Ir al contenido

Vigilancia

De Wikipedia, la enciclopedia libre
C�maras de vigilancia urbana.
Helic�ptero vigilando la ciudad de Lille luego de la elecci�n presidencial de 2007 en Francia.
Unidad Rob�tica de vigilancia fabricada por Robotnik.

La vigilancia es el monitoreo del comportamiento. La vigilancia por sistema es el proceso de monitoreo de personas, objetos o procesos dentro de sistemas para la conformidad de normas esperadas o deseadas en sistemas confiables para control de seguridad o social.[1][2]​ La vigilancia cl�nica se refiere al monitoreo de enfermedades o indicadores p�blicos relacionados con la salud (por ejemplo, s�ntomas que indican la aparici�n de epidemias o de actos de bioterrorismo) por parte de epidemi�logos y profesionales de la salud.

A pesar de que en franc�s la palabra vigilancia significa literalmente "mirar por encima", el t�rmino vigilancia suele aplicarse a toda forma de observaci�n o monitoreo, no solo la observaci�n visual. Sin embargo, el "ojo en el cielo" que todo lo ve es a�n el �cono de la vigilancia. Para la vigilancia en muchas ciudades modernas y edificios se suelen emplear circuitos cerrados de televisi�n. Si bien la vigilancia puede ser una herramienta �til para las fuerzas y empresas de seguridad, mucha gente se muestra preocupada por el tema de la p�rdida de privacidad.

M�todos

[editar]

La palabra vigilancia suele usarse para describir la observaci�n desde una distancia por medio de equipo electr�nico u otros medios tecnol�gicos. Por ejemplo:

Sin embargo, la vigilancia tambi�n incluye m�todos simples, con poca o ninguna tecnolog�a involucrada, tales como el uso de binoculares, intercepci�n de correspondencia, o m�todos similares.

Contra-vigilancia, vigilancia inversa, sousveillance

[editar]

La vigilancia es la acci�n de observar las actividades de personas o grupos desde una posici�n de autoridad. Puede ser encubierta (sin su conocimiento) o manifiesta (tal vez con el frecuente recordatorio del estilo "te estamos vigilando"). La vigilancia ha sido una parte de la historia humana. El arte de la guerra, de Sun Tzu, escrito hace m�s de 2,500 a�os, analiza c�mo los esp�as deber�an ser utilizados en contra de los enemigos. Pero la tecnolog�a moderna le ha dado a la vigilancia un nuevo campo de operaciones. La vigilancia puede automatizarse usando computadoras, y se pueden dejar extensos registros que describen las actividades de las personas.

La contra-vigilancia es la pr�ctica de evadir la vigilancia o dificultarla. Antes de las redes de computadoras, la contra-vigilancia involucraba evadir agentes y comunicarse en forma secreta. Con los recientes desarrollos como Internet, el incremento de la presencia de sistemas de seguridad electr�nicos, y bases de datos, la contra-vigilancia ha crecido en alcance y complejidad. Ahora la contra-vigilancia involucra todo desde saber c�mo borrar un archivo inform�tico hasta evadir ser el blanco de agencias de propaganda directa.

La vigilancia inversa es la pr�ctica de revertir los efectos de la vigilancia, por ejemplo, ciudadanos fotografiando polic�as, consumidores fotografiando a los due�os de los negocios, pasajeros fotografiando taxistas que usualmente tienen c�maras de vigilancia en sus veh�culos. Un ejemplo es la filmaci�n que hizo George Haliday de la golpiza de Rodney King a manos de polic�as. La vigilancia inversa intenta destruir el efecto panoptic�n de la vigilancia, intentando vulnerar el secretismo de la vigilancia haciendo p�blicos los registros de la vigilancia inversa (en contraste con el usual uso secreto o restringido de los registros de vigilancia.

La sousveillance (t�rmino acu�ado por Steve Mann, profesor en la Universidad de Toronto)[3]​ es una vigilancia inversa que incluye la grabaci�n de la actividad por parte de un participante de la misma. Talleres recientes de sousveillance tales como el de Microsoft sobre Archivo continuo y registro de experiencia personal son evidencia de una industria creciente de sousveillance que incluye a empresas como Microsoft, Nokia, Hewlett Packard y muchas otras.

Vigilancia epidemiol�gica

[editar]

La vigilancia epidemiol�gica, tambi�n denominada vigilancia cl�nica, consiste en el monitoreo de eventos de salud (como, por ejemplo, la ocurrencia de enfermedades contagiosas o enfermedades cr�nicas) que pueden tener un impacto significativo en la salud p�blica. El uso de la vigilancia es paulatinamente mayor para informar pol�ticas al asignar recursos de salud y satisfacer necesidades de los pacientes. A medida que el cuidado de la salud se vuelva m�s dependiente de los sistemas de informaci�n y el uso de la vigilancia cl�nica se popularice, pueden surgir problemas en cuanto al respeto de la privacidad de los individuos.

Equiveillance

[editar]

Equiveillance es el equilibrio entre vigilancia y sousveillance. Se ha sugerido que la equiveillance puede preservar mejor la integridad contextual de los datos.[4]

Impacto de la vigilancia

[editar]

El mayor impacto de la vigilancia es el gran n�mero de organizaciones involucradas en las operaciones de vigilancia:

  • El estado y los servicios de seguridad a�n poseen los m�s poderosos sistemas de vigilancia, al ser avalados por la ley. Hoy d�a los niveles de vigilancia estatal se han incrementado, y al hacerse m�s frecuente el uso de computadoras, son capaces de combinar informaci�n proveniente de diversas fuentes para conformar perfiles de personas o grupos en la sociedad.
  • Muchas grandes corporaciones usan varias formas de vigilancia "pasiva". Esto es principalmente un medio para monitorear las actividades de su personal y para controlar las relaciones p�blicas. Sin embargo, algunas grandes empresas activamente usan varias formas de vigilancia para monitorear las actividades de activistas y grupos de campa�a que pueden tener un impacto en sus negocios.
  • Muchas compa��as comercian con informaci�n legalmente, comprando y vendi�ndola de/a otras compa��as o agencias locales de gobierno que a su vez la recopilan. Estos datos son usualmente comprados por empresas que desean usarla con objetivos de marketing o publicidad.
  • Informaci�n personal es obtenida por muchos peque�os grupos e individuos. Mucho de esto se hace con prop�sitos inofensivos, pero cada vez m�s informaci�n personal y sensible es obtenida con fines criminales, tales como fraudes relacionados con tarjetas de cr�dito.
  • La vigilancia a trav�s del uso de circuitos cerrados de televisi�n (CCTV) es cada vez m�s com�n en los espacios p�blicos para la prevenci�n de delitos. Una revisi�n sistem�tica de 44 estudios realizados en el Reino Unido, Estados Unidos, Canad�, Noruega y Suecia, determin� que el uso de CCTV tiene un modesto impacto en la reducci�n de la delincuencia. Los resultados sugieren que la vigilancia es m�s efectiva en prevenir robos de veh�culos en estacionamientos, y es menos efectiva en los centros urbanos de las ciudades y pueblos, en las viviendas p�blicas y en el transporte p�blico. Asimismo, se determin� que la efectividad es mayor cuando la cobertura de la c�mara es m�s amplia, y que esta no tiene efecto alguno sobre delitos violentos.[5]

Seg�n el crimin�logo Nicolas Desurmont, hay tres tipos de vigilancia: vigilancia ostentosa que puede conducir al acoso en grupo, vigilancia err�tica que es aleatoria y vigilancia encubierta que est� oculta[6]​. La vigilancia ostentosa est� asociada con la vigilancia pol�tica en un objetivo de linchamiento[7]​.

Tel�fonos y tel�fonos celulares

[editar]

El uso de escuchas telef�nicas oficiales y no oficiales se ha hecho com�n. Prueba de ello es que la Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés), que es una agencia de inteligencia, se dedica a interceptar, almacenar y analizar –con y sin órdenes judiciales– las conversaciones telefónicas de los habitantes de EUA.

Los contratos o licencias por medio de las cuales el Estado controla a las compañías telefónicas incluyen cláusulas para que den acceso para realizar escuchas telefónicas a las fuerzas de seguridad y la policía.

La vigilancia aplicada a teléfonos celulares consiste en el almacenamiento de datos que incluyen información sobre el tiempo de duración de llamada, emisor y lugar de realización.

Estos datos pueden determinarse generalmente por la información almacenada en la estación base que recibe los datos de la celda en donde la llamada fue realizada, aunque también es posible obtener una mayor precisión sobre la ubicación de una persona combinando información de varias celdas.

El rastreo de teléfonos móviles para vigilancia consiste en obtener la posición actual de un teléfono celular estático o en movimiento. La localización puede ocurrir mediante multilateralización de las señales de radio generadas por la estación base o simplemente vía GPS.

Actualmente los métodos de vigilancia de telefonía celular incluyen no solo la ubicación o almacenamiento de datos de la llamada, considerando que en los últimos años han surgido una infinidad de spyware en el teléfono móvil que permiten el rastreo, grabar llamadas, interceptar, desviar, bloquear, leer SMS y correo electrónico.

Vigilancia por computadora

[editar]

Las computadoras son en primer término un blanco de vigilancia debido a la gran cantidad de información personal que suelen almacenar. Cualquiera que pueda acceder a una computadora puede recuperar información de este tipo. Si alguien es capaz de instalar software en un programa, puede convertir la computadora en un dispositivo de vigilancia.

Las computadoras pueden ser vigiladas por diversos métodos, desde la instalación de dispositivos físicos de escucha al software de vigilancia a la intercepción remota de las transmisiones de radio generadas por su normal funcionamiento.[8]

El spyware, término acuñado por el experto en seguridad informática Steve Gibson, se suele usar para describir las herramientas de vigilancia informáticas que se instalan en contra de los deseos del usuario. Las conexiones de banda ancha a Internet han hecho a las computadoras más vulnerables que hasta ahora.

La vigilancia está destinada a recopilar datos, pero también puede utilizarse para ejercer control y garantizar que se eviten riesgos. Estados Unidos enfrentó un importante incidente de vigilancia en junio de 2013, cuando Edward Snowden reveló que la NSA utilizaba amplios sistemas de vigilancia en Estados Unidos. Según los académicos, las revelaciones de Snowden dejaron claro que las grandes empresas y los gobiernos tienen una influencia significativa.[9]

Véase también

[editar]

Referencias

[editar]
  1. «Vigilancia». Definición.de. Consultado el 5 de noviembre de 2023. 
  2. «Definición de vigilancia». www.definicionabc.com. Consultado el 5 de noviembre de 2023. 
  3. David Abedul (4 de julio de 2005). «The age of sousveillance». The Guardian. 
  4. Ian Kerr, Steve Mann (1 de enero de 2006). «EXPORING EQUIVEILLANCE». 
  5. Campbell Collaboration (2017). «Los circuitos cerrados de televisión (CCTV) como herramienta de prevención de la delincuencia». Oslo: Campbell Collaboration. Consultado el 26 de octubre de 2019. 
  6. Geocriminología en el contexto del acoso pandillero, Nicolas Desurmont, 2009, p.11. En Revista Electrónica Internacional de Ciencia Penal, Artículo 1, Número 3, (2009), http://www.ehu.es/inecs, ISSN: 1988-7949
  7. Geocriminología en el contexto del acoso de pandillas, Nicolas Desurmont, 2009, p.16. En Revista Electrónica Internacional de Ciencia Penal, Artículo 1, Número 3, (2009), http://www.ehu.es/inecs, ISSN: 1988-7949
  8. Mediterráneo Digital (10 de enero de 2020). «La seguridad importa». Consultado el 2 de marzo de 2018. 
  9. «Internet surveillance after Snowden: A critical - ProQuest». www.proquest.com. Consultado el 22 de septiembre de 2023. 

Enlaces externos

[editar]