Você está na página 1de 4

LICENCIATURA EN SEGURIDAD PÚBLICA.

ASIGNATURA:
INTRODUCCIÓN A LA PSICOLOGÍA.

GRUPO:
(SP-SIPS-1901-B1-001)

ALUMNO:
OCTAVIO GUZMÁN VILLANUEVA.

MATRICULA:
ES172005784

ACTIVIDAD:
ASIGNACION A CARGO DEL DOCENTE EN LINEA.

ASESOR:
LIC. ROBERTO GARCÍA SALGADO.

FECHA DE ENTREGA:
24 DE MARZO DEL AÑO 2019.
INTRODUCCION.

El uso de las tecnologías en nuestros días se ha convertido en herramientas necesarias para


realizar tareas fáciles y complejas, el hacer uso de las tecnologías responsablemente es de
suma importancia en todo momento de nuestras vidas, la educación en nuestra era deberá
incluir además de las materias de valores, éticas y sociología se deberá incluir una asignatura
que hable sobre los beneficios de las tecnologías pero también de las consecuencias del mas
uso de las mismas.

Hacer de las tecnologías trabajen a favor de nuestra seguridad, hoy en día deberá ser
primordial, la tecnología nos ha rebasado a pasos agigantados y ahora por medio de ella es
posible hacer todo lo imposible.

Aparentemente estamos protegidos en todo momento al estar navegando por la Internet,


lamentablemente existen personas las cuales pueden programar o realizar programas
ejecutables que se encarguen de violar todos los seguros para entrar en cuentas privadas o
aparentemente seguras, hoy en la era de la tecnología lo imposibles, es posible.
Sociedades de control:
Tecnovigilancia de Estado y resistencia civil en México.
La privacidad de todo individuo está protegida primeramente por diversos artículos establecidos
por nuestra Carta Magna, hoy en día debemos de usas las tecnologías para beneficio de la
seguridad pública, sin embargo, tanto los principios y valores de diversas personas hacen que la
privacidad sea violada en todo momento y por cualquier medio.

El poder en nuestros días se ha convertido en un arma fundamental para violar todas las
formas de privacidad Vigilar y castigar se convierten en mecanismos inherentes al
funcionamiento de cualquier sistema y el modus operandi del poder.
Las máquinas informáticas y ordenadores cuyo riesgo son las interferencias son a través de
una conexión remota como la Internet o a través de programas que infectan el sistema como
los virus tecnológicos cuyos propósitos son robar e infectar información en muchas ocasiones
sin que el usuario se dé cuenta de los sucedido a esto se le considera una mutación del
capitalismo.

Los comportamientos de inclusión y exclusión social adecuados para gobernar son, por ello,
cada vez más interiorizados dentro de los propios sujetos. El poder es ahora ejercido por
medio de máquinas que, directamente organizan las y los cuerpos, la era de la tecnología
ahora es un medio para violar la privacidad de cualquier ciudadano, exponiéndolo sin
herramientas de protección.

Hoy en día, el poder que se le otorga al Estado es de sumo peso para tomar el control de las
tecnologías a su favor, en muchas ocasiones las han usado para el bien de la sociedad, ya
que mediante el uso de estas herramientas se han detectado los modus operandi de diversos
grupos delictivos, así como sus asentamientos, integrantes, conexiones familiares,
ubicaciones y demás, mediante cualquier dispositivo que ellos tengan conectado a la gran
carretera de la información que es la Internet.

El tomar por completo el control de los equipos de cómputo el Estado, a través de empresas
de telecomunicaciones, transgrede la esfera privada de los sujetos que han incorporado la
tecnología a su vida cotidiana. La recolección de datos personales se ha convertido en la
principal forma de vigilancia en la actualidad.

Se han aprobado leyes que limitan la libertad de expresión y la protección de datos


personales, se ha detectado software de espionaje funcionando en operadores mexicanos, se
han lanzado campañas a nivel local y mundial como estrategias de reacción ciudadana.

En la actualidad el uso de software espía es muy común para adentrarse en redes


informáticas y realizar monitoreos remotos de llamadas de video y audio, registro de correo
electrónico, hasta la posibilidad de controlar la cámara y el micrófono de los equipos de las
víctimas lo que eventualmente podría constituir una violación a la Ley de Protección de Datos
Personales en México.
CONCLUSIONES:

Finalmente podemos decir que el uso racional de las tecnologías siempre y cuando sea de
modo correcto y en beneficio de la seguridad pública siempre será la forma más idónea para
sobresalir de grandes barreras contra la corrupción.

El asalto a las redes informáticas a través de sistemas de software espía ha ayudado en gran
medida a detectar redes delincuenciales, sus mudus operandi, integrantes, conexiones y
demás con lo cual se han desplazado grandes movimientos de inteligencia para su captura.

Sin embargo, la realidad en otra, el uso no ha sido correcto y se diariamente se violan los
derechos de privacidad de cualquier ciudadano, las leyes protegen la privacidad de todo
individuo, más sin embargo, la era de la tecnología ha rebasado estas leyes, haciendo
imposible darle seguimiento a diversos softwares encargados de hacer trabajos de espías
adentrándose a la privacidad de cualquier ciudadano, violando sus derechos y diversas leyes.

Referencias
Sociales, R. d. (2014). Sociedades de control. Obtenido de tecnovigilancia de Estado:
https://revistas.ucm.es/index.php/TEKN/article/viewFile/48241/45136

Você também pode gostar