Home / Colaboradores / José María Pulido / Los Principios Violados con los “Panama Papers”

Los Principios Violados con los “Panama Papers”

En el caso de los “Panama Papers” se vulneraron los principios de disponibilidad, confiabilidad y privacidad y el problema es que no hay solución, a decir de Boris Saavedra, profesor de asuntos de seguridad nacional en el Centro William J. Perry de Estudios Hemisféricos de Defensa, durante su participación en el Seminario Internacional “Enfrentando las amenazas transnacionales de las Américas”, que se realizó en el Centro Universitario de Ciencias Sociales y Humanidades.

“Se vulneró el principio de disponibilidad por tratarse de una base de datos disponible para una clase de público que tiene información profesional y personal de su inversión. No voy a entrar a juzgar la información, lo que está dentro, el contenido. No. Eso lo tendrá que hacer cada país, pero ahí se violó la disponibilidad, primero, porque es una información que ahora está disponible para todo el mundo; la otra cosa que se violó es la confiabilidad, por qué las personas confiaban en esos sistema que estaban ahí para tener su información y vieran ahí cómo iban sus negocios porque hay una cantidad de inversiones que les permiten. No todos son unos bandidos”, dijo.

Boris Saavedra, cuya ponencia tituló “La integridad cibernética y el empleo de sistemas no tripulados en Latinoamérica”, agregó como tercer punto que “entraron por la puerta trasera del sistema de una gran base de datos y absorbieron toda la información”.

 

Agregó que ahora la información obtenida “se está manipulando de una manera política y periodística porque nadie dice quiénes son esos que sacaron toda la información, dónde está la privacidad de todas esas personas que una vez que “colocaron” esa información para empujar la idea de que los ricos tienen más que los pobres: mira lo que hace y lo que no hacen.

“Se desvía hacia la parte que llamó yo bombástica, hacia sacar provecho de esa información pero nadie pregunta quiénes lo hicieron, por qué penetraron una base de datos que es de una empresa de bienes y abogados como cualquier empresa la puede tener aquí y ellos también tienen derecho, pero esos derechos fueron violados, la confiabilidad a la persona, la integridad porque penetran el sistema y absorben todo y se viola también la disponibilidad porque ahora ellos van a querer sacar la información de ahí y buscar otros sitio, pero la vulnerabilidad sigue igual. Lo único que se haría es cambiarse de un sistema a otros sistema”.

SIN SOLUCION

Eso no quiere decir que ellos estén inmunes, agregó, ustedes pueden estar protegidos hoy pero si viene otro hacker que conoce más y le pagan bien penetra y demás porque “hay un mercado negro de sistemas, si yo soy un hacker y creo un sistema de protección yo lo coloco en el mercado. Por ejemplo el sistema coreano se llama ‘Estrella roja’: si usted penetra ‘La estrella roja’ todo donde a usted se meta le absorbe la información suya y lo que usted está metiendo, así es que yo les recomiendo no se metan a Google y no se metan a ‘Estrella roja’ porque eso es Corea del Norte y ellos le facilitan a ustedes todo pero ellos lo aprovechan y ya saben quién es usted, qué es lo que hace, qué es lo que investiga”.

El académico fue contundente al afirmar que “esto me ayuda enfatizar que no se podrá dar a las personas, a la sociedad, ningún tipo de seguridad ya sea pública o privada porque el sector público es el que domina esto, no hay otro sector, ahora como se vive en democracia todos aspiramos a que se nos respeten nuestros derechos humanos, cosa que es muy difícil si no hay colaboración publica-privada, pero el problema de esta colaboración son los principios, uno trabaja para ganar dinero, que no es nada malo, en el negocio, y otro que es gobierno trabaja para la seguridad y desarrolla la seguridad que es común”.

Pero dar seguridad, insistió, “es prácticamente imposible en el espacio cibernético porque eso es sólo una parte de la comunicación, la información fluye por otros medios como el cable o el satélite”.

También señaló como ejemplo que “las bases de datos de las fuerzas militares, de las fuerzas policiales, de los centros de inteligencia e investigación están en manos privadas, por qué en manos privadas, porque es el sector que le da mantenimiento a la base de datos. ¿Hasta qué punto es necesario que cuando el gobierno contrata una empresa privada para que monte el software y se lo mantenga esté seguro que esa empresa no utilizará esta información y se la venderá a unos bandidos y esos bandidos sabrán quiénes son los policías, qué hacen, qué no hacen. Entonces tiene que haber una asociación o convenio público privado muy fuerte, de tal manera que estas empresas se comprometan a mantener niveles de confiabilidad de que ese sistema no será violentado.

Check Also

Las Alternativas de Trump y Clinton

El Partido Republicano está quebrado en dos facciones, la que apoya a Donald Trump (blancos …

El Abuso de Poder

Poco ayudan, en la necesidad de alcanzar acuerdos políticos, amagar con la fuerza, como ocurrió …

El Desgaste de PMC en los Números del PAN

En los sondeos del Partido Acción Nacional, que la semana pasada les trajo como regalo …

Aporta SEDIS Recursos Para Beneficiarias del IJAS

Generar un acompañamiento y brindar una mejor atención al Instituto Jalisciense de Asistencia Social (IJAS) …

Nada Novedosa la Ideología de Trump

“Aunque en décadas recientes exhibir una ideología nativista se ha vuelto incorrecto políticamente y se …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *