Seguridad al alcance de todos!


miércoles, 15 de marzo de 2017

Las Leyes del CiberEspacio

Hace bastante tiempo, específicamente 1999, que el catedrático de la Universidad de Stanford Lawrance Lessig escribió el libro llamado “El Código y otras leyes del ciberespacio”. Este libro siendo que fue escrito hace ya 18 años aún puede permanecer vigente ya que el código como le llama el catedrático maneja todas las formas en la Web.

Regulación en el Mundo Real


Casi todo en el mundo no virtual, esta regulado por entidades gubernamentales, que indican parámetros y procesos a seguir. Un ejemplo claro de esto puede ser que la regulación del comercio, este debe de estar regulado según las leyes vigentes que protegen tanto al consumidor como al vendedor. Regulación de pago de impuestos  donde dependiendo tu rol comercial pagas una cantidad de impuesto asociado. Estas regulaciones son fáciles de generar ya que las personas que están detrás de cada una de los grupos regulados. Pero que pasa con la regulación del mundo virtual?

Regulación en el Ciberespacio


En Internet es virtualmente imposible poder hacer una regulación sobre el contenido o lo que se hace o no sobre la red. Actualmente existen algunas regulaciones que se pueden extrapolar del mundo real, como lo puede ser el comercio. Las regulaciones del comercio electrónico es el mismo que el del mundo real, donde se deben de cumplir las leyes que rigen el comercio establecido. La regulación puede darse a empresas donde tienen local establecido y se rigen bajo leyes del país. Pero que pasa cuando uno compra en establecimientos virtuales de otros países?



La regulación del contenido de Internet.


Existe una interrogante actual que dice que la regulación del contenido de Internet lo dan las mismas empresas de tecnología que levantan a luz publica todos los elementos necesarios para crear una necesidad inventada sobre la población.
El contenido de Internet es imposible de regular desde el punto de vista legislativo, ya que acá todo el mundo se da con el derecho de publicar lo que estime conveniente teniendo una ventana para que muchas personas puedan leer, y compartir o reprochar su actividad. Dentro de cada regulación deberán existir entidades ya sean personas o organizaciones que realicen esta actividad de regulación que virtualmente seria imposible.

Deep Web


Gran parte del contenido de Internet no está expuesto a las personas de manera sencilla, si no que de manera oculta por medio de la deepweb. Se dice que el 10% del contenido de Internet esta en la web http, y el resto esta en la deep web. Estas redes que solo estan disponibles por la red TOR, son inrregulables, existe por lo general contenido ilegal en casi todos los países y aún así existen.

Leyes del Ciberespacio y el "Codigo"


Según lo expuesto en lo anterior, realizar una regulación para poder determinar que es lo que se sube y que no es imposible. Las libertades que entrega el Internet permite desde publicar lo que quieras hasta el espionaje de las grandes organizaciones para poder encontrar grupos subersivos. El código, es cualquier tipo de software que permita realizar accioens en internet, y todo depende de el. Si hablamos de algo que se asemeje a una regulación, podemos decir que el código es quien hace esta tarea posible.

Gracias al el código tenemos la posibidad de hacer seguimiento de actividades en la red, podemos determinar grupos activistas, podemos ver que le gusta a la gente y poder ofrecer servicios, por tanto un control visual sobre las masas. Este control es solo de monitoreo, actualmente existen muchos sitios que infringen las leyes internacionales de derecho de autor, pero no hay acciones tomadas hacia esos sitios por estar almacenados en servidores donde no este legislado los derechos de autor.




Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing ASA Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN Database Databreach DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia Firebase Firewall FlawsCloud FlightRadar24 FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Mails Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti Ubuntu UltraSonido Unix UPnP Noticias UPVel Utorrent Vault7 videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard WaveThrough Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZeroFont ZTE

Vistas a la página totales