{"id":173124,"date":"2023-05-24T15:35:07","date_gmt":"2023-05-24T22:35:07","guid":{"rendered":"https:\/\/www.cetys.mx\/noticias\/?p=173124"},"modified":"2023-05-24T15:35:07","modified_gmt":"2023-05-24T22:35:07","slug":"privacidad-digital-riesgo","status":"publish","type":"post","link":"https:\/\/www.cetys.mx\/noticias\/privacidad-digital-riesgo\/","title":{"rendered":"Privacidad en la era digital: \u00bfEst\u00e1 en riesgo este derecho de los mexicanos?"},"content":{"rendered":"<p style=\"text-align: center;\"><b><i>Guacamaya Leaks evidenci\u00f3 la vulnerabilidad de los sistemas inform\u00e1ticos mexicanos, ante lo cual, el gobierno argumenta la necesidad de emplear tecnolog\u00edas de monitoreo remoto para proteger la seguridad nacional generando cr\u00edticas por parte de la sociedad que sospecha de un gobierno que vigila y esp\u00eda a sus opositores, explica Experto CETYS<\/i><\/b><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Alrededor del mundo, la ciberseguridad se ha convertido en una de las principales preocupaciones de los distintos gobiernos, incluyendo el mexicano. Sin embargo, a pesar de los esfuerzos y medidas de protecci\u00f3n implementados por diversas instituciones, la vulnerabilidad de los sistemas inform\u00e1ticos sigue siendo una realidad y una amenaza constante.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hace no mucho tiempo, el caso del Guacamaya Leaks expuso la fragilidad y vulnerabilidad del Estado mexicano representado en instituciones como la Secretaria de la Defensa Nacional, Secretar\u00eda de Marina y otros \u00f3rganos del Gobierno de la Rep\u00fablica, al ser expuestos documentos clasificados que inclu\u00edan informaci\u00f3n sobre operaciones, comunicaciones privadas y datos presupuestales.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-162196 alignleft\" src=\"https:\/\/www.cetys.mx\/noticias\/wp-content\/uploads\/2022\/03\/Dr_Armando_Reyna.jpg\" alt=\"\" width=\"213\" height=\"292\" \/>\u201cEsta situaci\u00f3n refuerza la teor\u00eda de que el gobierno mexicano presenta un rezago tecnol\u00f3gico importante y se encuentra en una situaci\u00f3n cr\u00edtica y vulnerable ante los ataques inform\u00e1ticos\u201d, consider\u00f3 el Dr. Armando Reyna Ballesteros, coordinador de la Licenciatura en Inteligencia de Negocios e Innovaci\u00f3n de CETYS Universidad Campus Mexicali.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pese a los protocolos, medidas y tecnolog\u00edas adquiridas para mitigar ataques y disminuir la vulnerabilidad, dicho episodio demostr\u00f3 que nadie est\u00e1 exento de ellos y de sus consecuencias: hackeos y filtraciones de servidores y bases de datos y, en este caso en particular, la exposici\u00f3n de documentos que describen operaciones, comunicaciones privadas, informaci\u00f3n presupuestal y otras evidencias que refuerzan la perspectiva de un Estado mexicano cr\u00edtico, vulnerable y con rezago tecnol\u00f3gico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En respuesta, ahora el gobierno mexicano argumenta que la adquisici\u00f3n y empleo de tecnolog\u00edas de monitoreo remoto son necesarias para proteger la seguridad nacional y combatir al crimen organizado, entre otras actividades de inteligencia.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, \u201cestas pr\u00e1cticas han sido objeto de cr\u00edticas y observaciones por parte de la sociedad civil, que sospecha de un gobierno que vigila y esp\u00eda tanto a sus opositores como a periodistas, activistas y a cualquier ciudadano con ideas contrarias a la administraci\u00f3n, se\u00f1alando motivaciones en el \u00e1mbito de lo pol\u00edtico, lo ideol\u00f3gico y adem\u00e1s violando libertades y derechos humanos enmarcados en la constituci\u00f3n\u201d.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Teniendo en cuenta que la privacidad y los derechos humanos son fundamentales en una sociedad democr\u00e1tica y cualquier medida de seguridad que se implemente debe respetarlos, es importante encontrar un equilibrio entre las medidas de protecci\u00f3n a la seguridad nacional y la capacidad del gobierno para garantizar los derechos individuales de los ciudadanos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cEn ese sentido, se debe priorizar la transparencia en el uso de tecnolog\u00edas de monitoreo remoto, para que la sociedad pueda tener certeza de que se utilizan \u00fanicamente con fines leg\u00edtimos y sin vulnerar los derechos humanos, ya que no podemos negar que la ciberseguridad es un tema crucial en la actualidad, especialmente para los gobiernos y para la vida c\u00edvica de todos los pa\u00edses; s\u00f3lo de esta manera se podr\u00e1 fortalecer la seguridad del Estado sin poner en riesgo la libertad y los derechos de la ciudadan\u00eda\u201d, concluy\u00f3 el especialista.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Guacamaya Leaks evidenci\u00f3 la vulnerabilidad de los sistemas inform\u00e1ticos mexicanos, ante lo cual, el gobierno argumenta la necesidad de emplear tecnolog\u00edas de&#8230;<\/p>\n","protected":false},"author":20,"featured_media":173113,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[133,4579],"tags":[1295,2851,6189,6420,176],"class_list":["post-173124","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-campus-mexicali","category-expertos-cetys","tag-administracion-y-negocios","tag-cetys-universidad-campus-mexicali","tag-ciberseguridad","tag-licenciatura-en-innovacion-e-inteligencia-de-negocios","tag-profesional"],"_links":{"self":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/173124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/comments?post=173124"}],"version-history":[{"count":1,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/173124\/revisions"}],"predecessor-version":[{"id":173125,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/173124\/revisions\/173125"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/media\/173113"}],"wp:attachment":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/media?parent=173124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/categories?post=173124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/tags?post=173124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}