mega888 privacidad – Apuntes e ideas sueltas sobre tecnologías y otros asuntos Saltar al contenido

privacidad

Facebook cumple 20 años y la falta de alfabetización digital, también

Si hablamos de la falta de alfabetización en cuestiones de seguridad y de utilización productiva y aún ética de internet, me dirá usted seguramente, lector, que el consumo desaforado, proliferación de contenidos inconvenientes y hasta ofensivos, el sensacionalismo, la estafa, las noticias falsas y otras desgracias humanas existen desde siempre. Pero es innegable que en estos tiempos se han exacerbado estas conductas hasta límites que no hubieramos imaginado en otras épocas.

Igualmente innegable es el asedio a la privacidad que se inició hace 20 años, el 4 febrero de 2004, con el nacimiento de Facebook, que inaugura la etapa de las redes sociales omnipresentes.

Algunos especialistas llaman a esto la «segunda revolución de internet», evento que se emparenta y se ve potenciado con la aparición del iPhone en junio de 2007. Se inicia así la era de los “comerciantes de la atención”, al decir de Tim Wu.

Es un hecho probado que herramientas como estas aumentaron la rapidez de las comunicaciones, facilitando la difusión y la participación en tiempo real, pero pocos se dan a la tarea de hacer las veces de editores, es decir, aquellos que verifican la veracidad, precisión y calidad de la información que circula.

En esta suerte de plaza pública que habitamos en modo digital necesitamos de normas de etiqueta, esto es, aprender códigos que prevengan la discordia, los insultos, la hostilidad y el enojo. La alfabetización que nos debemos es casi una revolución: decidirnos a ser amables. 

Desconectarse ya no parece posible. Todo en lo cotidiano gira en torno a una red o a una plataforma. Pero el reciente impacto de los chat de inteligencia artificial y los debates que se generan a partir de su masificación parecen demostrar que hay otro debate pendiente: qué es necesario, y qué es superficial y debe evitarse en la interacción con estos sistemas. Usamos internet para el trabajo pero no establecemos cuanto y cuantas horas; nos entretenemos con las platafomas de contenido pero somos capaces de sumergirnos toda una tarde en una serie policial; acumulamos en las redes contactos que nunca vamos a conocer personalmente, sin conocer sus intenciones. Y así en más.

En esta celebración de los 20 años de Facebook y de nuestra experiencia en las redes sociales -hubo otras antes, pero nunca con la trascendencia de esta-, si hay algo para celebrar, que sea nuestra decisión de renovar la atención, el cuidado al detalle, la capacidad de análisis y de uso criterioso de estas herramientas, construyendo una identidad digital de provecho para nosotros y para aquellos con quienes entramos en contacto en nuestras actividades en red.


 

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología y educación a la salida de la pandemia

Invitados por su conductora Silvana Graziutti, conversamos sobre estas cuestiones en el programa «S.O.S Sociedad», que se emite los sábados por FM 89.7 Radio Uruguay. Temas como el uso de las tecnologías en pandemia, la respuesta de las escuelas, los docentes y las familias durante la cuarentena, el después de la crisis y la seguridad en internet recorrieron la amena charla.

¡Muchas gracias, Silvana!

Si te parece que este contenido suma, te invitamos a compartirlo

Buscadores que no dejan rastro

Los buscadores web más utilizados, como Google por ejemplo, utilizan la información contenida en el historial del usuario con el fin de construir un perfil único. ¿Con qué propósito? Generar publicidad personalizada, acorde con esas búsquedas. Podría asegurarse entonces, que dichos buscadores no respetan nuestra privacidad.

El usuario preocupado por este aspecto de la navegación tiene la opción de usar otros buscadores que no llevan a cabo estas prácticas y por lo tanto no dejan huella en Internet.

Encontramos en el sitio El idioma de la Web una lista de buscadores que no dejan rastro de nuestra actividad, tanto en nuestros dispositivos como en Internet. Compartimos esta información con nuestros lectores:

DuckDuckGo

DuckDuckGo es una de las alternativas más conocidas. Sus autores aseguran respetar la privacidad del usuario y prometen no compartir ni almacenar información sobre él para venderla a terceros. No muestra resultados patrocinados, y ofrece una experiencia de búsqueda muy buena, con resultados instantáneos sin anuncios adaptados.

Lukol

Lukol es otra alternativa para realizar búsquedas de un modo más privado. Aunque la información proviene de Google, gracias a su servidor proxy no almacena información del usuario, protegiéndolo además de los sitios inadecuados y aquellos con publicidad engañosa.

Starpage

“El motor de búsqueda más confidencial del mundo”, según se define Starpage. Este buscador elimina toda la información que pueda identificar al usuario con cada búsqueda. No guarda la dirección IP, no registra las visitas e impide el ingreso de cookies de rastreo.

Disconnect Search

En Disconnect Search aseguran que, si bien se apoya en los resultados de Google, Yahoo y Bing, no almacena datos sobre el usuario ni remite su dirección IP.

Hulbee

Hulbee es otro buscador que no almacena información sobre la IP o el navegador que emplea el usuario, así como tampoco emplea cookies para vender datos a las empresas. Tiene una opción de personalización de las búsquedas por zona geográfica, de modo que ofrece datos más exactos en los resultados.

Searx

Searx es un motor de búsqueda sencillo pero que protege la información del usuario del mismo modo que los anteriores.

WolframAlpha

WolframAlpha es un buscador diseñado para consultas por áreas específicas, como ciencia, literatura, ingeniería o geografía. Es más parecido a una enciclopedia, por eso se le conoce como el buscador del conocimiento. No rastrea las búsquedas y respeta la privacidad del usuario.

Metager

Metager es otra buena alternativa que no rastrea las palabras claves y mantiene tu dirección IP oculta.

Yippy

Yippy permite filtrar los resultados de acuerdo a diversas categorías y marcar un resultado como inapropiado. No registra las consultas y búsquedas ni muestra anuncios personalizados respetando nuestra privacidad.

 

Hasta aquí, los referidos en el mencionado artículo. Si nuestros lectores desean añadir su sugerencia de otros buscadores similares, pueden agregar la información aquí debajo, en los comentarios. ¡Gracias!


Fuente: El Idioma de la Web
Si te parece que este contenido suma, te invitamos a compartirlo

Intromisión por medio de cámaras: cómo evitarlo

Tiempo atrás hablábamos en este mismo espacio sobre las fallas de privacidad en las cámaras de seguridad, mencionando incluso algunos estudios realizados en los que se afirmaba que estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video, facilitando el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta. 

Finalmente, lo que se temía sucedió: en el video aquí arriba se observa una de las muchas intromisiones que se produjeron, en este caso cuando un extraño tomó control de las cámaras Ring en un hogar de Staten Island (EE.UU.), estableciendo una conversación con el hijo de 13 años dentro de su casa. Estos dispositivos de vigilancia de Amazon incluyen además, altavoces y un micrófono integrado, de allí que puedan desarrollarse conversaciones mediante este sistema. Los dispositivos Ring necesitan una conexión inalámbrica a internet para funcionar.

No es el único caso: en el último año se han producido una cantidad de estas intromisiones, poniendo en riesgo la seguridad de los usuarios cuando un extraño toma control del sistema y registra lo que sucede dentro de la casa.

Digital Trends en español se contactó con Ring al respecto de estos incidentes, y un representante de la compañía afirmó que no se trató de una intrusión no autorizada. Según comentaron, al menos en uno de los casos los malhechores obtuvieron las credenciales de usuarios de Ring (por ejemplo, nombre de usuario y contraseña) de un servicio separado, externo y no perteneciente a Ring y las reutilizaron para iniciar sesión en algunas cuentas de Ring. En síntesis, aseguran que el culpable fue el usuario por usar el mismo nombre de usuario y contraseña en múltiples servicios. Habrá que creerles…

Hay varias acciones que el usuario puede llevar a cabo para evitar situaciones como las relatadas aquí. A continuación, algunos consejos brindados por la misma publicación:

  • Habilitar la autenticación de dos factores. Este es un paso importante para mantener la seguridad de Ring. Se accede a la configuración en la aplicación, en el menú Cuenta y Autorización de dos factores.
  • Gestionar bien las contraseñas. Se recomienda usar una contraseña única para la cuenta y crear contraseñas que sean difíciles de descifrar, mezclando números, letras mayúsculas y minúsculas y símbolos.
  • No compartir la información de inicio de sesión. Si otros miembros de la familia necesita acceder al equipo, se lo puede añadir como un usuario compartido en la cuenta. Esto le dará acceso para ver videos, usar la función de conversación bidireccional y guardar videos, pero no tendrá la información de inicio de sesión de la cuenta principal.
  • Evitar compartir los videos de vigilancia en las redes sociales.
  • Usar firewall y antivirus.
  • Mantener actualizado el software de la cámara. La cámara Ring al igual que todo otro dispositivo, necesita actualizaciones de rutina, particularmente en lo relativo a la seguridad.

Podemos afirmar que todas estas recomendaciones deberían aplicarse a todos los dispositivos y servicios que utilizamos, ya que en mayor o menor medida todos utilizan información personal que podría eventualmente poner en riesgo nuestra privacidad. 


Fuente: Digital Trends en español
Si te parece que este contenido suma, te invitamos a compartirlo

Zuboff y el capitalismo de vigilancia

El capitalismo busca hace siglos cosas que no son aún parte de la dinámica del mercado para convertirlas en mercancías. Hoy tenemos un nuevo mundo, el digital. Pequeñas compañías intentaron averiguar cómo hacer dinero en él. Hubo una burbuja por las puntocom y explotó. Las compañías estaban desesperadas y los inversores se retiraban. En esa emergencia las compañías no tenían tiempo y en Google descubrieron un bosque virgen como nuevo espacio de extracción y mercantilización: nosotros, sobre todo nuestras experiencias privadas. Han plantado sus banderas en nuestras vidas. Y han dicho que es su material bruto y gratis, sus activos privados que vender como mercancía. Así nace el capitalismo de vigilancia y explica las capitalizaciones de Google, Facebook, cada vez más de Amazon, Microsoft, Apple y miles de compañías no solo en el sector tecnológico. El CEO de Ford dice que quiere atraer financiación como la de Google y Facebook pero nadie está interesado. Así que cambiarán Ford y será un sistema operativo de transporte que extraerá datos de la gente que conduce sus coches y los agregará con lo que tienen de ellos en Ford Credit para crear grandes bases de datos y atraer inversores. Es el dividendo de la vigilancia. (…) Con el 11-S se dejó de discutir en el Congreso sobre protección de derechos de privacidad. A esas compañías ya conocidas por su asalto a la privacidad se las dejó que se desarrollaran de manera que invadieran nuestra privacidad porque las agencias de inteligencia en EE.UU. y Europa, que no pueden recolectar esos datos, los obtendrían de ellas. Así, el capitalismo de la vigilancia ha tenido 20 años para desarrollarse sin ninguna ley que lo impida y se ha hecho tan peligroso para la gente, la sociedad y la democracia.

Shoshana Zuboff, catedrática emérita de la Harvard Business School, quién acaba de publicar ‘La era del capitalismo de la vigilancia’, en La Vanguardia

Si te parece que este contenido suma, te invitamos a compartirlo

Objetivo: enojarnos entre nosotros

Al investigar las redes sociales (…) tenía 50000 usuarios de Twitter que elegí al azar (…) Unos cien eran bots [programas de computadora en línea que se ven y suenan como personas reales] rusos operados por la misma persona. [Los bots] siguen a personas reales y se siguen entre si. Hallamos unos ciento cincuenta mil bots en esta red [Twitter] (…) Nunca pensé que encontraría esto (…) Tuiteaban oraciones de novelas o manuales técnicos. Sus fotos de perfil eran fotos de archivo, de vez en cuando ponían emojis, se ponían «Me gusta» unos a otros, se seguían entre sí y se retuiteaban entre ellos. ¿Para qué lo hacían? No lo sabemos. A veces la gente arma enormes redes de bots solo por tenerlas para poder usarlas en el futuro. Se ven legítimas, y cuando quieren enviar spam o influenciar las elecciones, ya tienen cientos de miles de bots. Parte de su objetivo en las elecciones [en EE.UU.] y en el Brexit no ha sido necesariamente apoyar a uno u otro lado, sino enojarnos entre nosotros. Y eso es justo lo que hacen. Con un poco de habilidad técnica y mucha creatividad puedes tener un gran impacto.
Jennifer Golbeck, profesora de Estudios en Informática, Universidad de Maryland, en la serie documental «Conexiones», T01E04 (disponible en Netflix)

Si te parece que este contenido suma, te invitamos a compartirlo

Sonríe, te estamos observando… sin que lo sepas

Internet de las Cosas (IoT, por su sigla en inglés), concepto que refiere a la interconexión digital de objetos cotidianos con internet, tiene algunos costados oscuros y salpicados de dudas. Uno de ellos es el referido al tema de la seguridad. El botón de muestra lo enseñó esta semana un estudiante de Ciencias de la Computación, alumno de Florida Tech (EE.UU.) al descubrir fallas de privacidad en varias cámaras de seguridad y de video timbres.

Varios fabricantes de estos artilugios conectados a internet, entre ellos Ring, Nest, SimpliSafe y otros ocho de ellos, han sido alertados por fallas de diseño descubiertas por Blake Janes, estudiante de la mencionada universidad. Según se informa, estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video. Esto podría facilitar el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta. 

Este descubrimiento fue presentado en el documento (en inglés) «La historia interminable: fallas de diseño de autenticación y control de acceso en dispositivos IoT compartidos», escrito por Janes y dos miembros de Florida Tech, el investigador de ciberseguridad Terrence O ‘Connor y la profesora de ingeniería informática Heather Crawford. En el trabajo se ofrece además estrategias para solucionar el problema.

Los investigadores descubrieron que el inconveniente se produce porque las decisiones sobre si otorgar acceso se realizan en la nube y no localmente (en la cámara o en los teléfonos inteligentes involucrados). La mayor preocupación radica en el hecho de que el potencial invasor no necesita herramientas avanzadas de piratería para lograr la intromisión, ya que el ataque se puede lograr desde las aplicaciones accesorias existentes de los dispositivos.

Pero lo más preocupantes es, a nuestro entender, la conclusión a la que llegan los investigadores en el documento: «nuestro estudio sugiere que hay un largo camino por delante para que los proveedores implementen la seguridad y privacidad del contenido producido por IoT». ¿Y que sucederá en el mientras tanto?

El siguiente es el listado de dispositivos analizados durante la investigación y que están afectados con este problema:

  • Blink Camera,
  • Canary Camera,
  • D-Link Camera,
  • Geeni Mini Camera,
  • Doorbell and Pan/Tilt Camera,
  • Merkury Camera,
  • Momentum Axel Camera,
  • Nest Camera Current and Doorbell Current,
  • NightOwl Doorbell,
  • Ring Pro Doorbell Current
  • Ring Standard Doorbell Current,
  • SimpliSafe Camera and Doorbell,
  • TP-Link Kasa Camera.

Los especialistas recomiendan que, aunque las correcciones serán efectuadas por los fabricantes, es importante que el usuario de estos productos actualice el firmware. Y por supuesto, después de eliminar usuarios debe cambiar sus contraseñas, y apagar y reencender sus cámaras. 


Fuente: Helpnetsecurity.com
Si te parece que este contenido suma, te invitamos a compartirlo

¿Anonimato en la red? Olvídalo

Aunque las empresas en internet afirmen que los datos personales se eliminan o se hacen anónimos, puede que esa promesa finalmente no se cumpla. 

Informa el periódico New York Times, que científicos del Colegio Imperial de Londres y la Universidad Católica de Lovaina en Bélgica han desarrollado un algoritmo informático que puede identificar al 99,98 por ciento de los estadounidenses de entre casi cualquier conjunto de datos disponible con tan solo 15 atributos, como el género, el código postal o el estado civil. En el anuncio, hecho originalmente en la revista Nature Communications, aseguran además que el método permite volver a identificar a los individuos a partir de fragmentos de lo que supuestamente eran datos anónimos.

Puede que usted no lo sepa, estimado lector, pero la información que publicamos en internet se puede compartir y vender sin violar las leyes de privacidad en la mayoría de los países. La gente de marketing estará feliz de pagar por sus preferencias de citas, inclinaciones políticas o hábitos de compras, por ejemplo. Incluso los conjuntos de datos anónimos a menudo incluyen los llamados atributos, que son determinadas características de un individuo o de un hogar. Según informa la publicación mencionada, los datos de consumidores anónimos vendidos por la agencia de crédito Experian, a Alteryx, una firma de mercadotecnia, incluyó a 120 millones de estadounidenses y 248 atributos por hogar.

Si aún no termina de sorprenderse, hay más: los científicos publicaron su código de software en línea para que cualquiera lo use. Normalmente, cuando los científicos descubren una falla de seguridad alertan primero al proveedor o a la agencia que almacena los datos. Pero en este caso decidieron hacerlo público, según afirman, para que los proveedores de datos puedan asegurar los paquetes de datos futuros y evitar que las personas vuelvan a ser identificadas.

Esta no es la primera vez que se demuestra que los datos anónimos no son tan anónimos como se creía. En el año 2016 se logró identificar individuos a partir de los historiales de navegación web de tres millones de alemanes, datos que se habían comprado a un proveedor. Genetistas han demostrado que los individuos pueden identificarse en bases de datos de ADN supuestamente anónimas.


Fuente: New York Times
Si te parece que este contenido suma, te invitamos a compartirlo

El etiquetado de fotos en Facebook que reveló la caída del 3 de julio

Si bien no es nuevo, para muchos resultó sorprenderte descubrir el modo en que funciona el etiquetado de fotos de Facebook. La cosa fue así: la red social presentó inconvenientes -también lo hicieron Instagram y Whatsapp- a la hora de publicar fotos, las que mostraban una etiqueta -tal como se observa en la captura de pantalla de más arriba- en lugar de la imagen correspondiente.

Si bien no hay información oficial al respecto, algunos medios informan que el problema fue una falla en su red de entrega de contenidos, o content delivery network (CDN), lo que le impidió a los usuarios intercambiar su habitual volumen de memes y audios de entre 1 segundo y 5 minutos.

La tecnología de inteligencia artificial que usa Facebook para etiquetar las fotos desde el 2016, y que según la empresa sirve mejorar la accesibilidad de las personas con discapacidad mostraba, en vez de la imagen, palabras. Observar frases como «personas sonriendo», «dos personas con gafas de sol» o palabras sueltas como «zapatos» o «reloj» generaron una gran inquietud con respecto al uso que Facebook hace de la valiosa información comercial que se recopila de este modo.

¿Las marcas, principales beneficiarios de nuestras fotos?


Fuente: ATV
Si te parece que este contenido suma, te invitamos a compartirlo

Sennett, las instituciones y la dominación

El capitalismo moderno funciona colonizando la imaginación de lo que la gente considera posible. Marx ya se dio cuenta de que el capitalismo tenía más que ver con la apropiación del entendimiento que con la apropiación del trabajo. Facebook es la penúltima apropiación de la imaginación: lo que veíamos como útil ahora se revela como una manera de meterse en la conciencia de la gente antes de que podamos actuar. Las instituciones que se presentaban como liberadoras se convierten en controladoras. En nombre de la libertad, Google y Facebook nos han llevado por el camino hacia el control absoluto (…) Uno debe indagar sobre lo que se presenta como real. Eso es lo que hacemos los escritores y los artistas. Yo no sospecho. Sospechar implica que hay algo oculto y yo no creo que Facebook tenga nada oculto. Sim­plemente no lo queremos ver. No queremos afrontar que lo gratuito implica siempre una forma de dominación.
Richard Sennett, sociólogo.

Si te parece que este contenido suma, te invitamos a compartirlo

- Ir arriba -

mega888