Vigilancia

Cámaras de vigilancia urbana.
Helicóptero vigilando la ciudad de Lille luego de la elección presidencial de 2007 en Francia.
Unidad Robótica de vigilancia fabricada por Robotnik.

La vigilancia es el monitoreo del comportamiento. La vigilancia por sistema es el proceso de monitoreo de personas, objetos o procesos dentro de sistemas para la conformidad de normas esperadas o deseadas en sistemas confiables para control de seguridad o social.[1][2]​ La vigilancia clínica se refiere al monitoreo de enfermedades o indicadores públicos relacionados con la salud (por ejemplo, síntomas que indican la aparición de epidemias o de actos de bioterrorismo) por parte de epidemiólogos y profesionales de la salud.

A pesar de que en francés la palabra vigilancia significa literalmente "mirar por encima", el término vigilancia suele aplicarse a toda forma de observación o monitoreo, no solo la observación visual. Sin embargo, el "ojo en el cielo" que todo lo ve es aún el ícono de la vigilancia. Para la vigilancia en muchas ciudades modernas y edificios se suelen emplear circuitos cerrados de televisión. Si bien la vigilancia puede ser una herramienta útil para las fuerzas y empresas de seguridad, mucha gente se muestra preocupada por el tema de la pérdida de privacidad.

Métodos

La palabra vigilancia suele usarse para describir la observación desde una distancia por medio de equipo electrónico u otros medios tecnológicos. Por ejemplo:

Sin embargo, la vigilancia también incluye métodos simples, con poca o ninguna tecnología involucrada, tales como el uso de binoculares, intercepción de correspondencia, o métodos similares.

Contra-vigilancia, vigilancia inversa, sousveillance

La vigilancia es la acción de observar las actividades de personas o grupos desde una posición de autoridad. Puede ser encubierta (sin su conocimiento) o manifiesta (tal vez con el frecuente recordatorio del estilo "te estamos vigilando"). La vigilancia ha sido una parte de la historia humana. El arte de la guerra, de Sun Tzu, escrito hace más de 2,500 años, analiza cómo los espías deberían ser utilizados en contra de los enemigos. Pero la tecnología moderna le ha dado a la vigilancia un nuevo campo de operaciones. La vigilancia puede automatizarse usando computadoras, y se pueden dejar extensos registros que describen las actividades de las personas.

La contra-vigilancia es la práctica de evadir la vigilancia o dificultarla. Antes de las redes de computadoras, la contra-vigilancia involucraba evadir agentes y comunicarse en forma secreta. Con los recientes desarrollos como Internet, el incremento de la presencia de sistemas de seguridad electrónicos, y bases de datos, la contra-vigilancia ha crecido en alcance y complejidad. Ahora la contra-vigilancia involucra todo desde saber cómo borrar un archivo informático hasta evadir ser el blanco de agencias de propaganda directa.

La vigilancia inversa es la práctica de revertir los efectos de la vigilancia, por ejemplo, ciudadanos fotografiando policías, consumidores fotografiando a los dueños de los negocios, pasajeros fotografiando taxistas que usualmente tienen cámaras de vigilancia en sus vehículos. Un ejemplo es la filmación que hizo George Haliday de la golpiza de Rodney King a manos de policías. La vigilancia inversa intenta destruir el efecto panopticón de la vigilancia, intentando vulnerar el secretismo de la vigilancia haciendo públicos los registros de la vigilancia inversa (en contraste con el usual uso secreto o restringido de los registros de vigilancia.

La sousveillance (término acuñado por Steve Mann, profesor en la Universidad de Toronto)[3]​ es una vigilancia inversa que incluye la grabación de la actividad por parte de un participante de la misma. Talleres recientes de sousveillance tales como el de Microsoft sobre Archivo continuo y registro de experiencia personal son evidencia de una industria creciente de sousveillance que incluye a empresas como Microsoft, Nokia, Hewlett Packard y muchas otras.

Vigilancia epidemiológica

La vigilancia epidemiológica, también denominada vigilancia clínica, consiste en el monitoreo de eventos de salud (como, por ejemplo, la ocurrencia de enfermedades contagiosas o enfermedades crónicas) que pueden tener un impacto significativo en la salud pública. El uso de la vigilancia es paulatinamente mayor para informar políticas al asignar recursos de salud y satisfacer necesidades de los pacientes. A medida que el cuidado de la salud se vuelva más dependiente de los sistemas de información y el uso de la vigilancia clínica se popularice, pueden surgir problemas en cuanto al respeto de la privacidad de los individuos.

Equiveillance

Equiveillance es el equilibrio entre vigilancia y sousveillance. Se ha sugerido que la equiveillance puede preservar mejor la integridad contextual de los datos.[4]

Impacto de la vigilancia

El mayor impacto de la vigilancia es el gran número de organizaciones involucradas en las operaciones de vigilancia:

  • El estado y los servicios de seguridad aún poseen los más poderosos sistemas de vigilancia, al ser avalados por la ley. Hoy día los niveles de vigilancia estatal se han incrementado, y al hacerse más frecuente el uso de computadoras, son capaces de combinar información proveniente de diversas fuentes para conformar perfiles de personas o grupos en la sociedad.
  • Muchas grandes corporaciones usan varias formas de vigilancia "pasiva". Esto es principalmente un medio para monitorear las actividades de su personal y para controlar las relaciones públicas. Sin embargo, algunas grandes empresas activamente usan varias formas de vigilancia para monitorear las actividades de activistas y grupos de campaña que pueden tener un impacto en sus negocios.
  • Muchas compañías comercian con información legalmente, comprando y vendiéndola de/a otras compañías o agencias locales de gobierno que a su vez la recopilan. Estos datos son usualmente comprados por empresas que desean usarla con objetivos de marketing o publicidad.
  • Información personal es obtenida por muchos pequeños grupos e individuos. Mucho de esto se hace con propósitos inofensivos, pero cada vez más información personal y sensible es obtenida con fines criminales, tales como fraudes relacionados con tarjetas de crédito.
  • La vigilancia a través del uso de circuitos cerrados de televisión (CCTV) es cada vez más común en los espacios públicos para la prevención de delitos. Una revisión sistemática de 44 estudios realizados en el Reino Unido, Estados Unidos, Canadá, Noruega y Suecia, determinó que el uso de CCTV tiene un modesto impacto en la reducción de la delincuencia. Los resultados sugieren que la vigilancia es más efectiva en prevenir robos de vehículos en estacionamientos, y es menos efectiva en los centros urbanos de las ciudades y pueblos, en las viviendas públicas y en el transporte público. Asimismo, se determinó que la efectividad es mayor cuando la cobertura de la cámara es más amplia, y que esta no tiene efecto alguno sobre delitos violentos.[5]

Según el criminólogo Nicolas Desurmont, hay tres tipos de vigilancia: vigilancia ostentosa que puede conducir al acoso en grupo, vigilancia errática que es aleatoria y vigilancia encubierta que está oculta[6]​. La vigilancia ostentosa está asociada con la vigilancia política en un objetivo de linchamiento[7]​.

Teléfonos y teléfonos celulares

El uso de escuchas telefónicas oficiales y no oficiales se ha hecho común. Prueba de ello es que la Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés), que es una agencia de inteligencia, se dedica a interceptar, almacenar y analizar –con y sin órdenes judiciales– las conversaciones telefónicas de los habitantes de EUA.

Los contratos o licencias por medio de las cuales el Estado controla a las compañías telefónicas incluyen cláusulas para que den acceso para realizar escuchas telefónicas a las fuerzas de seguridad y la policía.

La vigilancia aplicada a teléfonos celulares consiste en el almacenamiento de datos que incluyen información sobre el tiempo de duración de llamada, emisor y lugar de realización.

Estos datos pueden determinarse generalmente por la información almacenada en la estación base que recibe los datos de la celda en donde la llamada fue realizada, aunque también es posible obtener una mayor precisión sobre la ubicación de una persona combinando información de varias celdas.

El rastreo de teléfonos móviles para vigilancia consiste en obtener la posición actual de un teléfono celular estático o en movimiento. La localización puede ocurrir mediante multilateralización de las señales de radio generadas por la estación base o simplemente vía GPS.

Actualmente los métodos de vigilancia de telefonía celular incluyen no solo la ubicación o almacenamiento de datos de la llamada, considerando que en los últimos años han surgido una infinidad de spyware en el teléfono móvil que permiten el rastreo, grabar llamadas, interceptar, desviar, bloquear, leer SMS y correo electrónico.

Vigilancia por computadora

Las computadoras son en primer término un blanco de vigilancia debido a la gran cantidad de información personal que suelen almacenar. Cualquiera que pueda acceder a una computadora puede recuperar información de este tipo. Si alguien es capaz de instalar software en un programa, puede convertir la computadora en un dispositivo de vigilancia.

Las computadoras pueden ser vigiladas por diversos métodos, desde la instalación de dispositivos físicos de escucha al software de vigilancia a la intercepción remota de las transmisiones de radio generadas por su normal funcionamiento.[8]

El spyware, término acuñado por el experto en seguridad informática Steve Gibson, se suele usar para describir las herramientas de vigilancia informáticas que se instalan en contra de los deseos del usuario. Las conexiones de banda ancha a Internet han hecho a las computadoras más vulnerables que hasta ahora.

La vigilancia está destinada a recopilar datos, pero también puede utilizarse para ejercer control y garantizar que se eviten riesgos. Estados Unidos enfrentó un importante incidente de vigilancia en junio de 2013, cuando Edward Snowden reveló que la NSA utilizaba amplios sistemas de vigilancia en Estados Unidos. Según los académicos, las revelaciones de Snowden dejaron claro que las grandes empresas y los gobiernos tienen una influencia significativa.[9]

Véase también

Referencias

  1. «Vigilancia». Definición.de. Consultado el 5 de noviembre de 2023. 
  2. «Definición de vigilancia». www.definicionabc.com. Consultado el 5 de noviembre de 2023. 
  3. David Abedul (4 de julio de 2005). «The age of sousveillance». The Guardian. 
  4. Ian Kerr, Steve Mann (1 de enero de 2006). «EXPORING EQUIVEILLANCE». 
  5. Campbell Collaboration (2017). «Los circuitos cerrados de televisión (CCTV) como herramienta de prevención de la delincuencia». Oslo: Campbell Collaboration. Consultado el 26 de octubre de 2019. 
  6. Geocriminología en el contexto del acoso pandillero, Nicolas Desurmont, 2009, p.11. En Revista Electrónica Internacional de Ciencia Penal, Artículo 1, Número 3, (2009), http://www.ehu.es/inecs, ISSN: 1988-7949
  7. Geocriminología en el contexto del acoso de pandillas, Nicolas Desurmont, 2009, p.16. En Revista Electrónica Internacional de Ciencia Penal, Artículo 1, Número 3, (2009), http://www.ehu.es/inecs, ISSN: 1988-7949
  8. Mediterráneo Digital (10 de enero de 2020). «La seguridad importa». Consultado el 2 de marzo de 2018. 
  9. «Internet surveillance after Snowden: A critical - ProQuest». www.proquest.com. Consultado el 22 de septiembre de 2023. 

Enlaces externos

Read other articles:

Keju pizzaNegara asalAmerika SerikatKawasan, kotaberanekaSumber sususapiDipasteurisasiyaTeksturlembut/melelehWaktu pematanganberaneka macamSertifikasitidak ada Keju pizza adalah keju olahan hasil pasteurisasi dan diformulasikan untuk meleleh dengan baik di atas pizza, namun tetap legit. Biasa digunakan untuk pizza yang dijual di Amerika Utara, dan kadang-kadang disalahartikan sebagai keju mozzarella. Keju pizza dapat dibuat dengan peralatan pembuat keju sederhana tanpa alat dan proses tambaha...

 

 

هجوم غرب الحسكةجزء من الحرب الأهلية السورية،النزاع الكردي السوري–الإسلامي (2013–الآن)،والتدخل بقيادة الولايات المتحدة في سورياالمقاتلون الأكراد في تل تمرالتاريخ6–31 مايو 2015[2](3 أسابيع، و4 أيام)الموقعغرب محافظة الحسكة، سورياالنتيجةانتصار كبير لوحدات حماية الشعب...

 

 

Часть серии статей о Холокосте Идеология и политика Расовая гигиена · Расовый антисемитизм · Нацистская расовая политика · Нюрнбергские расовые законы Шоа Лагеря смерти Белжец · Дахау · Майданек · Малый Тростенец · Маутхаузен ·&...

حصلت صحيفة نيويورك تايمز عام 2005 على تقرير تحقيق للجيش الأمريكي مكون من 2000 صفحة يتعلق بقتل سجينين مدنيين عُزّل من أفغانستان على يد أفراد الجيش الأمريكي في ديسمبر 2002 في مرفق الاحتجاز الميداني في باغرام (نقطة تجمع باغرام  أو B.C.P.)، أفغانستان والمعاملة العامة للسجناء. قُيد ا�...

 

 

Silver Streak Role Experimental all-metal biplaneType of aircraft National origin United Kingdom Manufacturer Short Brothers First flight August 20, 1920 Number built 1 The Short Silver Streak was the first British all-metal aircraft.[1] It was designed and built by Short Brothers at Rochester, Kent, England.[1] Although Flight magazine claimed that it was the first instance of stressed skin construction in the world,[2] it was preceded by a number of Dornier designs,...

 

 

Biografi ini tidak memiliki sumber tepercaya sehingga isinya tidak dapat dipastikan. Bantu memperbaiki artikel ini dengan menambahkan sumber tepercaya. Materi kontroversial atau trivial yang sumbernya tidak memadai atau tidak bisa dipercaya harus segera dihapus.Cari sumber: Paul Thomas Anderson – berita · surat kabar · buku · cendekiawan · JSTOR (Pelajari cara dan kapan saatnya untuk menghapus pesan templat ini) Paul Thomas Anderson Paul Thomas Anderso...

Peta kuno dalam bahasa Latin yang memuat Ituraea (Iturea) di tengah-tengah, dengan sejumlah kota dan daerah di sekitarnya (Hierosolyma = Yerusalem). Karl Spruner: Atlas antiquus. Gotha 1865. Iturea (bahasa Yunani Kuno: Ἰτουραία, Itouraía) adalah nama bahasa Yunani dari wilayah Levantine bagian utara Galilea selama Periode Akhir Helenistik dan Periode Romawi awal. Merupakan kepanjangan dari Gunung Lebanon di dataran Marsyas untuk pegunungan Anti-Lebanon di Suriah, dengan pusatnya...

 

 

Coppa del Brasile 2000Copa do Brasil 2000 Competizione Coppa del Brasile Sport Calcio Edizione 12ª Organizzatore CBF Date dal 9 marzo 2000al 9 luglio 2000 Luogo  Brasile Partecipanti 69 Risultati Vincitore  Cruzeiro(2º titolo) Secondo  San Paolo Statistiche Miglior marcatore Oséas(Cruzeiro), 10 gol Incontri disputati 129 Gol segnati 385 (2,98 per incontro) Cronologia della competizione 1999 2001 Manuale La Coppa del Brasile 2000 (ufficialmente in portoghes...

 

 

Перуанский анчоус Научная классификация Домен:ЭукариотыЦарство:ЖивотныеПодцарство:ЭуметазоиБез ранга:Двусторонне-симметричныеБез ранга:ВторичноротыеТип:ХордовыеПодтип:ПозвоночныеИнфратип:ЧелюстноротыеГруппа:Костные рыбыКласс:Лучепёрые рыбыПодкласс:Новопёрые �...

ГородМандалговьМандалговьᠮᠠᠨᠳᠠᠯᠭᠣᠪᠢ 45°46′00″ с. ш. 106°16′15″ в. д.HGЯO Страна  Монголия Аймак Дундговь История и география Площадь 11 км² Высота НУМ 1395 м Население Население 10299 человек (2007) Национальности халха-монголы Показать/скрыть карты Мандалговь &#...

 

 

American etcher Hisako Terasaki (born Hisako Sumioka; November 2, 1928, in Los Angeles, California) is an American etcher. Early years Terasaki's parents were economic migrants from Japan to the United States at the turn of the 20th century. Her father, Suichi Sumioka receive a degree in Engineering from Stanford University, but after encountering discrimination in his attempts to obtain a job, he eventually came to own a flower shop in East Los Angeles. In 1942, in the midst of her parents' ...

 

 

Overview of the events of 1878 in science List of years in science (table) … 1868 1869 1870 1871 1872 1873 1874 1875 1876 1877 1878 1879 1880 1881 1882 1883 1884 1885 1886 1887 1888 … Art Archaeology Architecture Literature Music Philosophy Science +... 1878 in science 18771879 Fields Archaeology Technology Sustainable energy research Transportation technology Social sciences Psychology Governance and policy studies Paleontology Dinosaurs' extinction Extraterrestrial environment Terrestri...

Historic commercial building in New York, United States United States historic place170-176 John Street BuildingU.S. National Register of Historic PlacesNew York City Landmark No. 0074 Location170-176 John Street, Manhattan, New York CityCoordinates40°42′21″N 74°00′16″W / 40.70583°N 74.00444°W / 40.70583; -74.00444Arealess than one acreBuilt1840 (1840)NRHP reference No.71000546[1]NYCL No.0074Significant datesAdded to NR...

 

 

 烏克蘭總理Прем'єр-міністр України烏克蘭國徽現任杰尼斯·什米加尔自2020年3月4日任命者烏克蘭總統任期總統任命首任維托爾德·福金设立1991年11月后继职位無网站www.kmu.gov.ua/control/en/(英文) 乌克兰 乌克兰政府与政治系列条目 宪法 政府 总统 弗拉基米尔·泽连斯基 總統辦公室 国家安全与国防事务委员会 总统代表(英语:Representatives of the President of Ukraine) 总...

 

 

Spline function This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) The article's lead section may need to be rewritten. Please help improve the lead and read the lead layout guide. (August 2014) (Learn how and when to remove this message) This article may be too technical for most readers to understand. Please help improve it to make it understandable to non-experts, without removing the tec...

  لمعانٍ أخرى، طالع دلهي (توضيح). دلهي (بالهندية: दिल्ली)‏(بالأردوية: دہلی)‏     خريطة الموقع تاريخ التأسيس العقد 500 ق.م  تقسيم إداري البلد الهند (15 أغسطس 1947–)[1]  [2][3] عاصمة لـ لودهيونسلطنة دلهيصوريونمماليك الهندالدولة الخلجيةالدولة التغلقية�...

 

 

Le sigle Do 28 a été attribué à deux modèles fondamentalement différents : l’appareil polyvalent Do 28 A/B (construit en 1959) et le Do 28 D ’’Skyservant’’ (1966). Dornier Do 28 A/B Dornier Do 28A-1 Dornier Do 28A-1 Dornier Do 28 D-2 OU SKYSERVANT Öl-Do's Dornier Do 28 D-2 OU SKYSERVANT Öl-Do's Dornier Do 28 D-2 SKYSERVANT Le bimoteur Do 28 a été développé vers la fin des années 1950 sur la base du monomoteur Do 27. Il était conçu comme monoplan à ailes hautes r...

 

 

EviewssoftwareGenereAnalisi dei dati SviluppatoreQuantitative Micro Software Ultima versione12 (10 novembre 2020) Sistema operativoMicrosoft Windows LicenzaProprietario(licenza non libera) Sito webeviews.com/ Modifica dati su Wikidata · Manuale EViews (Econometric Views) è un software proprietario pacchetto statistico per Windows, usato principalmente per analisi econometrica. È sviluppato da Quantitative Micro Software (QMS), ora parte della IHS Markit, a sua volta fusasi nel 20...

No debe confundirse con Corte Internacional de Justicia, órgano diferente y de la Organización de las Naciones Unidas. Corte Penal Internacional Cour Pénale InternationaleInternational Criminal Court Sede de la Corte Penal Internacional, en La Haya.LocalizaciónPaís Países BajosLocalidad La HayaCoordenadas 52°06′20″N 4°19′04″E / 52.105555555556, 4.3177777777778Información generalSigla CPI / TPIJurisdicción internacionalTipo tribunal internacionalSede La Haya (...

 

 

Single-reed woodwind instrument Not to be confused with Clavinet. ClarinetB♭ clarinets (Boehm and Oehler fingering system)Woodwind instrumentClassification Single-reedHornbostel–Sachs classification422.211.2–71(Single-reeded aerophone with keys)Playing range All clarinets have approximately the same written range. The sounding pitch depends on what key the instrument is in. Low clarinets generally have extra keys to extend the range downward.Related instruments ChalumeauTárogató...