stringtranslate.com

Secreto

Soldado estadounidense en un campamento durante la Segunda Guerra Mundial
Los labios sueltos pueden hundir barcos , lema de la Segunda Guerra Mundial

El secreto es la práctica de ocultar información a ciertas personas o grupos que no tienen la "necesidad de saber", tal vez compartiéndola con otras personas. Lo que se mantiene oculto se conoce como secreto.

El secreto suele ser controvertido, dependiendo del contenido o la naturaleza del secreto, el grupo o las personas que lo guardan y la motivación para mantenerlo.

Primera confianza secreta a Venus , François Jouffroy

El secretismo por parte de las entidades gubernamentales suele ser criticado por ser excesivo o por promover un funcionamiento deficiente [¿ por parte de quién? ] ; la revelación excesiva de información sobre individuos puede entrar en conflicto con las virtudes de la privacidad y la confidencialidad . A menudo se la contrasta con la transparencia social .

Un secreto de lo alto (Secret d'en haut) , Hippolyte Moulin (Hypolite Moulin), 1879
Bolsa para quemar y pegatinas de clasificación de seguridad en una computadora portátil , entre el presidente estadounidense Barack Obama y el vicepresidente Joe Biden , 1 de mayo de 2011

El secreto puede existir de diferentes maneras: codificación o cifrado (donde se utilizan estrategias matemáticas y técnicas para ocultar mensajes), secreto verdadero (donde se imponen restricciones a quienes participan en el mensaje, como por ejemplo a través de la clasificación de seguridad del gobierno ) [ cita requerida ] y ofuscación , donde los secretos se ocultan a simple vista detrás de un lenguaje idiosincrásico complejo ( jerga ) o esteganografía .

Otra clasificación propuesta por Claude Shannon en 1948 dice que existen tres sistemas de secreto en la comunicación: [1]

  1. Sistemas de ocultación, incluidos métodos como la tinta invisible, la ocultación de un mensaje en un texto inofensivo en un criptograma falso u otros métodos en los que se oculta al enemigo la existencia del mensaje.
  2. Los sistemas de privacidad, por ejemplo, la inversión de voz , es un equipo especial necesario para recuperar el mensaje.
  3. Sistemas de secreto "real" en los que el significado del mensaje queda oculto mediante una clave, código, etc., aunque su existencia no queda oculta. Se supone que el enemigo dispone de todo el equipo necesario para interceptar y registrar la señal transmitida.

Sociología

Los animales ocultan la ubicación de su guarida o nido a los depredadores . Las ardillas entierran nueces, las esconden y luego intentan recordar su ubicación. [2]

Los seres humanos intentan ocultar conscientemente aspectos de sí mismos a los demás por vergüenza o por miedo a la violencia, el rechazo, el acoso, la pérdida de aceptación o la pérdida del empleo . Los seres humanos también pueden intentar ocultar aspectos de su propio yo que no son capaces de incorporar psicológicamente a su ser consciente . Las familias a veces mantienen " secretos familiares ", obligando a los miembros de la familia a nunca hablar de cuestiones desagradables relacionadas con la familia con personas ajenas o, a veces, incluso dentro de la familia. Muchos "secretos familiares" se mantienen utilizando un constructo acordado mutuamente (una historia familiar oficial) cuando se habla con miembros externos. El acuerdo de mantener el secreto a menudo se consigue mediante la "avergonzamiento" y la referencia al honor familiar . La información puede ser incluso algo tan trivial como una receta . [ cita requerida ]

El secreto (Das Geheimnis) de Moritz Stifter, 1885

A veces se guardan secretos para brindar el placer de la sorpresa. Esto incluye guardar el secreto sobre una fiesta sorpresa , no revelar detalles de una historia y evitar que se revele un truco de magia. [ cita requerida ]

Mantener la propia estrategia en secreto  es importante en muchos aspectos de la teoría de juegos . [ cita requerida ]

En antropología, compartir secretos es una forma en que las personas establecen relaciones tradicionales con otras personas. [3] Una narrativa comúnmente utilizada [ cita requerida ] que describe este tipo de comportamiento es el cuento de Joseph Conrad " El que comparte secretos ". [ cita requerida ]

Gobierno

Los gobiernos a menudo intentan ocultar información a otros gobiernos y al público. Estos secretos de estado pueden incluir diseños de armas , planes militares, tácticas de negociación diplomática y secretos obtenidos ilícitamente de otros (" inteligencia "). La mayoría de las naciones tienen algún tipo de Ley de Secretos Oficiales (la Ley de Espionaje en los EE. UU.) y clasifican el material según el nivel de protección necesario (de ahí el término " información clasificada "). Una persona necesita una autorización de seguridad para acceder y se estipulan otros métodos de protección, como guardar los documentos en una caja fuerte . [4]

Pocas personas discuten la conveniencia de mantener en secreto la información crítica sobre el diseño de armas nucleares , pero muchos creen que el secreto gubernamental es excesivo y se emplea con demasiada frecuencia con fines políticos. Muchos países tienen leyes que intentan limitar el secreto gubernamental, como la Ley de Libertad de Información de los Estados Unidos y las leyes de transparencia . Los funcionarios gubernamentales a veces filtran información que se supone que deben mantener en secreto. ( Para un ejemplo reciente (2005), véase el caso Plame . ) [5]

El secreto en las elecciones es un problema cada vez más extendido, en particular el secreto del recuento de votos en máquinas de recuento de votos informatizadas. Al votar, los ciudadanos actúan en calidad de soberanos o "propietarios" únicos (en lugar de ser sujetos de las leyes, como sucede fuera de las elecciones) al elegir a sus funcionarios gubernamentales. Se sostiene que el secreto es inadmisible en relación con el público en el ámbito electoral, donde el gobierno obtiene todo su poder y autoridad fiscal. En cualquier caso, el secreto permisible varía significativamente según el contexto de que se trate. [ cita requerida ]

Corporaciones

Las organizaciones, desde corporaciones multinacionales con fines de lucro hasta organizaciones benéficas sin fines de lucro , guardan secretos para obtener ventajas competitivas, cumplir con requisitos legales o, en algunos casos, para ocultar comportamientos nefastos. [ cita requerida ] Nuevos productos en desarrollo, técnicas de fabricación únicas o simplemente listas de clientes son tipos de información protegida por las leyes de secreto comercial .

Las investigaciones sobre el secreto corporativo han estudiado los factores que sustentan a las organizaciones secretas. [6] En particular, los académicos en economía y gestión han prestado atención a la forma en que las empresas que participan en los cárteles trabajan juntas para mantener el secreto y ocultar sus actividades a las autoridades antimonopolio. [7] La ​​diversidad de los participantes (en términos de edad y tamaño de las empresas) influye en su capacidad de coordinarse para evitar ser detectados.

El sistema de patentes alienta a los inventores a publicar información a cambio de un monopolio de tiempo limitado sobre su uso, aunque las solicitudes de patentes son inicialmente secretas. Las sociedades secretas utilizan el secreto como una forma de atraer a los miembros creando una sensación de importancia. [ cita requerida ]

Las empresas fantasma pueden utilizarse para blanquear dinero procedente de actividades delictivas, financiar el terrorismo o evadir impuestos. Los registros de propietarios efectivos tienen por objeto combatir el secreto empresarial en ese sentido. [8]

Otras leyes exigen que las organizaciones mantengan en secreto cierta información, como los registros médicos ( HIPAA en los EE. UU.) o los informes financieros que se están preparando (para limitar el tráfico de información privilegiada ). Europa tiene leyes particularmente estrictas sobre la privacidad de las bases de datos . [9]

Computación

Das Geheimnis (El secreto ) (Le secret) , Felix Nussbaum

La preservación de secretos es uno de los objetivos de la seguridad de la información . Las técnicas utilizadas incluyen la seguridad física y la criptografía . Esta última depende del secreto de las claves criptográficas. Muchos creen que la tecnología de seguridad puede ser más eficaz si no se mantiene en secreto. [10]

El ocultamiento de información es un principio de diseño en gran parte de la ingeniería de software . Se considera que es más fácil verificar la confiabilidad del software si uno puede estar seguro de que las diferentes partes del programa solo pueden acceder a una cantidad limitada conocida de información (y, por lo tanto, dependen de ella). [ cita requerida ]

Militar

Una entrevista robada , Edmund Blair Leighton

El secreto militar es la ocultación de información sobre asuntos militares que deliberadamente no se pone a disposición del público en general y, por lo tanto, de cualquier enemigo, con el fin de obtener una ventaja o no revelar una debilidad, evitar la vergüenza o ayudar en los esfuerzos de propaganda . La mayoría de los secretos militares son de naturaleza táctica, como las fortalezas y debilidades de los sistemas de armas , las tácticas , los métodos de entrenamiento, los planes y el número y la ubicación de armas específicas. Algunos secretos involucran información en áreas más amplias, como las comunicaciones seguras, la criptografía , las operaciones de inteligencia y la cooperación con terceros. [11]

Los derechos del gobierno de los EE. UU. con respecto al secreto militar se mantuvieron en el caso jurídico histórico de Estados Unidos contra Reynolds , decidido por la Corte Suprema en 1953. [12]

Vistas

El secreto excesivo se cita a menudo [13] como una fuente de muchos conflictos humanos. Uno puede tener que mentir para guardar un secreto, lo que puede llevar a repercusiones psicológicas . [ ¿ Investigación original? ] La alternativa, negarse a responder cuando se le pregunta algo, puede sugerir la respuesta y, por lo tanto, puede no ser siempre adecuada para guardar un secreto. Además, el otro puede insistir en que uno responda la pregunta. [ ¿ Síntesis impropia? ]

Hace casi 2500 años, Sófocles [ ¿quién? ] escribió: «No hagas nada en secreto; porque el Tiempo ve y oye todas las cosas, y todo lo revela». [ cita requerida ] Gautama Siddhartha dijo: «Tres cosas no pueden permanecer ocultas por mucho tiempo: el sol , la luna y la verdad ».

Véase también

Referencias

  1. ^ Shannon, CE (1946–1948). "Teoría de la comunicación de los sistemas secretos" (PDF) : 1. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  2. ^ Noviembre de 2018, Emma Bryce, colaboradora de Live Science 17 (17 de noviembre de 2018). "¿Cómo recuerdan las ardillas dónde enterraron sus nueces?". livescience.com . Consultado el 3 de junio de 2020 . {{cite web}}: |first=tiene nombre genérico ( ayuda )Mantenimiento de CS1: nombres numéricos: lista de autores ( enlace )
  3. ^ Manderson, Lenore; Davis, Mark; Colwell, Chip; Ahlin, Tanja (diciembre de 2015). "Sobre el secreto, la divulgación, lo público y lo privado en antropología: una introducción al suplemento 12". Antropología actual . 56 (S12): S183–S190. doi :10.1086/683302. ISSN  0011-3204. S2CID  147148098.
  4. ^ Gobierno de Canadá, Servicio Público y Adquisiciones de Canadá (12 de diciembre de 2017). «Capítulo 5: Manejo y salvaguarda de información y activos clasificados y protegidos – Manual de seguridad industrial – Requisitos de seguridad para la contratación con el Gobierno de Canadá – Canada.ca». www.tpsgc-pwgsc.gc.ca . Consultado el 3 de junio de 2020 .
  5. ^ "- LA LEY DE LIBERTAD DE INFORMACIÓN: GARANTIZAR LA TRANSPARENCIA Y LA RENDICIÓN DE CUENTAS EN LA ERA DIGITAL". www.govinfo.gov . Consultado el 3 de junio de 2020 .
  6. ^ Baker, Wayne E.; Faulkner, Robert R. (1993). "La organización social de la conspiración: redes ilegales en la industria de equipos eléctricos pesados". American Sociological Review . 58 (6): 837–860. doi :10.2307/2095954. ISSN  0003-1224. JSTOR  2095954.
  7. ^ Faulkner, Robert R.; Cheney, Eric R.; Fisher, Gene A.; Baker, Wayne E. (2003). "Crimen por comité: conspiradores y hombres de compañía en el cártel ilegal de la industria eléctrica, 1954-1959". Criminología . 41 (2): 511–554. doi :10.1111/j.1745-9125.2003.tb00996.x. ISSN  1745-9125.
  8. ^ "Cómo las empresas fantasma anónimas financian a insurgentes, criminales y dictadores". Consejo de Relaciones Exteriores . Consultado el 3 de junio de 2020 .
  9. ^ "Protección de datos en la UE". Comisión Europea - Comisión Europea . Consultado el 3 de junio de 2020 .
  10. ^ Lea "Computadoras en riesgo: Computación segura en la era de la información" en NAP.edu. 1991. doi :10.17226/1581. ISBN 978-0-309-04388-5.
  11. ^ "Inteligencia digital de fuentes abiertas y seguridad internacional: una introducción". edam.org.tr . 17 de julio de 2018 . Consultado el 3 de junio de 2020 .
  12. ^ Corte Suprema de Estados Unidos, United States v. Reynolds, 345 US 1 (1953), decidido el 8 de marzo de 1953, consultado el 5 de abril de 2023
  13. ^ Lightfoot, Geoffrey; Wisniewski, Tomasz Piotr (2014). "Asimetría de la información y poder en una sociedad de vigilancia". Información y organización . 24 (4): 214–235.
También disponible como: Taylor, Henry (1836), "On secrecy", en Taylor, Henry (ed.), The statesman , Londres: Longman, Rees, Orme, Brown, Green y Longman, págs. 128–131, OCLC  4790233.Avance.

Lectura adicional

Enlaces externos