Vigilancia para niños
La vigilancia es la acción de observar o monitorear el comportamiento de personas, objetos o procesos. Cuando hablamos de vigilancia por sistema, nos referimos a la observación de elementos dentro de un sistema para asegurar que cumplen con las reglas o expectativas, a menudo para mantener la seguridad o el orden. La vigilancia de la salud se enfoca en observar la aparición de enfermedades o señales relacionadas con la salud pública, como síntomas que podrían indicar el inicio de una epidemia. Esto lo hacen expertos en salud para proteger a la comunidad.
Aunque la palabra "vigilancia" en francés significa "mirar por encima", este término se usa para cualquier tipo de observación o monitoreo, no solo visual. Sin embargo, la idea de un "ojo que todo lo ve" sigue siendo un símbolo importante de la vigilancia. En muchas ciudades y edificios modernos, se usan cámaras de circuito cerrado de televisión (CCTV) para vigilar. Si bien la vigilancia puede ser una herramienta útil para la seguridad, a muchas personas les preocupa que pueda afectar su privacidad.
Contenido
- ¿Cómo se realiza la vigilancia?
- ¿Qué es la contra-vigilancia y la vigilancia inversa?
- Vigilancia de la salud pública
- Equiveillance: Un equilibrio en la observación
- ¿Quiénes usan la vigilancia y cuál es su impacto?
- Teléfonos y teléfonos celulares: ¿Cómo se vigilan?
- Vigilancia por computadora: ¿Qué se observa?
- Véase también
¿Cómo se realiza la vigilancia?
La palabra vigilancia a menudo describe la observación a distancia usando equipos electrónicos u otras tecnologías. Aquí te mostramos algunos ejemplos:
Métodos tecnológicos de vigilancia
- Escuchas secretas o interceptación de conversaciones.
- Escuchas telefónicas.
- Micrófonos especiales que captan sonidos a distancia.
- Aparatos de escucha escondidos.
- Cámaras muy pequeñas.
- Cámaras de circuito cerrado (CCTV).
- Rastreo por GPS (Sistema de Posicionamiento Global).
- Vehículos especiales usados para atrapar a quienes intentan robarlos.
- Observación electrónica usando programas o dispositivos en computadoras.
- Imágenes de cámaras de seguridad (CCTV).
- Observación militar, como la que se hace con aviones especiales o satélites.
- Sistemas de computación diseñados para ser muy seguros.
- Vigilancia de computadoras e Internet.
Métodos simples de vigilancia
La vigilancia también puede hacerse con métodos sencillos que no necesitan mucha tecnología, como usar binoculares, leer la correspondencia de alguien o técnicas similares.
¿Qué es la contra-vigilancia y la vigilancia inversa?
La vigilancia es cuando una autoridad observa las actividades de personas o grupos. Puede ser secreta (sin que lo sepan) o abierta (con avisos de que están siendo observados). La vigilancia ha existido siempre. Por ejemplo, en el libro El arte de la guerra, escrito hace más de 2,500 años, se habla de cómo usar a los espías contra los enemigos. Pero la tecnología moderna ha cambiado mucho la forma en que se hace la vigilancia. Ahora se puede hacer de forma automática con computadoras, y se pueden guardar muchos registros de las actividades de las personas.
Contra-vigilancia: ¿Cómo evitar ser observado?
La contra-vigilancia es la práctica de evitar o dificultar la observación. Antes de las redes de computadoras, esto significaba evitar a los agentes y comunicarse en secreto. Con el desarrollo de Internet, los sistemas de seguridad electrónicos y las bases de datos, la contra-vigilancia se ha vuelto más compleja. Ahora incluye desde saber cómo borrar un archivo de computadora hasta evitar ser el objetivo de campañas de publicidad directa.
Vigilancia inversa: Observar a quienes observan
La vigilancia inversa es cuando las personas observan a quienes tienen autoridad. Por ejemplo, ciudadanos que graban a la policía, consumidores que graban a los dueños de negocios, o pasajeros que graban a taxistas que tienen cámaras en sus vehículos. Un ejemplo famoso fue la grabación que hizo George Haliday de un incidente con la policía. La vigilancia inversa busca mostrar lo que se hace en secreto, haciendo públicos los registros de estas observaciones.
Sousveillance: Grabarse a uno mismo
La sousveillance es un tipo de vigilancia inversa donde una persona graba su propia actividad. Este término fue creado por Steve Mann, un profesor de la Universidad de Toronto. Hoy en día, hay muchas empresas, como Microsoft y Nokia, que están desarrollando tecnologías para la sousveillance, como sistemas para grabar continuamente la experiencia personal.
Vigilancia de la salud pública
La vigilancia epidemiológica, también llamada vigilancia de la salud, consiste en observar eventos de salud, como la aparición de enfermedades contagiosas o enfermedades de larga duración, que pueden afectar mucho a la salud de la población. Cada vez se usa más para tomar decisiones sobre cómo usar los recursos de salud y atender las necesidades de los pacientes. A medida que la atención médica dependa más de los sistemas de información y la vigilancia de la salud se haga más común, es importante asegurar que se respete la privacidad de las personas.
Equiveillance: Un equilibrio en la observación
Equiveillance es la idea de buscar un equilibrio entre la vigilancia (observación desde una posición de autoridad) y la sousveillance (observación por parte de los participantes). Se cree que este equilibrio puede ayudar a proteger mejor la información y su contexto.
¿Quiénes usan la vigilancia y cuál es su impacto?
La vigilancia tiene un gran impacto porque muchas organizaciones la utilizan:
- El Estado y los servicios de seguridad: Son quienes tienen los sistemas de vigilancia más poderosos, ya que están respaldados por la ley. Hoy en día, la vigilancia por parte del Estado ha aumentado, y con el uso de computadoras, pueden combinar información de diferentes fuentes para crear perfiles de personas o grupos en la sociedad.
- Grandes empresas: Muchas compañías grandes usan formas de vigilancia "pasiva" para observar las actividades de sus empleados y controlar su imagen pública. Algunas empresas también usan la vigilancia para observar a grupos de activistas que podrían afectar sus negocios.
- Compañías de datos: Muchas empresas compran y venden información legalmente a otras compañías o agencias de gobierno. Estos datos suelen ser usados por empresas para fines de marketing o publicidad.
- Grupos pequeños e individuos: Mucha información personal es obtenida por grupos pequeños e individuos. A menudo, esto se hace con fines inofensivos, pero cada vez más información personal y delicada se obtiene para fines dañinos, como engaños con tarjetas de crédito.
- Cámaras de seguridad (CCTV) en lugares públicos: El uso de cámaras de seguridad en espacios públicos es cada vez más común para ayudar a prevenir acciones dañinas. Un estudio que revisó 44 investigaciones en varios países encontró que el uso de CCTV tiene un efecto moderado en la reducción de ciertas acciones dañinas. Los resultados sugieren que la vigilancia es más efectiva para prevenir el robo de vehículos en estacionamientos, y menos efectiva en centros urbanos o en el transporte público. También se vio que es más efectiva cuando hay más cámaras cubriendo un área.
Según el experto en comportamiento social Nicolas Desurmont, hay tres tipos de vigilancia: la vigilancia abierta, que es muy visible; la vigilancia aleatoria, que no sigue un patrón fijo; y la vigilancia secreta, que está oculta.
Teléfonos y teléfonos celulares: ¿Cómo se vigilan?
El uso de escuchas telefónicas, tanto oficiales como no oficiales, se ha vuelto común. Por ejemplo, la Agencia de Seguridad Nacional de los Estados Unidos (NSA), una agencia de inteligencia, se dedica a interceptar, guardar y analizar conversaciones telefónicas, a veces con permiso legal y otras veces sin él.
Los acuerdos entre el Estado y las compañías telefónicas suelen incluir cláusulas que permiten a las fuerzas de seguridad y la policía acceder a las conversaciones telefónicas.
La vigilancia de teléfonos celulares implica guardar datos como la duración de las llamadas, quién las hizo y desde dónde.
Esta información se puede obtener de la estación base que recibe los datos del teléfono, y se puede saber la ubicación de una persona combinando información de varias estaciones.
El rastreo de teléfonos móviles para vigilancia consiste en saber la posición actual de un teléfono, ya sea que esté quieto o en movimiento. La ubicación se puede determinar usando las señales de radio de las estaciones base o simplemente con el GPS.
Hoy en día, los métodos de vigilancia de teléfonos celulares no solo incluyen la ubicación o el almacenamiento de datos de llamadas. Han surgido muchos programas especiales (llamados spyware) que permiten rastrear, grabar llamadas, interceptar, desviar, bloquear, leer mensajes de texto y correos electrónicos en el teléfono móvil.
Vigilancia por computadora: ¿Qué se observa?
Las computadoras son un objetivo principal de la vigilancia porque guardan mucha información personal. Cualquiera que pueda acceder a una computadora puede obtener esta información. Si alguien logra instalar un programa especial, puede convertir la computadora en un dispositivo de vigilancia.
Las computadoras pueden ser vigiladas de varias maneras: instalando dispositivos físicos para escuchar, usando programas de vigilancia o interceptando a distancia las señales de radio que generan al funcionar normalmente.
El spyware, un término creado por el experto en seguridad informática Steve Gibson, se usa para describir las herramientas de vigilancia en computadoras que se instalan sin el permiso del usuario. Las conexiones rápidas a Internet han hecho que las computadoras sean más vulnerables.
La vigilancia busca recopilar datos, pero también puede usarse para controlar y evitar riesgos. En junio de 2013, Estados Unidos tuvo un incidente importante de vigilancia cuando Edward Snowden reveló que la NSA usaba grandes sistemas de vigilancia en el país. Según los expertos, las revelaciones de Snowden mostraron que las grandes empresas y los gobiernos tienen una influencia significativa en la recopilación de información.
Véase también
En inglés: Surveillance Facts for Kids
- Vigilancia masiva
- Vigilancia natural
- Agente encubierto
- Contraespionaje
- Criptología
- Espionaje
- Cámara fotográfica
- Panóptico
- Privacidad digital