Archivo de la etiqueta: regulación

Delitos Informáticos.

La interacción diaria de herramientas tecnológicas y la creación a pasos acelerados de nuevas tecnologías ha facilitado a la sociedad moderna la automatización de diversos procesos, incrementando y acelerando la cantidad de transacciones realizadas por una persona en sistemas de información, muchas veces soportados en servicios como Internet.

Esta interacción humana en nuevos entornos, provoco la migración de todo tipo de actividades anteriormente realizadas por el ser humano, por lo que de manera casi instantánea, llamo la atención de diversos individuos que al ver que no existía legislación o restricción alguna en estos medios se aprovecharon de la situación para realizar actividades a favor de sus intereses.

Es así como surge la necesidad de crear leyes que regulen  las actividades en sistemas de información, ejemplo claro  de esto es el tratado de Budapest el cuál inclusive ha servido como base para establecer legislación informática en diversos países del mundo.

De esta forma nace el término delito informático el cuál puede tener muchas acepciones en TI como lo indica la Lic. Ivonne Muñoz Torres (@IvonneMunozmx) en su obra Delitos Informáticos 10 años después, estos pueden ser clasificados de la siguiente forma: delitos cibernéticos, delitos electrónicos, delitos computacionales, delitos telemáticos y delitos informáticos.

Pero…

¿Cual es la diferencia entre cada uno de ellos?

Delitos Cibernéticos: Es aquel que tipifica las acciones realizadas por una persona que son similares a aquellas que lleva a cabo una máquina; es decir la cibernética no va mas allá de una comparación entre acciones de comunicación similares entre los humanos y las máquinas. En base a esta definición podemos decir que los delitos cibernéticos es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las comunicaciones que se llevan a cabo a través de las Tecnologías de Información y Comunicación¹.

Por ejemplo: Ataque de Denegación de Servicios mejor conocido como Denial of Service o DOS.

Delitos Electrónicos: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar el flujo electrónico de datos, y que en consecuencia afecte el funcionamiento de Internet así como de los sistemas  de Información que dependen de la electrónica para desarrollarse¹.

Por ejemplo: Ataque a las instalaciones físicas de las cuales dependa una red pública de telecomunicaciones.

Delitos Computacionales: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera de las fases de procesamiento de datos¹.

Por ejemplo: Modificación en comandos u órdenes  en las cuales se basa la operación de un sistema.

Delitos Telemáticos: Se define como aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las telecomunicaciones y/o las tecnologías de información, cuya consecuencia sea la interrupción de la transmisión de información que esta depositada en un sistema de información¹.

Por ejemplo: Interrupción de comunicaciones.

Delito Informático: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o indirecto en ellos así como el mal uso de estos¹.

Por ejemplo: Modificación e la información.

Los delitos informáticos son un tema actual que cualquier profesional de las TI o del ámbito jurídico debe de conocer para poder tener una mayor capacidad de respuesta en los casos  que se presenten este tipo de delitos.

1 Ivonne Muñoz Torres, Delitos Informáticos Diez años después, (México, Editorial Ubijus, 2009), pp. 14 – 19.

Anuncios

Una Mirada a la Seguridad Informática en Campus Party México 2010.

Campus Party 2010

Campus Party nació en España en el año de 1997, la idea original de su creador fue reunir a grandes grupos de personas que tuvieran interés y pasión por la tecnología. El concepto original fue realizar la más grande Lan Party que hubiera existido hasta ese momento.

Como todo en la vida y especialmente en el campo de la tecnología, el concepto evoluciono hasta convertirse en el evento que ahora conocemos  migrando de España a otros países como Colombia, Brasil, México por mencionar algunos. El evento procura siempre tener a los mejores conferencistas del momento, presentar propuestas de tecnología actuales, realizar talleres, proporcionar a los asistentes velocidades de conexión superiores a las que normalmente usan, ser punta de lanza para encontrar o impulsar proyectos tecnológicos pero sobre todo, realizar un intercambio e interacción  de todo tipo de conocimiento entre los asistentes al evento.

De izq. a der. David Schekaiban, José Luis Aguilar, Francisco Valencia, Roberto Martínez, Gabriel Avendaño.

El evento se divide en 4 áreas principales: Cultura Digital, Ciencia, Ocio Digital, e Innovación, estas a su vez se subdividen en otras tantas y justamente en Innovación encontramos el área que nos causa mayor interés, nos referimos a Seguridad y Redes.

Este año el ciclo de conferencias y talleres para el área de Seguridad y Redes fue el siguiente:

  • Crímenes Digitales (computo forense).
  • Hacking y Ciberterrorismo.
  • Técnicas de Protección de Software “Cracking-Anticraking”.
  • Acústica Forense.
  • De Sniffer a Hydra.
  • Hacking Wireless.
  • Herramientas de Bugtracking.
  • Aplicando el Software Libre en Herramientas de Seguridad.
  • Pérdida de Datos.
  • Spoofing + Scamming + Pharming = Desastre.
  • Vulnerabilidades de Modems en México.
  • Protegiendo mis tubos del Internet.
  • Seguridad en la Plataforma FLASH.
  • Incident Response.
  • Geometría Algebraica Aplicada a la Seguridad en Telecomunicaciones.
  • Estenografía.
  • Skipfish.
  • Ingeniería Social.
  • Mesa Redonda Hackeo Ético.
  • DNSSEC ¿Que es? Y Por que lo necesitamos.
  • Reto Black Ops.
  • WarGame.

El contenido planeado para esta área fue de gran calidad y de temas diversos desde hacking hasta acciones preventivas, correctivas y programación segura para hacer los entornos informáticos más seguros.

Este año tuvimos la oportunidad de tener grandes conferencistas como Andrés

De izq. a der. Ándres Velázquez, Gabriel Avendaño, Mario Juvera.

Velázquez, Roberto Martínez, David Schekaiban, Rodolfo Baz, Marcos López,  Pedro Joaquín, Francisco Valencia, Sandino Araico, por mencionar a algunos, todos ellos experto reconocidos en diferentes campos de la seguridad informática como Hacking Ético, Computo Forense, Seguridad Wireless, Seguridad en Hardware y Software y expertos en diversas técnicas y herramientas de seguridad como lo pueden ser los test de penetración, fuzzing, criptografía y más.

Kevin Mitnik en Campus Party México 2010

Punto y aparte es de mencionar que en una de las conferencias magistrales del evento se presento uno de los hackers con más fama en el mundo, Kevin Mitnik estuvo en Campus Party  México 2010 y después de sufrir algunos percances para iniciar su conferencia (50 minutos de retraso) mostro al público  mexicano varias de sus técnicas empleadas para burlar diversos sistemas de seguridad pertenecientes a empresas y a gobiernos, basando estas técnicas especialmente en lo que se conoce como “Ingeniería Social” a lo que complemento que la ingeniería social era igual a “hackear gente”, esto hizo sentido en la cabeza de más de uno.

La conferencia genero diversos comentarios tanto buenos como malos, ya que

Kevin Mitnik en Campus Party México 2010

por parte de varios expertos en seguridad informática Mitnik es considerado un símbolo hacker, un modelo a seguir y por otros es considerado como un hablador con habilidades completamente obsoletas y que vive de la fama que pudo generar su tragicomedia en la cárcel.

Al final Mitnik se gano en general al público asistente a Campus Party México 2010 al firmar por varias horas autógrafos, aunque cabe aclarar que el mismo Mitnik aprovecho un poco esto para hacer promoción de sus libros “The Art of Intrusion” y “The Art of Deception”, sin embargo creo que se cumplio el objetivo principal de los organizadores al traer a alguien como Kevin Mitnik.

Un dato interesante y como algunos de los conferencistas lo mencionaban, era pensar que en un evento en el que participan más de 6000 personas y donde existen pláticas de seguridad informática, talleres y concursos de este tipo, no hubiera algunas o muchas personas realizando ataques hackers a los mismos asistentes al evento, a los organizadores del mismo o inclusive a empresas y por qué no gobiernos de otros países, así fue como nos enteramos que hubo dos intentos de hacking por parte de insiders, es decir gente que se encontraba en campus party México, mejor conocidos para este evento como campuseros, por otra parte se registraron 2 millones 500 mil intentos de ataques cibernéticos externos hacia campus party México, estos ataques no solo fueron originados en México, también se encontraron ataques provenientes de otros países como China, Estados Unidos, Canadá, Brasil y Rusia.

Entre los Ataques cibernéticos que más se usaron fueron los siguientes:

  • Malware.
  • Ataques de fuerza bruta.
  • Spam.
  • Ataques dirigidos a http.
  • Spyware.

Mesa Redonda Ethical Hacking

Por lo anteriormente mencionado la red que se diseño para campus party México 2010, soporta el servicio Ovni (servicio soportado por la infraestructura de Movistar), que es el que distribuye todas las comunicaciones que se generan dentro del evento, en conjunto con este sistema se implementaron cinco zonas de seguridad que ayudaron a analizar todo el tráfico entrante y saliente a la red, desde donde se podía determinar el tipo de ataque y el lugar de origen de este.

Como conclusión podemos mencionar que la seguridad informática es un tema que hoy en día preocupa tanto al sector público como al sector privado, por lo tanto es de suma importancia que en eventos de este tipo se siga generando conocimiento y material de gran ayuda e importancia tanto para las personas interesadas en el  tema como para los expertos de seguridad informática, de esta forma se podrán seguir tendencias mundiales para combatir el ahora famoso cibercrimen y sobre todo para generar una cultura de seguridad informática en México.

Este Post originalmente lo escribí para el boletín mensual de Auditoria y Seguridad Informática, de quienes recibí la invitación a escribir ocacionalmente  para su página.Si quieres leer los boletines o suscribirte da clic aquí.

Mesa Redonda Ethical Hacking “Campus Party México 2010”.

Mesa Redonda Hacking Ético Campus Party México 2010

Los asistentes a la  mesa redonda de ethical hacking o hackeo ético tuvo como participantes a grandes ponentes del campo de la seguridad informática en México como lo son: Andrés Velázquez (@cibercrimen), Roberto Martínez (@r0bertmart1nez) y Rodolfo Baz (ProfesorX).

Se tocaron varios temas interesantes empezando por definir que es un hacker y un hackeo ético a la que los 3 expertos contestaron de manera similar llegando a la conclusión general de que la sociedad ha creado una imagen errónea y fantasiosa de lo que es un hacker cuando la realidad es que es una persona que gusta de la investigación, el estudio y de los retos, en este caso informáticos, con respecto al tema de hackeo ético concordaron que el término no les gusta en general ya que es demasiado cuestionable y polémico incluir la palabra ética en un binomio con la palabra hacking.

Entrando en materia, un tema que llamo mucho la atención de los asistentes fue la ciberguerra, a la que en un principio Rodolfo Baz no estaba muy convencido de que esto ya existiera, sin embargo después de una buena exposición de motivos por parte de Roberto Martínez como la función de la NSA(National Security Agency), los ataques recientes a Google y otra empresas americanas nos dan indicios de que esto ya esta pasando.

Desde mi punto muy particular de vista creo que el tema mas interesante fue el de la creación de una cultura de seguridad informática, ya que con la interacción que tenemos en estos días con cualquier dispositivo electrónico los cuales fácilmente nos permiten acceder a Internet donde la  exposición de datos de forma consiente o no, es parte del pan de cada día, la necesidad de tener buenos hábitos en el ciberespacio se tiene que  volver tema fundamental en la vida cotidiana de toda persona que guste de navegar por Internet, los expertos de la mesa redonda mencionaron que la educación o cultura en seguridad informática debe de surgir desde las escuelas hasta las esferas mas grandes como los son el gobierno.

Por último no podemos dejar de mencionar el polémico comentario de Andrés Velázquez con respecto a su opinión acerca de Kevin Mitnik quién había asistido un día antes (13 de Agosto) a Campus Party en el cual menciono que los mejores momentos de Kevin Mitnik como hacker habían pasado y que ahora solo se dedica a vender su tragedia en la cárcel, además de que las técnicas usadas por el no son nada nuevas demostrando que inclusive en México existe gente mas preparada en el tema de seguridad informática, la opinión fue dividida algunos asistentes lo apoyaron otros no, sin embargo esto le dio una intensidad especial al debate.

Así concluyo una excelente mesa redonda con 3 de los mejores ponentes en seguridad informática que tenemos actualmente en México.

Este post originalmente lo escribí para Mexico Alternativo aquí el link ( http://alternativo.mx/category/tecnologia/campus-party-mexico-2010/) de todos los post que se generaron de Campus Party México 2010 en México Alternatvo.

Jornadas de Seguridad Informática en Unitec.

Logo del 3 Congreso de TI Unitec

Como fue mencionado en el post anterior dentro del marco del evento llamado 3 Congreso IT “Connection 10“Revolucionando el mundo para TI” se realizaran las Jornadas de Seguridad Informática el día 13 de Julio, donde su servidor tiene el gusto de ser parte de los organizadores y ponentes de este evento.

Dentro de las Jornadas se tocaran temas importantes de seguridad como:  hacking Web, hacking Wi-fi, Computo Forense y Legislación Informática.

Los horarios y detalle de las conferencias y talleres se muestran a continuación, esperamos verlos por alla:

Nombre de la Conferencia Datos de la Conferencia
Introducción a la Seguridad Informática. Ponente:  Licenciado Gabriel Avendaño G.  @gaboavenda de Itechnologies.
Horario: 09:00 AM – 10:00 AM.

Temas a Desarrollar:

I. Conceptos:
•¿Qué es la Seguridad Informática?
•Elementos básicos de la Seguridad Informática.
•Elementos que componen la Seguridad Informática.
II.Problemas de la Seguridad Informática:
•Ataques Informáticos., Técnicas de Hacking, Software utilizado.
III.Soluciones:
•Software y Hardware , Estándares, Políticas, Capacitación y Legislación en Informática.
IV.Tendencias:
•Redes sociales, Cloud Computing, Dispositivos Móviles, y Computo Forense.
Hacking Wi-Fi, WEP Y WPA Ponente:  Ingeniero Marco López I, @maloix consultor independiente en redes y seguridad informática
Horario: 10:00 AM – 11:00 AM.

Temas a Desarrollar:

  1. Hacking WEP
  2. Hacking WPA.
  3. Hacking WPA2.
Hacking y Ciberterrorismo. Ponente: Ingeniero Francisco Valencia, @paco_ de Hackingmx.

Horario: 18:00 PM – 19:00 PM.

Temas a Desarrollar:

  1. Historia del Hacking desde sus inicios hasta la actualidad.
  2. Nuevas técnicas de Hackeo.
  3. Ciberguerra, ciberterrorismo y lo que viene en el futuro.
  4. Demostración en vivo de un ataque hecho desde un iPhone hacia un servidor virtual.
Computo Forense Ponente: Ingeniero Arturo García, @elprofeseguro de hackingmx

Horario: 19:00 PM – 20:00 PM.

Temas a Desarrollar:

1. Definición de cómputo forense.

2.Pasos del cómputo forense.

2.1 Identificación.

2.2. Preservación.

2.3. Análisis.

2.4. Presentación.

Legislación Ponente:  Maestra Cynthia Solís, @cynsol de Invertic
Horario: 20:00 PM – 21:00 PM.

Temas a Desarrollar:

Ley de Protección de Datos:

  1. Introducción:

1.1 ¿Por que es necesaria una ley de Protección

de Datos?

1.2   ¿Quién promueve la Ley de Protección

de Datos?

1.3   ¿Quien Autoriza la Ley de Protección

de Datos?

2.  Contenido de la Ley de Protección de Datos.

2.1   Puntos contenidos en la nueva Ley de

Protección de Datos.

2.2   Derechos y obligaciones.

2.3   Quien se encargara del banco de datos.

2.4    Ventajas / Desventajas para personas

físicas y morales.

Registro Nacional de Usuarios de Telefónia Móvil.

En Diciembre de 2008 se aprobó en la Ley Federal de Telecomunicaciones la propuesta de registrar los números telefónicos de todos los celulares activos en México, el plazo que se dio fue de un año (10 de Abril 2009-2010), el argumento para avalar este cambio en la ley Federal de Telecomunicaciones fue que la creciente demanda de equipos y facilidades de pago otorgada por los diferentes empresas telefónicas,  ha provocado un uso descontrolado del servicio de telefonía móvil provocando en el peor de los casos diferentes actos delictivos como: secuestros, extorciones, fraudes etc.

En la página del Registro Nacional de Telefonía Móvil (RENAUT) se implemento el procedimiento para dar de alta los números telefónicos el cual es teóricamente sencillo lo que se tiene que hacer es enviar un mensaje de texto (SMS) gratuito al 2877 con la palabra “ALTA” (punto) seguida del nombre (punto), apellido (punto), e incluir su fecha de nacimiento (DDMMAAAA), ¿Sencillo no?  Bueno en algunos casos existen problemas con alguno de los datos de la persona en turno, por lo tanto es necesario seguir un segundo procedimiento el cual es mandar de nueva cuenta un mensaje de texto (SMS) gratuito al 2877 que contenga información adicional como segundo apellido, entidad federativa Lugar de nacimiento y sexo, además de estas opciones en caso de tener problemas con tu registro puedes acudir con tu proveedor de servicios llámese Telmex. Telefónica Movistar, Iusacell, Unefon etc. y solicitar que den de alta tu número.

Durante el periodo de registro como era de suponerse se han implementado diversas campañas publicitarias por parte del gobierno y de las diferentes empresas que ofrecen este servicio, sin embargo estas campañas se han visto rebasadas por la inconformidad y negación de los ciudadanos para registrar su número telefónico en el mayor de los casos este fenómeno se debe a que los ciudadanos tienen temor con respecto al tratamiento, uso y almacenaje que se le dará a sus datos, a esto el gobierno a respondido comentando que el Instituto Federal de Acceso a la Información (IFAI) se hará cargo de resguardar estos datos de suma importancia para un ciudadano .

Hasta el día de hoy (23 de Marzo 2010) la fecha de cierre del periodo de registro se mantiene al 10 de Abril del 2010 y la estadística dice que a  2 semanas y medias del cierre al registro solo la mitad de los usuarios se han registrado, esto es DESASTROSO ya que las perdidas que sufrirán las telefónicas serán enormes, por lo consiguiente se han dejado escuchar algunas voces como la de los diputados del Partido Revolucionario Institucional (PRI) quienes han presentado una propuesta de reforma a la ley Federal de Telecomunicaciones en la cuál se maneja la posibilidad de prolongar el periodo de registro de celulares en el RENAUT de 1 a 2 años mas o por lo menos hasta que el mínimo de celulares registrados sea el 90% de los celulares activos en el mercado.

Y tu ¿Que piensas de ACTA?

Anti-Counterfeiting Trade Agreement o tratado en contra la piratería, es una iniciativa del Departamento de Comercio de Estados Unidos de Norte América que esta tratando de implementar a nivel mundial para combatir la piratería de contenidos y proteger los derechos de autor, entre los países que están llevando negociaciones para implementar dicho tratado están: EUA, La unión Europea, Japón, Australia, Marruecos, Jordania, Corea, Suiza, Nueva Zelanda y México.

Creo que la iniciativa no suena mal hasta este punto, sin embargo existen varios preguntas que me hacen dudar de las buenas intenciones de esta propuesta, primero y la más importante: “el tratado se esta llevando a escondidas del mundo” es decir: organizaciones representantes en este tema de los países arriba mencionados como lo puede ser en México el IMPI (Instituto Mexicano de Propiedad Intelectual) y el Instituto Nacional de Derechos de Autor se reúnen con los demás representantes de los diferentes países que están metidos en las negociones de ACTA y acuerdan las nuevas medidas que se implementaran para combatir la piratería, lo GRAVE de este asunto es que al ser un tratado secreto “nadie” sabe o sabia a ciencia cierta cual es el alcance de este tratado, sin embargo se han filtrado documentos en la red que han confirmado que el tratado no es lo suficientemente justo para la mayoría de usuarios en Internet ya que para combatir la piratería se buscara implementar un modelo denominado de 3 strikes o 3 avisos el cual consiste en que los proveedores de Internet (llámese en México Prodigy Telmex, Cablevisión, Iusacell, Nextel, Avantel etc. ) se encarguen de monitorear TODAS las paginas y actividades que hagamos en Internet, con el fin de supervisar que no bajemos música, que no compartamos videos , textos o cualquier material que contenga derechos de autor, en el caso de que alguien no cumpla con esto se le enviara una primera y una segunda notificación advirtiéndole que no lo vuelva hacer, si reincide en la conducta, se le mandara una tercera notificación la cual tendrá como consecuencia una multa, o inclusive podría parar en la cárcel por cometer un acto delictivito, este modelo esta actualmente vigente en Francia y es conocido como la ley HADOPI.

Posiblemente la gente que conoce de leyes dirá que esto no es cierto, pero el punto es que ACTA, se esta gestionando como un tratado “internacional” como si fuera un TLC (Tratado de Libre Comercio) por mencionar alguno, con esto ACTA busca que la legislación de cada país se adecue a los términos que plantea ACTA para que se puedan ejercer acciones penales.

Como lo podrás imaginar este tratado y digámoslo con todas sus palabras, BENEFICIA en mayor parte a la industria Americana la cuál es conocimiento de todos, es la industria que en cuestión de contenidos (series de TV, Películas, Música, Programas, etc.) genera más dinero. La iniciativa no es mala en toda la extensión de la palabra, el problema es lo exagerada y hasta restrictiva que esta puede ser, además de que los proveedores de Internet al monitorear todas nuestras actividades en la red están violando un derecho constitucional de cualquier ciudadano en casi cualquier ciudad de este planeta el cual es: “el derecho a la privacidad”.

Encontramos en ACTA puntos buenos y puntos malos pero me quedan muchas preguntas en el aire ¿Qué pasa si yo le caigo mal a fulanito y el tiene el poder de poderme poner 3 strikes por el puro gusto de hacerlo? ¿Cómo podré defenderme ante un juez en caso de que no merezca los 3 strikes? ¿Podré defenderme ante un juez? ¿Tienen vigencia los Strikes? ¿Se venderán contenidos por dispositivos, es decir me venderán un mismo video de X artista para mi computadora, mi tele y mi celular?, aclaro que la ley HADOPI contesta algunos de estos puntos, pero… ¿Aplicaran para ACTA? La información más actual de lo que pasa con este tema en México y en el mundo la puedes ver en el sitio oficial: www.openacta.org

Internet bajo Llave.

Desde sus inicios Internet ha sido una gran herramienta para encontrar información,  el acceso a esta a través de este medio ha  sido solo  limitado en algunos casos por la imaginación o curiosidad de los internautas y en otros por la autocensura (cuestiones de ética, legales o de otra índole) que los autores de los contenidos se han o les han impuesto.

Con el paso de los años Internet ha rebasado a los 3 medios tradicionales más importantes de la historia, poco a poco las personas que consultan noticias en periódicos han disminuido de manera importante, por otro lado el poder de la radio en nuestros días solo se mantiene debido a que en cualquier casa o automóvil encontramos un dispositivo que sintoniza de manera automática alguna estación de radio y por último la poderosa TV a visto migrar a sus televidentes a Internet debido a que con el crecimiento de ancho de banda la red de redes a podido transmitir eventos en vivo, (mejor conocido como stream) y a podido poner a disposición del internauta contenidos que no se rigen bajo un horario como lo hace la TV, o a los cuales solo se accesaba realizando un pago previo.

Por lo anteriormente mencionado los medios tradicionales han decidido tomar cartas en el asunto y es así como vemos que los periódicos a partir del próximo año (2011) empezaran a cobrar a los usuarios que estén interesados en leer sus contenidos en línea y no me extrañaría que la radio y la televisión tratan de frenar la migración de sus usuarios a internet tomando una iniciativa parecida a la de los periódicos.

Por otro lado tenemos el tema de ACTA (Anti-Counterfeiting Trade Agreement) del cual se sabe poco o nada, el cual aparentemente se enfocara a combatir la piratería, sin embargo ¿Hasta dónde se llevara este tema? ¿A qué costo? o ¿Bajo qué reglas se implementara esta iniciativa?  ¿Como afectara la vida de un internauta? el cuál para bien o para mal está acostumbrado a entrar a sitios como youtube y descargar videos, a escuchar radio por internet la cual ofrece variedad para todo tipo de gustos, a compartir fotos por Flickr, a comunicarse por medio de redes sociales como Facebook, pero sobre todo a tener derecho a la libre expresión  y poder escribir en páginas web y blogs desde simples hasta complejos pensamientos.

Encontramos 2 vertientes poderosas, por un lado tenemos la sed de poder de los medios tradicionales (no todos pero si la mayoría),  los cuales no quieren dejar de percibir las enormes cantidades de dinero y de una forma errónea están queriendo ver la posibilidad de frenar el uso de internet, el cuál como se ha visto alrededor del mundo solo trae conocimiento y progreso en los países desarrollados y por otro lado está la vertiente  que está a favor de la libertad de expresión, la cual si bien es la vertiente que más conviene a toda la sociedad, también cuenta con puntos buenos y malos ya que debemos de entender el significado de ética y debemos de saber por educación o por intuición que se puede y que no se puede hacer en internet la cual hasta hoy en día sigue siendo un acceso libre, así que no abusemos de él.

Internet llego a cambiar el mundo en cuestiones de negocios, entretenimiento, cultura, deporte etc. para bien o para mal está aquí  ¿Tu crees que se deba regular internet? y ¿Bajo qué términos?

Legislación para Redes Sociales.

En las últimas semanas se ha escuchado fuertemente el rumor de que las autoridades mexicanas están pensando en regular el contenido de las redes sociales dando como ejemplos algunos casos en los que las redes sociales han servido para evadir a la justicia (como el ya famoso caso de la ubicación del alcolimetro por medio de una cuenta de Twitter) o ayudar a la comunicación de los narcos y delincuentes (algo no probado hasta el momento).

Las razones mencionadas por las autoridades me parecen mal fundamentadas y sin coherencia, menciono esto porque quiero saber desde cuando la libre expresión es un crimen, estoy de acuerdo que el caso de Twitter puede ser falta de ética pero el asunto queda hasta ahí, por que no ponen mas atención en personas que entran a un antro/bar y disparan o grupos que entran a fiestas de adolecentes y matan a un grupo de jóvenes y así puedo mencionar mil y un caso.

La verdadera razón de la preocupación de las autoridades es que la gente empiece a utilizar recursos tecnológicos que ellos desafortunadamente no entienden ya que no están capacitados (basta con ver el nivel académico de la mayoría de los policías que patrullan cualquier ciudad de este país) o en el peor de los casos que afectan intereses personales de ciertos “personajes” por llamarlos de alguna manera.

Yo como millones de mexicanos más, que estamos metidos en los medios tecnológicos podemos enseñarles las bondades que ofrece la tecnología que existe hoy en día para ser usada por causas justas y legales si así lo quieren llamar.

Entrando en materia y desde mi punto muy particular de vista creo que las redes sociales deben ser reguladas, pero mas allá de que todo sea escrito en una ley, deben existir normas de ética y normas de prevención para el uso de la información que se encuentra en las redes sociales, es decir los TODOS  los usuarios que están en estos medios deben de conocer lo peligroso que puede llegar a ser el subir información privada a internet, creo que un punto de partida para el usuario es que debe de entender la diferencia entre lo público, lo privado y lo confidencial.

Sin duda alguna la libertad de expresión “NO DEBE SER REPRIMIDA” pero para lograr esto el usuario de estos servicios debe de entender que existen normas de ética, de convivencia y de moral, tal cual existen en la vida real ya que existimos en una sociedad y en el mundo virtual esto se traduce de la misma forma, ya que también vivimos en una sociedad virtual, esto lo deben de entender las autoridades y los usuarios.

¿Leyes para redes sociales? Sí, pero con ciertas condiciones ¿Como cuáles? la legislación debe ser hecha por personas que estén en este medio y que tienen conocimiento de las leyes, sigo a varias de estas personas muy capaces en Twitter y algo importante de este punto es que antes de Twitter, Facebook, My Space etc, estas personas existían y han tenido logros impresionantes, lo único que hicieron fue adoptar la tecnología, así que no queda duda este tipo de personas deberían de participar junto con los comités necesarios para gestionar leyes, de esta forma se podría llegar a una legislación más equilibrada que no tendrá contentos a todos pero si a la mayoría de usuarios de este tipo de servicios.

Como resumen puedo decir que se debe enseñar al usuario diferentes normas y códigos auto regulatorios tanto éticos como informáticos para su propio bien e interacción con las demás y como segundo punto complementario deben existir leyes que regulen el uso de las redes sociales (tomando en cuenta comités ciudadanos y apoyo de personas del medio con conocimiento especifico acerca del tema) aplicando dichas leyes en caso que las normas de buena conducta previamente establecidas no se sigan, de esta forma se podrá llevar todo un procedimiento jurídico en caso de requerirlo pero siempre de forma transparente y nunca a favor de intereses ajenos que defienda tanto a los usuarios como a las autoridades.

Como conclusión debe quedar claro que la tecnología cualquiera que esta sea, no fue creada para hacer el bien o el mal solo fue creada para facilitar las actividades diarias de un ser humano y antes de la tecnología las personas llevaban su vida de forma correcta en armonía con la sociedad o se dedicaban a extorsionar, robar, secuestrar etc., por lo tanto la tecnología no es mala ni buena solo las personas que la utilizan.