Please enable JavaScript.
Coggle requires JavaScript to display documents.
caso MediOE - Coggle Diagram
caso MediOE
Analizaremos el caso de estudio sobre como se pudo violar la triada de la informacion [CID]
Para este caso, identifique quién puede caracterizarse como la amenaza, la vulnerabilidad y el riesgo
La amenaza: la empresa MediOE y los funcionarios del gobierno impulsando la inciativa para espiar a los ciudadanos.
La vulnerabilidad: es la falta de estamentos legales y éticos para proteger la privacidad y derechos de los ciudadanos, además de la falta de controles que permitan el uso adecuado de la tecnológica en el espionaje.
El riesgo: se materializa el riego cuando la amenza [MediOE y funcionarios del estado] se aprovechan de la vulnearbilidad [la falta de estamentos legales y eticos, pára proteger la privacidad de los ciudadanos]. lo que seria la pérdida de privacidad de los ciudadanos, la persecución injusta del abogado y la posible comisión de un crimen.
¿Qué pilares de la seguridad de la información fueron violados?
Confidencialidad
una vez que el abogado logra que no se apruebe la iniciativa que quería impulsar el gobierno, estos intervinieron las comunicaciones, además de la vídeo vigilancia hacia el demandante, con lo cual no le estaban respetando su derecho a la privacidad teniendo en cuenta que era sin orden judicial.
la iniciativa que impulsaba el gobierno con el contratista ponía en riesgo la confidencialidad de la informacion de los ciudadanos ya que esto permitiría espiarlos sin motivos fuertes.
Integradiad
en una parte indican que en circunstancias anormales encontraron muerta a la amiga del abogado, la cual tenia una prenda de su amigo una carta donde lo culpaba a el, lo cual sugiere que hubo una manipulación de la evidencia para poder inculparlo.
Disponibilidad
Este pilar se vio afectado ya que al momento de que el abogado andaba en la fuga y trato de usar las tarjetas de crédito estas habían sido bloqueadas, por lo cual no estaban disponibles para su uso en dicho momento., afectando la disponibilidad financiera.
¿Qué tipos de ataque informático identifica en este caso?
Ciber espionaje
Vigilancia ILegal
Suplantación de identidad
Manipulación de evidencia
Fraude de Tarjeta de Crédito
Abuso de Poder
Cómo explica éticamente el comportamiento de los actores en este caso.
evaluaremos el comportamiento desde la óptica de cada uno de los actores involucrados.
Altos funcionarios del estado: hay un claro conflicto de intereses ya que el alto funcionario quería incentivar una iniciativa que ayudaría a los interés de un privado sobre los de los ciudadanos.
agencia del estado: Se evidencia el abuso de poder, ya que al no recibir a respuesta positiva sobre su solictud estos usan todo el poder publico para interceptar al abogado, violando su privacidad sin tener motivos o una orden judicial.
El abogado Defensor: la lucha por los derechos humanos, ya que este paro la aprobación de dicha ley que ponía en riesgo la privacidad y los derechos de los ciudadanos. Su lucha por la privacidad y las libertades civiles es congruente con un enfoque ético que valora los derechos humanos.
Empresa MediOE: cuestionamientos de valores, ya que quieran aprovecharse de contratos con el estado y la violación de la privacidad de los ciudadanos para lucrarse, espiándolos y poniendo en riesgo su informacion.