Ir al contenido

Internet, privacidad y seguridad - 33. página

Campaña “Reinventando el olvido en internet”

‘Reinventando el olvido’, y una gran noticia

Recibí un mail esta mañana de mi amigo y colega Alejandro Tortolini, en el que me comenta que recibió un ejemplar del libro “Delete – The Virtue of Forgetting in the Digital Age.”, escrito por el Prof. Viktor Mayer-Schoenberger.

El trabajo del Prof. Mayer-Schoenberger es conocido para nuestros lectores, porque es la base e inspiración para nuestra campaña “Reinventando el olvido en Internet”, que estamos promoviendo en un trabajo conjunto con Alejandro.

El Prof. Mayer-Schoenberger ha tenido la deferencia de hablar sobre nuestra campaña, la wiki y este blog en el libro, por lo cual estamos profundamente agradecidos. Él reconoce en nuestro apoyo a sus ideas un aliciente para continuar su trabajo, así que nos sentimos muy honrados por eso.

El libro “Delete – The Virtue of Forgetting in the Digital Age.” está teniendo una difusión importante en el ambiente académico y en los medios en los Estados Unidos, ya que se trata de un tema de gran importancia y actualidad, resumido en estos conceptos del propio Mayer-Schoenberger:

Por milenios, lo difícil fue recordar y lo fácil, olvidar. Ahora la era digital cambió esto; la opción por defecto es conservar y memorizar. Google no olvida ni los contenidos ni las palabras que se usaron en una búsqueda. Sugiero una política para agregar a la información una fecha de expiración, como la fecha de vencimiento de la leche. Propongo que las personas puedan determinar una fecha de expiración de la información. Más aún, los archivos oficiales podrían programarse para que la información no caducara, si así lo quiere la sociedad. No me preocupa que la gente quiera guardar sus datos por largo tiempo reseteando manualmente la fecha de expiración, porque eso requerirá de una acción humana, suficiente para hacernos pensar cuánto queremos que dure nuestra información.

Toda la información que hemos publicado sobre la campaña se puede seguir desde:

El post que originó la campaña.
Las entradas en este blog.
La wiki de la campaña.
El blog de Alejandro Tortolini
El sitio del Prof. Mayer-Schoenberger

Este viernes, además, Alejandro estará hablando del tema en su columna en la audición radial “Ciencia que habla”, que se emite todos los viernes de 20 a 21 hs. por FM UBA 90.5 -se puede escuchar en vivo también por internet.

Inivitamos a nuestros lectores a informarse y sumarse a la campaña “Reinventando el olvido en Internet”.

Gracias, Prof. Mayer-Schoenberger. Desde aquí seguimos trabajando por una gran idea.

También te puede interesar:

Alerta por un acuerdo secreto de vigilancia a usuarios de la red

Según informa CanalMX, existiría una negociación secreta liderada por las principales potencias del mundo, para permitir que las empresas y propietarios de derechos puedan exigir a los proveedores de acceso a Internet la vigilancia sobre el tráfico de sus clientes.

El convenio lleva el nombre de Anti-Counterfeiting Trade Agreement (ACTA), y la semana pasada trascendió que la Unión Europea demandaba saber cuál es la posición de Estados Unidos, responsable de redactar el capítulo que afecta a Internet.

En el acuerdo intervienen 40 países, que van desde Estados Unidos, la Unión Europea e importantes naciones asiáticas como Japón y Corea. El texto comenzó a redactarse durante la administración de George W. Bush, y se supo que la semana pasada hubo una nueva reunión en Seúl por este tema, y que en enero se celebrará otra en México.

El documento propone perseguir a quienes elaboren o distribuyan programas que desactiven los sistemas anticopia, además de obligar a los proveedores de acceso a Internet a controlar el tráfico de sus clientes, para evitar el intercambio o distribución de material protegido por copyright.

Desde las organizaciones civiles, demandaron que como el ACTA es un instrumento que afecta a las leyes y políticas de múltiples naciones, “debería ser negociada públicamente”.

Suena bastante autoritario vigilar a todo el mundo para que algunos no se descarríen. ¿Resulta familiar?

Fuente: CanalMX

También te puede interesar:

Google permitirá a los usuarios controlar toda la información vinculada a sus cuentas.

Según se informa en CincoDías.com, Google anunció este jueves el lanzamiento de una nueva funcionalidad, el Panel de Control, que permite a los usuarios personales de Google no sólo controlar toda su información personal relativa a sus cuentas, sino también eliminar el rastro de búsquedas.

El servicio otorga al usuario la posibilidad de conocer, de forma centralizada, qué tipo de información almacena Google de los usuarios. Proporciona información detallada de cada uno de los productos que se utlizan como Gmail, Reader, Docs e incluso Youtube.

Desde el historial de chat o de búsquedas hasta los videos favoritos de Youtube, con el Panel de Control el usuario puede decidir si quiere o no que Google tenga almacenada esa información incluso si ésta es pública, al acceso de cualquier internauta, o privada.

El anuncio fué hecho por Peter Fleischer, responsable de Privacidad de Google a nivel mundial durante la 31ª Conferencia internacional de protección de datos, celebrada en Madrid, al tiempo que destacaba el nivel de transparencia que la firma quiere ofrecer a sus usuarios.

Junto con esta funcionalidad, Google ha anunciado una nueva págna web a través de la cual los usuarios podrán exportar su información personal almacenada en cualquiera de los servicios que ofrece la empresa. Según afirman en Google, “creemos que el usuario debeería poder exportar cualquier tipo de información”.

Fuente: CincoDías.com

También te puede interesar:

Invasión de spam simulando ser de Facebook

Informan los siempre atentos amigos de Rompecadenas:

Estos últimos días las casillas de correo electrónico de muchos internautas se vieron invadidas por una ola de spams relacionados con Facebook y las contraseñas para ingresar a esta red social. El que dio a conocer esta información fue el laboratorio de seguridad de la especialista Websense.

Lo que sucedió fue que estuvieron llegando correos electrónicos no deseados en los que se le afirmaba a la víctima que les estaban enviandouna confirmación para poder restaurar la contraseña de Facebook. Por supuesto que en ningún momento el usuario había pedido que le mandaran una contraseña nueva porque la anterior la había olvidado ni nada por el estilo.

Un dato clave es que el mail provenía de la dirección support@facebook.com, una dirección que por supuesto confundiría a más de un usuario.

En cuanto al contenido de este mensaje, había un archivo adjunto tipo zip que tenía un archivo .exe el que era utilizado para conectar la PC con dos servidores y descargar archivos maliciosos desde alguno de estos servidores (uno de Holanda y otro de Kazajstán). Con esto se hacía queesta PC integrara una red de tipo botnet, con lo que el atacante lograba tener el control de la máquina, y así podía robar información personal de la víctima y reenviar desde allí otros correos electrónicos como este.

Algo a tener en cuenta por todos los usuarios y no caer en este tipo de trampas es que las redes sociales nunca envían correos electrónicos con las contraseñas a menos que alguno de nosotros se haya olvidado la contraseña y pida que le envíen una nueva. Y en este caso, además de ser un mail que llega con el nombre del usuario y no generalizado, no tiene ningún archivo para descargar, sino que viene la contraseña pegada en el cuerpo del correo.

Fuente: Rompecadenas

También te puede interesar:

Recomendaciones para un uso seguro de Facebook

El diario Clarín de hoy reproduce un artículo original del New York Times, titulado “Cinco claves para cuidar los datos personales en Facebook”, conteniendo 5 importantes recomendaciones para un uso seguro de Facebook -y cualquier otra red social, acotaríamos-.

Se sabe que trescientos millones de personas comparten información en Facebook, sin llegar a tener en cuenta quién lee sus escritos o qué riesgos a futuro puede acarrear la publicación de información sensible. Ya hemos hablado aquí mismo, por caso, sobre el uso que algunos empleadores hacen de Facebook para investigar a los potenciales empleados antes de contratarlos.

Por esto y más, sería importante tener en cuenta alguna precauciones, controlando la privacidad y usando los dispositivos de seguridad que ofrece la misma red. Estas son las 5 claves que el artículo mencionado recomienda en el uso de Facebook:

  • Armar listas de amigos: Es para ordenar los contactos en distintos grupos. Lo ideal es separarlos en “trabajo”, para los contactos del mundo laboral; “conocidos”, para quienes no se frecuenta habitualmente; y “familia”, para familiares y amigos reales. Para crear esta lista hay que hacer clic en “Amigos”. En la columna de la izquierda, hay que hacer otro clic en “amigos”, debajo de la sección “listas”. Aparecerá un botón arriba que dice “Crear nueva lista”. Luego de hacer clic allí, en el cuadradito que aparecerá en pantalla hay que ponerle un nombre a la lista y seleccionar a sus integrantes. Cuando las listas están terminadas, se pueden usar a la hora de seleccionar quién puede ver qué cosa (¡y quién no!).
  • Qué se permite ver: En la parte superior de esta red está “Configuración”. Allí hay que hacer clic en “Configuración de privacidad”. Y luego en “Perfil”. Esto lleva a una página donde se puede configurar quién podrá ver determinada información. ¿Todos deben ver las fotos personales? ¿O esto debería limitarse a los “familiares”? Debajo de cada sección de esta página (información básica, personal), se puede decidir quién puede ver esos datos en particular. Todo aquel que no use listas (ver Armar listas de amigos), lo mejor que puede hacer es elegir “sólo amigos”. Todo lo demás permite que los datos sean vistos por gente que se puede, o no, conocer.
  • Dirección y teléfono: Si bien muchos especialistas dicen que no es conveniente subir a Facebook la dirección y el número de teléfono, algunas personas prefieren hacerlo. En este caso lo mejor es que sólo lo ofrezcan a algunas de las listas creadas. Para eso, dentro de “Perfil” hay que entrar en “Información de contacto”. Y seleccionar quiénes pueden ver estos datos.
  • No estoy para nadie: Los que están cansados de recibir invitaciones de viejos compañeros del secundario, pueden hacerse “invisibles” para ellos. Para eso se puede ir a “Configuración de privacidad” y hacer un clic en “Búsquedas”. Allí se puede configurar que todos lo puedan encontrar. O bien, solo los amigos, o los amigos de los amigos, entre otras opciones.
  • Aplicaciones: Si se usa Facebook sin hacer modificaciones se está compartiendo un montón de información personal (y de amigos también) con varias aplicaciones de Facebook y los programadores que las crearon. Para cambiar esto, dentro de “Configuración de privacidad” hay que hacer clic en “Aplicaciones”. Allí hay que ingresar en “Configuración” y hacer los cambios que se crean convenientes.

Probablemente algunas de ellas parezcan obvias, pero debemos tener en cuenta que muchas personas, entre ellas nuestros niños y adolescentes, requieran probablemente de un llamado de atención de nuestra parte -padres y docentes-, para comenzar a reconocer y prevenir los riesgos del uso de estos servicios.

Fuente: Clarin.com

También te puede interesar:

Lo que no suele tenerse en cuenta sobre Facebook

Más allá de la discusión de comienzos de año, al respecto de la cuestión del manejo de los datos de los usuarios por parte de Facebook, no suele hablarse del tema. Ahora me cruzo con este video cuyos realizadores presentan así, textualmente:

¿Sabes qué sucede realmente con tus datos en facebook? ¿Eres consciente de que Facebook adquiere el derecho a hacer lo que quiera con las fotos y vídeos que subes? ¿Has pensado alguna vez en quién está realmente detrás de Facebook? ÉSTE ES UN FALSO DOCUMENTAL que por desgracia es menos falso de lo que aparenta, que la CIA esté detrás no es ninguna novedad ni ningún secreto. ¿porqué es un falso documental y no un documental? pues porque es un trabajo de clase y esas eran las instrucciones, y porque las pruebas que aportamos no son más que las que puede obtener cualquiera si investiga por internet. Así que…¿estás dispuesto a hacer clic en el botón “Aceptar” y poner tu vida al alcance de las multinacionales? ¿estás dispuesto a vivir un gran hermano? Tendemos a creer ingenuamente que todas aquellas facilidades que nos dan en internet son gratis, que no pagues no significa que sea gratis, estás ahorrando a las agencias de seguridad y las grandes empresas los estudios de mercado, ahora cualquiera puede saber qué haces y qué te gusta, cualquiera puede saber cómo hacer para que te compres una colonia o vayas a ver una película determinada al cine. Sólo por creer que tú puedes configurar el acceso a tu perfil no significa que no hayas cedido a Facebook el derecho de vender tus datos.

Más allá que suene exagerado, a teoría conspirativa, caben algunas preguntas: ¿Tenés un perfil en Facebook? ¿Qué estás publicando en él? ¿De qué se enteran los que te leen?

También te puede interesar:

Más sobre seguridad en la red: ¿nadie está a salvo?

Mark Sanford, gobernador republicano del estado norteamericano de Carolina del Sur, le dijo cierta vez a su mujer que se iba en busca de soledad y tranquilidad para poder escribir un libro. Lo cierto es que el tipo se tomó un avión hacia Buenos Aires haciendo mutis por el foro para encontrarse con una de nuestras morochas argentinas, María Belén Chapur. A partir de allí, el caos: amarillismo, arrepentimiento, pedidos de renuncia y una ocasión de oro para los que, serrucho en mano, estaban esperando una oportunidad política.

Ahora bien, ¿qué tiene que ver esta historia con un blog sobre tecnología como este? La seguridad, ciertamente. Traigo a colación este caso, no para hacer un juicio de valores sobre este personaje y la función pública, sino para hablar de la seguridad en la red.

El periódico más importante del propio estado del futuro ex-governor, el influyente The State, publicó el jueves 25 varios de los e-mails que se cruzaron entre Sanford y el crédito local, los cuales fueron rápidamente reproducidos por todos los medios del planeta.

El contenido de estos e-mails, que se “filtró” a la prensa sin mayores detalles -¿andaban por ahí, vieron una hendija y se metieron?-, tiene cierto voltaje erótico comprensible para una relación de este tipo, que los hizo muy atractivos a los medios.

Sin embargo, poco o nada se ha hablado de la violación a la privacidad que significa que esos mails hayan tomado estado público. Más allá de las razones por las que pudiera requerirse su lectura, sólo debería poder accederse a ellos mediante una orden judicial. Por caso, la inviolabilidad de la correspondencia es en nuestro país un derecho absoluto garantizado por nuestra Carta Magna,

La Constitución asegura el secreto de la correspondencia y de los papeles privados de cada uno, porque ambos atributos constituyen la esfera inviolable de la vida privada, que da mayor sentido a la libertad personal. En el mismo sentido la correspondencia tiene amparo en la Declaración Universal de Derechos Humanos y la Convención Americana de Derechos Humanos.

Asimismo, la Ley 25.326 de Protección de los Datos Personales declara en su artículo 1ro. que,

La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.

De este modo, no hay razón o excusa para que por cualquier medio se haga pública la correspondencia privada entre dos personas, sea del tenor que sea, sin la intervención de la justicia con motivos fundados.

Por otro lado el usuario promedio -si, como usted lector- nunca se pregunta que procesos intervienen entre la salida del e-mail desde su computadora hasta la de su destinatario.

¿Por qué manos pasa toda nuestra comunicación electrónica? Yo, alguna idea tengo. ¿Y usted?

También te puede interesar:

- Ir arriba -