   Las   legislaciones   de   los   países   deberían   estar   actualizadas   frente   a   estas   modalidades   de   recopilación  de  datos  y  los  usuarios  deberían   tomar  más  consciencia  de  que  lo  que  pasa  por   simple   portal   de   descarga   de   medios   de   entretenimiento,   puede   ir   más   allá   y   converJrse   en   un   recopilador   de   datos   personales   que   pueden   ser   uJlizados   de   forma  indiscriminada.      

      .      

8  


9


Bibliografías    

-­‐Bancolombia.  (2014).  Fraudes  en  Internet.  Recuperado  el  23  de  Marzo  de   2014,  de  Bancolombia:   hnp://www.grupobancolombia.com/seguridades/ ModalidadesCanalesVirtuales.asp?mc=2     -­‐Bauman,  Z.  (2007).  Tiempos  lìquidos.     -­‐El  Confidencial.  (1  de  Mayo  de  2013).  Obtenido  de  Zygmunt  Bauman:  "Tenemos   que  protegernos  del  99%  de  la  información":   hsp://webcache.googleusercontent.com/search?q=cache:u-­‐ aReYBZXzQJ:www.elconfidencial.com/alma-­‐corazon-­‐vida/2013-­‐05-­‐01/zygmunt-­‐ bauman-­‐tenemos-­‐que-­‐protegernos-­‐del-­‐99-­‐de-­‐la-­‐ informacion_2947/+&cd=1&hl=es-­‐419&ct=clnk&gl=co     -­‐Lyon,  D.  (11  de  SepNembre  de  1996).  El  ojo  electrónico.  El  auge  de  la  sociedad   de  la  vigilancia.  .  Recuperado  el  23  de  Marzo  de  2014     -­‐Mendoza  Opina.  (17  de  Octubre  de  2013).  Obtenido  de  Zygmunt  Bauman:   "Ahora  sé  que  el  exceso  de  información  es  peor  que  su  escasez".:   hsp://www.mendozaopina.com/columna/114-­‐sociedad/31191-­‐zygmunt-­‐ bauman-­‐ahora-­‐se-­‐que-­‐el-­‐exceso-­‐de-­‐informacion-­‐es-­‐peor-­‐que-­‐su-­‐escasez      

         

10  


El cóndor