Coordinador académico: Dr. Gustavo Vargas Sánchez

El Objetivo general: del CEEGEM es estudiar y analizar el desempeño microeconómico de las grandes empresas en México. Con esta actividad busca generar conocimiento en el campo de la microeconomía y la historia económica de la empresa, el cual pueda servir para profesores, investigadores, en sus actividades y en la formación de los estudiantes. Esta información y análisis también puede ser de utilidad para profesionistas interesados en la dinámica de crecimiento de las grandes empresas y corporaciones en nuestro país Objetivos particulares: 1. Realizar investigación sobre el origen y formación de las grandes empresas en México, así como de las familias empresariales en nuestro país. 2. Investigar y analizar el comportamiento de las Grandes Empresas Mexicanas: sus estrategias de crecimiento. 3. Organizar y sistematizar las fuentes documentales relacionadas con las empresas y familias empresariales. 4. Formular explicaciones del papel que las familias empresariales tienen en las grandes empresas mexicanas y en su desempeño. 5. Analizar las relaciones productivas y financieras entres las empresas y las organizaciones financieras financieros, en términos del crecimiento de las corporaciones nacionales.

El blog del CEEGEM tiene como objetivo: Difundir la información, noticias y los análisis relevantes de las actividades y estrategias competitivas de las empresas y corporaciones que operan en el mercado nacional. Se busca construir un espacio de análisis y debate para los profesores e investigadores cuyo objetivo coincida con el CEEGEM, destacando como objeto de análisis el crecimiento y las estrategias competitivas de las empresas en el mercado mexicano. Analizar desde un enfoque de la teoría de la empresa, la competencia, de la microeconomía, la historia, la organización, y los procesos evolutivos.

Se agradece al Proyecto PAPIIT: Los determinantes de la inversión e inversión en innovación de las grandes Empresas Mexicanas. Clave: IN306413


martes, 23 de febrero de 2016

Lo que está en juego en el caso de encriptación de Apple

Dos principios importantes están chocando en la disputa entre Apple y el FBI, dice Peter Bergen; pero si las empresas dan entrada a que el gobierno espíe, otros pueden explotar esa puerta.

Por: Peter Bergen* | 
Martes, 23 de febrero de 2016 a las 06:01





(CNN) — Es una disputa que enfrenta dos principios importantes. Es sobre el derecho del gobierno de Estados Unidos a investigar minuciosamente el ataque terrorista más letal en tierras estadounidenses desde el 11 de septiembre de 2001, contra el derecho de la más valiosa (e icónica) empresa estadounidense de llevar su negocio en paz sin que el mismo gobierno socave la promesa principal que hace a sus compradores: que sus conversaciones más privadas están seguras bajo llave.
También es una disputa que marca el terreno para lo que promete ser una de las batallas comerciales más grandes de los próximos años, entre el gobierno de los Estados Unidos y las empresas de tecnología que son el motor más importante de la economía estadounidense.
El FBI ha argumentado por años que se enfrenta a un problema de “estar a obscuras”, que sus investigaciones de todo desde pornografía infantil hasta terrorismo se ven obstaculizadas, o incluso completamente debilitadas, por el hecho de que mucha de la comunicación por Internet está codificada a un nivel que ni el mismo gobierno de los Estados Unidos puede romper.
Como resultado, el FBI quiere una “puerta trasera”, para las plataformas de comunicación encriptadas de las empresas de tecnología estadounidenses.
Las empresas rechazan esta demanda con base en que tal puerta trasera va en contra del propósito esencial de la comunicación codificada pues si tal puerta existe, no sólo podrá ser usada por el FBI, sino por otros.
Las empresas argumentan –con razón– que cuando construyes una valla alrededor de tu casa para dejar fuera a los intrusos, no dejas un hueco enorme en la reja para que la policía entre con facilidad en caso de que suceda un crimen en la casa, pues otros también podrían hacer uso de ese gran hueco.
Además, las firmas mencionan que si se conoce que han dado al gobierno de Estados Unidos tal acceso, los consumidores alrededor del mundo serán cautelosos al usar los productos tecnológicos de Apple, Google y otras marcas. Por ello, muchas decenas de miles de millones de dólares están en juego.
La nueva ocasión de esta disputa es el rechazo de Apple este miércoles a la orden federal de un juez para ayudar al FBI a entrar al iPhone codificado de Syed Rizwan Farook, quien en diciembre, junto con su esposa, asesinó a 14 de sus compañeros de trabajo en una fiesta en San Bernardino, California.
La pareja llevó a cabo el ataque en nombre de ISIS, si bien no hay evidencia de que lo hicieran bajo instrucciones del grupo.
A juzgar por las apariencias, el rechazo de Apple a la orden del juez parece bastante equivocado y terco. Después de todo, el ataque de San Bernardino ha sido el más letal desde el 11/9.
La postura de Apple, sin embargo, es que al ayudar al FBI a decodificar el iPhone de Farook daría acceso al gobierno a otros iPhones similares y también llevaría a un precedente desafortunado en el que el gobierno podría acceder a comunicaciones codificadas en cualquier plataforma estadounidense. Google públicamente anunció su apoyo a la postura de Apple.
Así que, ¿quién está aquí? La revelación de Edward Snowden de la Agencia Nacional de Seguridad en 2013 sobre cómo las empresas de tecnología de Estados Unidos habían estado jugueteando con el gobierno tuvo un efecto en los balances de las empresas alrededor del mundo.
Un documento de 2014 por colegas de New America estimaron que las revelaciones de Snowden costaron miles de millones a las empresas de tecnología estadounidenses.
Desde que Snowden lo hizo público, las empresas como Apple y Google –dos de la más valiosas del mundo– han incorporado mucha mayor codificación a sus productos y también han estado sufriendo tratando de demostrar que no seguirán el juego de las demandas del gobierno estadounidense de acceder a sus productos codificados.
¿Qué se podría aprender del iPhone de Farook? Por supuesto, no sabemos, pero es probable que no sería mucho más de lo que ya sabemos gracias a las publicaciones en Facebook de la pareja, su cuenta telefónica de Verizon, las computadoras requisadas por la policía, la evidencia encontrada en su departamento y la confesión de Enrique Marquez, quien supuestamente fue el proveedor de los rifles usados en la masacre y también supo de sus planes para cometer un ataque terrorista desde el 2012.
No ha salido a la luz ninguna evidencia de que Farook o su mujer hayan tenido ninguna conexión formal a una organización terrorista y que el plan involucraba sólo a la pareja y la complicidad de Marquez. Lo que podrían encontrar en el iPhone de Farook, por lo tanto, sería probablemente sólo algunos detalles adicionales para respaldar lo que ya sabemos.
En contraposición con ello está lo que perderían las empresas de tecnología si se ven acatando las órdenes del FBI, miles de millones de dólares y la posibilidad de perder su posición en el mercado a favor de otras empresas de tecnología no estadounidenses, particularmente las firmas de software y cómputo en la nube, alrededor del mundo.
Otra vuelta de tuerca en la historia surgió a través del reportero del Daily Beast (y mi colega de New America) Shane Harris quien reportó que Apple ha decodificado iPhones para las autoridades estadounidenses 70 veces en los años anteriores y tan reciente como en el 2015. Al mismo tiempo, Harris reporta que el gobierno ha decodificado con éxito al menos una versión del iPhone.
Estas revelaciones sugieren la posibilidad de que los hechos de este caso en particular no son tan importantes como los principios en juego y que tanto Apple y el gobierno estadounidense están usando el caso de San Bernardino como una prueba a la pregunta, ¿las empresas de tecnología deberían dar al FBI algún tipo de puerta trasera permanente?
El caso de San Bernardino probablemente inicie una batalla legal que podría llegar hasta la Suprema Corte. También podría hacer que el Congreso intervenga para pasar legislación sobre el asunto.
Si bien la lucha entre las empresas de tecnología estadounidenses y el FBI que persigue terroristas es innegablemente importante, hasta cierto punto también podría ser irrelevante.
La plataforma clave codificada de las redes sociales de ISIS es Telegram, que fue creada por una empresa de tecnología de Berlín que simplemente puede ignorar las peticiones de los jueces federales estadounidenses al igual que la legislación pasada por el Congreso estadounidense.
ISIS también apoya que sus seguidores usen el navegador Tor de la “dark web”, que disfraza las direcciones IP de los usuarios y no es controlado por ninguna empresa de tecnología estadounidense.
En otras palabras, una vez más, la tecnología está aventajando la habilidad tanto de la ley y la legislación para seguirle el ritmo.

No hay comentarios.:

Publicar un comentario