SlideShare una empresa de Scribd logo
1 de 4
Blindaje de iOS 8, benéfico para pederastas: FBI 
El director de la agencia, James Comey, criticó la protección antiespionaje del sistema de Apple; sin 
embargo, el Gobierno aún puede revisar la información de un celular con una orden judicial. 
Por: Jose Pagliery | Martes, 14 de octubre de 2014 a las 10:58 
LinkedIn 
3 
Compartir 
90 
Email 
Texto 
CNNMoney 
Pese a la protección que ofrece el iOS 8, el Gobierno aún tiene alternativas para espiar un equipo. 
(Foto: Getty Images ) 
Pese a la protección que ofrece el iOS 8, el Gobierno aún tiene alternativas para espiar un equipo. 
(Foto: Getty Images ) 
Artículos relacionadosFoto 
Apple presume blindaje contra espionaje del iOS 8Foto 
Android mejorará la protección de datos personalesFoto 
BlackBerry lanza nuevo blindajeFoto 
Hasta otras aplicaciones violan privacidad de Snapchat 
NUEVA YORK (CNNMoney) — Las nuevas características de privacidad de los dispositivos de Apple 
protegen a secuestradores, pederastas y terroristas, según el director del FBI James Comey. 
El domingo, en una entrevista en el programa "60 Minutes" de la cadena CBS, Comey expuso que 
los estándares de encriptación para iPhones y iPads “ponen a las personas fuera de la ley”. 
Apple recientemente implementó medidas para mejorar la privacidad del usuario. Ahora, sólo los 
usuarios tienen la llave para abrir los mensajes de texto, fotos y correos electrónicos en su 
dispositivo. De tal manera que iOS 8 protegerá tus datos de cualquier persona, incluyendo la policía.
Así es como funciona: Tú envías un mensaje de texto que está cifrado en tu dispositivo. Éste pasa a 
través de los servidores de Apple como un código mezclado que nadie puede descodificar. Y sólo 
puede descifrarse con la clave de acceso del iPhone de tu amigo. 
Google ha anunciado que está incorporando el mismo mecanismo de seguridad en sus dispositivos 
Android. 
El director del FBI, desde luego, no está contento. 
“La idea de que la gente tenga dispositivos... que con órdenes judiciales, con base en la existencia 
de causa probable en un caso relacionado con secuestro o explotación infantil o terrorismo, ¿nunca 
podremos abrir ese teléfono? Pienso que hemos ido demasiado lejos cuando hemos llegado a este 
punto”, dijo Comey a CBS. 
Comey comparó la venta de iPhones a la venta de “autos con cajuelas que la policía nunca podría 
abrir con una orden judicial”. 
Pero hay dos elementos equívocos en esa afirmación: 
1) El FBI aún puede obtener los datos del teléfono. La diferencia es que ahora no pueden hacerlo en 
secreto acudiendo a Apple o a Google. Los agentes deben llamar a tu puerta con una orden judicial 
en la mano, como siempre ha sido. 
Si tú no le das al FBI acceso a tu teléfono, las autoridades pueden pedir a un juez federal que te 
obligue. Si te niegas, el Gobierno puede meterte en la cárcel y retenerte por desacato al tribunal. 
El FBI y Apple no respondieron a nuestra solicitud de comentarios. 
Joel Kurtzberg, un abogado neoyorquino que se especializa en casos de la Primera Enmienda (en la 
que los periodistas a menudo rechazan la orden de la corte para revelar sus fuentes), advierte que 
la mayor diferencia ahora es que el FBI no puede actuar a escondidas cuando quiere tus datos.
“Esto le dificultará las cosas a las fuerzas del orden. Ahora, tiene que poner sobre aviso a su 
objetivo”, explicó. “Y originará situaciones en las que alguien destruya la evidencia”. 
Pero incluso para los casos más peligrosos, todavía hay soluciones. La vigilancia por vídeo puede 
espiar a alguien mientras escribe su código de acceso. Y de cualquier modo la Agencia de Seguridad 
Nacional tiene la tecnología para introducir malware en los teléfonos a fin de controlarlos. 
2) Abrir los dispositivos a la policía significa dejarlos expuestos también a los hackers. Cuando se 
trata de información, la posesión de una clave es todo. Si tu código de acceso es lo único que abre 
tu vida digital, entonces no importa si el FBI presenta una orden judicial a Apple o Google, o si los 
hackers penetran los servidores de la compañía. No van a conseguir nada. 
El FBI quiere que las compañías como Apple mantengan una “puerta trasera” (backdoor o acceso 
alterno) para entrar a tu vida. Eso es un problema, porque como el mismo Comey ha dicho en el 
pasado, todo el mundo está bajo el ataque de los hackers. 
En una ocasión anterior, Comey afirmó en 60 Minutes: “Sólo hay dos clases de personas, quienes 
han sido hackeados por los chinos y los que no saben que han sido hackeados por los chinos”. 
Pero en opinión de David Oscar Markus, un abogado defensor de Miami con experiencia en registros 
policiales y confiscaciones, “No puedes tener las dos cosas [protección y backdoors]. Si hay una 
puerta trasera, puede ser explotada. El Gobierno no debería ser quien decida y elija qué se protege”. 
(cnnexpancion, 2014)
Bibliografía 
Bibliografía 
cnnexpancion. (15 de octubre de 2014). CNNexpancion. Obtenido de 
http://www.cnnexpansion.com/negocios/2014/10/15/toyota-llama-a-revision-167- 
millones-de-vehiculos

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosU.B.A
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundomarco2002mjvg
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestionguest81e81
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Redes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosRedes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosMaTTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 

La actualidad más candente (18)

Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
piratas
pirataspiratas
piratas
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Redes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosRedes Sociales y Delitos Informaticos
Redes Sociales y Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 

Destacado

Jadwal verfikasi awal
Jadwal verfikasi awalJadwal verfikasi awal
Jadwal verfikasi awalFritz Triz
 
P.point Climes/Fauna del món
P.point Climes/Fauna del mónP.point Climes/Fauna del món
P.point Climes/Fauna del móndianaciri9
 
Variables & Patterns Problem 2.1
Variables & Patterns Problem 2.1Variables & Patterns Problem 2.1
Variables & Patterns Problem 2.1Kathy Favazza
 
Tarea seminario 2
Tarea seminario 2 Tarea seminario 2
Tarea seminario 2 Ferminort
 
Bijeenkomst Nicaragua - Levensbron
Bijeenkomst Nicaragua - Levensbron Bijeenkomst Nicaragua - Levensbron
Bijeenkomst Nicaragua - Levensbron jaap.walhout
 
Types of grain boundry
Types of grain boundryTypes of grain boundry
Types of grain boundryEng Emad Saeed
 
Mraketing management
Mraketing managementMraketing management
Mraketing managementSadam Shaikh
 
Second asda halloween script
Second asda halloween scriptSecond asda halloween script
Second asda halloween scriptRoseBishay
 
2015 Honda Pilot Brochure
2015 Honda Pilot Brochure2015 Honda Pilot Brochure
2015 Honda Pilot Brochurevisibledealer
 
2015 Hyundai Sonata Hybrid Near Jacksonville
2015 Hyundai Sonata Hybrid Near Jacksonville2015 Hyundai Sonata Hybrid Near Jacksonville
2015 Hyundai Sonata Hybrid Near JacksonvilleHyundai of St. Augustine
 

Destacado (15)

Jadwal verfikasi awal
Jadwal verfikasi awalJadwal verfikasi awal
Jadwal verfikasi awal
 
P.point Climes/Fauna del món
P.point Climes/Fauna del mónP.point Climes/Fauna del món
P.point Climes/Fauna del món
 
Variables & Patterns Problem 2.1
Variables & Patterns Problem 2.1Variables & Patterns Problem 2.1
Variables & Patterns Problem 2.1
 
Commodities: January 15 - US SOYBEANS
Commodities: January 15 - US SOYBEANSCommodities: January 15 - US SOYBEANS
Commodities: January 15 - US SOYBEANS
 
Tarea seminario 2
Tarea seminario 2 Tarea seminario 2
Tarea seminario 2
 
Bijeenkomst Nicaragua - Levensbron
Bijeenkomst Nicaragua - Levensbron Bijeenkomst Nicaragua - Levensbron
Bijeenkomst Nicaragua - Levensbron
 
Task 3 regulatory bodies
Task 3 regulatory bodiesTask 3 regulatory bodies
Task 3 regulatory bodies
 
spss
spssspss
spss
 
WalkAbout IP information
WalkAbout IP informationWalkAbout IP information
WalkAbout IP information
 
Types of grain boundry
Types of grain boundryTypes of grain boundry
Types of grain boundry
 
report in industry
report in industryreport in industry
report in industry
 
Mraketing management
Mraketing managementMraketing management
Mraketing management
 
Second asda halloween script
Second asda halloween scriptSecond asda halloween script
Second asda halloween script
 
2015 Honda Pilot Brochure
2015 Honda Pilot Brochure2015 Honda Pilot Brochure
2015 Honda Pilot Brochure
 
2015 Hyundai Sonata Hybrid Near Jacksonville
2015 Hyundai Sonata Hybrid Near Jacksonville2015 Hyundai Sonata Hybrid Near Jacksonville
2015 Hyundai Sonata Hybrid Near Jacksonville
 

Similar a Cita bibliografica de adrian

Apple pone en suspenso al fbi con su cifrado de i os 8
Apple pone en suspenso al fbi con su cifrado de i os 8Apple pone en suspenso al fbi con su cifrado de i os 8
Apple pone en suspenso al fbi con su cifrado de i os 8N Amaya
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Apple intenta desbloquear dispositivos adicionales contra el gobierno
Apple intenta desbloquear dispositivos adicionales contra el gobiernoApple intenta desbloquear dispositivos adicionales contra el gobierno
Apple intenta desbloquear dispositivos adicionales contra el gobiernoMeng Zhou
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionadaRocio Cordón
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticosbayronpedrazaurr
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
"Sonría, lo estamos filmando" (Los Inrockuptibles, agosto 2013)
"Sonría, lo estamos filmando" (Los Inrockuptibles, agosto 2013)"Sonría, lo estamos filmando" (Los Inrockuptibles, agosto 2013)
"Sonría, lo estamos filmando" (Los Inrockuptibles, agosto 2013)Ignacio Guebara
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 

Similar a Cita bibliografica de adrian (20)

Apple pone en suspenso al fbi con su cifrado de i os 8
Apple pone en suspenso al fbi con su cifrado de i os 8Apple pone en suspenso al fbi con su cifrado de i os 8
Apple pone en suspenso al fbi con su cifrado de i os 8
 
Amenazas para los smartphones
Amenazas para los smartphonesAmenazas para los smartphones
Amenazas para los smartphones
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Apple intenta desbloquear dispositivos adicionales contra el gobierno
Apple intenta desbloquear dispositivos adicionales contra el gobiernoApple intenta desbloquear dispositivos adicionales contra el gobierno
Apple intenta desbloquear dispositivos adicionales contra el gobierno
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionada
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
"Sonría, lo estamos filmando" (Los Inrockuptibles, agosto 2013)
"Sonría, lo estamos filmando" (Los Inrockuptibles, agosto 2013)"Sonría, lo estamos filmando" (Los Inrockuptibles, agosto 2013)
"Sonría, lo estamos filmando" (Los Inrockuptibles, agosto 2013)
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 

Más de Adrian Ruíz

Sistema op de adrian ruiz
Sistema op de adrian ruiz Sistema op de adrian ruiz
Sistema op de adrian ruiz Adrian Ruíz
 
adrian termalocs Vcfcfcc
adrian  termalocs Vcfcfccadrian  termalocs Vcfcfcc
adrian termalocs VcfcfccAdrian Ruíz
 
Practica de investigacion de adrian
Practica de investigacion de adrianPractica de investigacion de adrian
Practica de investigacion de adrianAdrian Ruíz
 
Componentes del equipo de compu adrian
Componentes del equipo de compu adrianComponentes del equipo de compu adrian
Componentes del equipo de compu adrianAdrian Ruíz
 

Más de Adrian Ruíz (6)

Macrovirus
MacrovirusMacrovirus
Macrovirus
 
Sistema op de adrian ruiz
Sistema op de adrian ruiz Sistema op de adrian ruiz
Sistema op de adrian ruiz
 
adrian termalocs Vcfcfcc
adrian  termalocs Vcfcfccadrian  termalocs Vcfcfcc
adrian termalocs Vcfcfcc
 
Practica de investigacion de adrian
Practica de investigacion de adrianPractica de investigacion de adrian
Practica de investigacion de adrian
 
Componentes del equipo de compu adrian
Componentes del equipo de compu adrianComponentes del equipo de compu adrian
Componentes del equipo de compu adrian
 
adrian Podcst
adrian Podcstadrian Podcst
adrian Podcst
 

Cita bibliografica de adrian

  • 1. Blindaje de iOS 8, benéfico para pederastas: FBI El director de la agencia, James Comey, criticó la protección antiespionaje del sistema de Apple; sin embargo, el Gobierno aún puede revisar la información de un celular con una orden judicial. Por: Jose Pagliery | Martes, 14 de octubre de 2014 a las 10:58 LinkedIn 3 Compartir 90 Email Texto CNNMoney Pese a la protección que ofrece el iOS 8, el Gobierno aún tiene alternativas para espiar un equipo. (Foto: Getty Images ) Pese a la protección que ofrece el iOS 8, el Gobierno aún tiene alternativas para espiar un equipo. (Foto: Getty Images ) Artículos relacionadosFoto Apple presume blindaje contra espionaje del iOS 8Foto Android mejorará la protección de datos personalesFoto BlackBerry lanza nuevo blindajeFoto Hasta otras aplicaciones violan privacidad de Snapchat NUEVA YORK (CNNMoney) — Las nuevas características de privacidad de los dispositivos de Apple protegen a secuestradores, pederastas y terroristas, según el director del FBI James Comey. El domingo, en una entrevista en el programa "60 Minutes" de la cadena CBS, Comey expuso que los estándares de encriptación para iPhones y iPads “ponen a las personas fuera de la ley”. Apple recientemente implementó medidas para mejorar la privacidad del usuario. Ahora, sólo los usuarios tienen la llave para abrir los mensajes de texto, fotos y correos electrónicos en su dispositivo. De tal manera que iOS 8 protegerá tus datos de cualquier persona, incluyendo la policía.
  • 2. Así es como funciona: Tú envías un mensaje de texto que está cifrado en tu dispositivo. Éste pasa a través de los servidores de Apple como un código mezclado que nadie puede descodificar. Y sólo puede descifrarse con la clave de acceso del iPhone de tu amigo. Google ha anunciado que está incorporando el mismo mecanismo de seguridad en sus dispositivos Android. El director del FBI, desde luego, no está contento. “La idea de que la gente tenga dispositivos... que con órdenes judiciales, con base en la existencia de causa probable en un caso relacionado con secuestro o explotación infantil o terrorismo, ¿nunca podremos abrir ese teléfono? Pienso que hemos ido demasiado lejos cuando hemos llegado a este punto”, dijo Comey a CBS. Comey comparó la venta de iPhones a la venta de “autos con cajuelas que la policía nunca podría abrir con una orden judicial”. Pero hay dos elementos equívocos en esa afirmación: 1) El FBI aún puede obtener los datos del teléfono. La diferencia es que ahora no pueden hacerlo en secreto acudiendo a Apple o a Google. Los agentes deben llamar a tu puerta con una orden judicial en la mano, como siempre ha sido. Si tú no le das al FBI acceso a tu teléfono, las autoridades pueden pedir a un juez federal que te obligue. Si te niegas, el Gobierno puede meterte en la cárcel y retenerte por desacato al tribunal. El FBI y Apple no respondieron a nuestra solicitud de comentarios. Joel Kurtzberg, un abogado neoyorquino que se especializa en casos de la Primera Enmienda (en la que los periodistas a menudo rechazan la orden de la corte para revelar sus fuentes), advierte que la mayor diferencia ahora es que el FBI no puede actuar a escondidas cuando quiere tus datos.
  • 3. “Esto le dificultará las cosas a las fuerzas del orden. Ahora, tiene que poner sobre aviso a su objetivo”, explicó. “Y originará situaciones en las que alguien destruya la evidencia”. Pero incluso para los casos más peligrosos, todavía hay soluciones. La vigilancia por vídeo puede espiar a alguien mientras escribe su código de acceso. Y de cualquier modo la Agencia de Seguridad Nacional tiene la tecnología para introducir malware en los teléfonos a fin de controlarlos. 2) Abrir los dispositivos a la policía significa dejarlos expuestos también a los hackers. Cuando se trata de información, la posesión de una clave es todo. Si tu código de acceso es lo único que abre tu vida digital, entonces no importa si el FBI presenta una orden judicial a Apple o Google, o si los hackers penetran los servidores de la compañía. No van a conseguir nada. El FBI quiere que las compañías como Apple mantengan una “puerta trasera” (backdoor o acceso alterno) para entrar a tu vida. Eso es un problema, porque como el mismo Comey ha dicho en el pasado, todo el mundo está bajo el ataque de los hackers. En una ocasión anterior, Comey afirmó en 60 Minutes: “Sólo hay dos clases de personas, quienes han sido hackeados por los chinos y los que no saben que han sido hackeados por los chinos”. Pero en opinión de David Oscar Markus, un abogado defensor de Miami con experiencia en registros policiales y confiscaciones, “No puedes tener las dos cosas [protección y backdoors]. Si hay una puerta trasera, puede ser explotada. El Gobierno no debería ser quien decida y elija qué se protege”. (cnnexpancion, 2014)
  • 4. Bibliografía Bibliografía cnnexpancion. (15 de octubre de 2014). CNNexpancion. Obtenido de http://www.cnnexpansion.com/negocios/2014/10/15/toyota-llama-a-revision-167- millones-de-vehiculos