Solo interesa saber acerca de dos documentos, Identidad e Identificación, a través de los cuales se tiene el conocimiento de una población y de una sociedad.
El interés primario de un analista de sistemas es el de tener sabidas las subpoblaciones en el caso de países construidos por poblaciones para ha.cer un primer análisis de las relaciones entre individuos de cada subpoblación y, con ellas tener la información de sus demandas y sus recepciones y, con ello, la adaptación que tiene, ha tenido y tendrá ante las variables del medio en el que se encuentra.
El tener la identidad de un individuo y la de las relaciones con el resto de la subpoblación es tener identificada la subpoblación. O, lo que es equivalente , que no igual, la identidad de dicha subpoblación.
Estructura de Identidad del Individuo:
Fecha, con precisión máxima (p.e, en España se pretende hacer el Registro Civil desde el Centro Sanitario donde nace. El problema surge al proponer que el registro sea hecho por individuos que no tienen educación en Documentación ni educación en Ciudadanía. El factor de mayor incertidumbre y de mayor reducción en la calidad de tales registros. Desde que hay Registro Civil los individuos encargados de tal cometido, como los "jueces", secretarios de jueces, como registradores, así como los enviados por la familia del recién nacido, no tienen ni tenían la educación aludida. En definitiva, los "nuevos registros" no tienen ni tendrán fiabilidad lo cual hará al igual que vienen haciendo que la "holgura" de los estudios retrospectivos, actuales y prospectivos, se vean dotados de una extremada inexactitud, con ella, baja eficacia.
Estructura de identidad de la relación entre individuos de una subpoblación:
Individuos origen del motivo de registro. No tenemos certidumbre del individuo origen del anidamiento de aquel que se registra. Y la certidumbre es nula de los individuos intervinientes en la formación del óvulo anidado. Tampoco tenemos certidumbre de los individuos concibientes. Y, lo que es más preocupante, no tenemos certidumbre sobre los individuos concibientes.
Pre-Concepciones
Concepción
Germinación
Implantación
Trasplante
Nacimiento
Inclusión
Implante Individual
Implante Familiar
Implante Poblacional
Concepción Individual
Germinación Individual
Implantación Individual
Trasplante Individual
Nacimiento Individual, o independencia
...., y ya es otra cuestión.
La respuesta es obvia a la pregunta de ¿que motiva el robo de identidades (e identificaciones)?
Las distintas subpoblaciones, las ingentes subpoblaciones humanas son un manjar para el insaciable nedecans que ha desarrollado un soporte de datos con capacidad de saber de la identidad e identificación de todas sus presas exquisitas, los individuos de su especie.
Nota.- En mi primer trabajo como analista ha sido en el ámbito de la Banca o, como entiendo mas correcto, en el ámbito del Prestamista. El contratista me preguntó: ¿para que coño necesitas saber de los padres del propietario de la cuenta?
En una cena entre pares le respondí. Entendió. Mas sorprendido quedó cuando en el análisis estaba la identidad de los "accionistas" y sus relaciones, o "familias", genéticas y ambientales.
Estados Unidos analiza qué buscaba el último ciberataque chino
La agresión no afecta a la seguridad nacional ni a secretos industriales
El País, Marc BASSETS, Washington , 06-06-15
El ciberataque a la agencia de recursos humanos de la Administración federal de Estados Unidos es impactante por el número de afectados: unos cuatro millones de funcionarios, exfuncionarios y contratistas. Pero por ahora no hay indicios de que el robo, procedente de China según filtraciones anónimas de las autoridades estadounidenses, amenace la seguridad nacional. Tampoco parece un caso de espionaje industrial.
Los investigadores del FBI buscan el motivo de un asalto informático sin razón aparente. El ataque ocurrió a finales de 2014. El Departamento de Seguridad Interior lo detectó en abril gracias a una herramienta llamada Einstein. El jueves, la Administración Obama lo hizo público. El objetivo eran los datos de la Oficina de Gestión de Personal (OPM). Entre las tareas de la OPM figura verificar los antecedentes de los funcionarios, el pago de las pensiones y la formación de los empleados.
Datos de funcionarios
Los hackers o piratas informáticas comprometieron información sobre las tareas asignadas a los funcionarios y sobre la evaluación de su trabajo. Buscaban, según las filtraciones, datos sobre los números de la Seguridad Social. En EE UU, un país sin DNI, estos números son un identificador personal necesario para gestiones de la vida cotidiana.
El motivo de la ruptura de los sistemas de seguridad del Gobierno de EE UU no está claro y las informaciones verificadas son escasas. Entre los datos expuestos a los hackers no aparece información secreta ni que ponga en peligro los intereses de la política exterior, la defensa o el espionaje de la primera potencia mundial. Tampoco parece entrar en juego la rivalidad comercial entre EE UU y China. Según The New York Times, no existen pruebas de que los datos robados hayan servido para suplementar identidades o cometer fraudes con las tarjetas de crédito de los funcionarios.
¿Para qué entonces, el ciberataque? El Times lo atribuye a los mismos responsables que anteriores ataques a empresas aseguradoras. Y habla de “una nueva era en el ciberespionaje”, en la que los piratas roban “enormes cantidades de datos sin un motivo claro”. Almacenar por almacenar. ¿Un crimen absurdo? La información es dinero y poder: el big data como arma de la ciberguerra.
Con los datos disponibles ahora, el ciberataque —uno de los mayores que jamás haya sufrido el Gobierno de EE UU— es, a efectos prácticos, un engorro burocrático para los afectados. Poco más. Pero es mucho más. Primero, porque demuestra que las defensas de EE UU son vulnerables en un terreno en el que se dirimirán parte de los conflictos futuros. Y segundo, porque la supuesta responsabilidad china añade otro problema a una relación bilateral marcada en años recientes por la pugna por la influencia en Asia y por las acusaciones de Washington a Pekín de ciberespionaje.
En Washington nadie ha acusado abiertamente al Gobierno de Pekín. El portavoz del presidente Barack Obama se resistió ayer, en la rueda de prensa diaria, a señalar a ningún país. Fuentes anónimas de la Administración sí apuntan a China, pero sin concretar si se trata de hackers vinculados al Gobierno o criminales que actúen por libre. “Es irresponsable y poco científico lanzar acusaciones conjeturales y falseadas sin una investigación profunda”, replicó en Pekín el portavoz del Ministerio de Exteriores. China, dijo, “también es objeto de ciberataques”.
No hay comentarios:
Publicar un comentario