Ciberseguridad en la era de la vigilancia masiva



A lo largo de esta investigación iniciada a mediados del año pasado, hemos publicado una serie de briefing papers (Parte I, Parte II, Parte III) enfocados en explorar distintos aspectos de la ciberseguridad, con el fin último de determinar la existencia y contenido de la agenda de ciberseguridad en América Latina, con especial foco en el caso argentino, para determinar luego su correspondencia con estándares protectorios de derechos humanos y en su caso, efectuar las sugerencias o recomendaciones pertinentes.

En este informe final profundizaremos los resultados derivados de los distintos briefings publicados, así como también precisaremos sobre el vínculo de la ciberseguridad con el sistema de inteligencia y la vigilancia, que en los últimos años se ha expandido por América Latina.

En el segundo capítulo del informe planteamos la problemática con la cual nos topamos al momento de comenzar a estudiar y analizar el campo de la ciberseguridad, estableciendo el enfoque de la investigación y analizando dos factores que incidieron en el desarrollo de las políticas de ciberseguridad a nivel global. En el tercer capítulo exploramos qué es la ciberseguridad a través de distintos conceptos brindados por diferentes actores globales, sus alcances e implicancias. En el cuarto capítulo analizaremos distintos documentos que ponen énfasis en el desarrollo de políticas de ciberseguridad, así como el estado de la ciberseguridad, a nivel global. En el quinto capítulo desarrollaremos la evolución normativa de la ciberseguridad en Argentina, analizando en qué ámbitos se encuentra inserto el término, qué uso se hace del mismo y cuáles son los alcances de las normativas. En el sexto capítulo analizaremos el vínculo del sistema de inteligencia con la ciberseguridad. Y concluimos finalmente con nuestros comentarios, reflexiones y recomendaciones sobre el enfoque de la ciberseguridad desde una perspectiva de la sociedad civil y de derechos humanos.

Fuente: ADCDigital

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros