Saltar al contenido

Reinventando el olvido

Creando conciencia sobre el uso responsable de las fotos de los niños en Internet

Deutsche Telekom lanzó en el pasado mes de julio la campaña «ShareWithCare», una iniciativa con la que quieren crear conciencia sobre el manejo responsable de fotos y datos. La comunicación utiliza el ejemplo de una familia para mostrar las consecuencias de compartir fotos de niños en Internet, llamando la atención sobre el llamado «sharenting», una práctica en la que los padres comparten fotos, videos y detalles de la vida de sus hijos en línea.

La película escenifica y exagera un experimento social en el que se creó un deepfake de la niña de la familia, llamada Ella. Se puede ver allí cómo «Ella adulta» se vuelve hacia sus padres sorprendidos. Les envía una advertencia desde el futuro y confronta a la madre y al padre con las consecuencias de compartir fotos de sus hijos en Internet. La característica especial: se ha creó un deepfake envejecido virtualmente de una niña de 9 años para que pueda actuar y discutir como una mujer adulta.

Compartimos aquí el video, y más abajo algunos links con recomendaciones y sugerencias al respecto del tema, que venimos desarrollando desde hace tiempo en este espacio, al respecto de la publicación de fotos de niños en internet.

Lecturas y audios recomendados:

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología y educación a la salida de la pandemia

Invitados por su conductora Silvana Graziutti, conversamos sobre estas cuestiones en el programa «S.O.S Sociedad», que se emite los sábados por FM 89.7 Radio Uruguay. Temas como el uso de las tecnologías en pandemia, la respuesta de las escuelas, los docentes y las familias durante la cuarentena, el después de la crisis y la seguridad en internet recorrieron la amena charla.

¡Muchas gracias, Silvana!

Si te parece que este contenido suma, te invitamos a compartirlo

Sobre la tecnología, lo que se puede y lo que se debe

«A J.F. Kennedy le preguntaron una vez de dónde venía esa obsesión por ir a la luna. En el fondo la pregunta tenía mucho sentido: ¿Qué problema humano, social o civilizatorio se pretendía resolver afrontando tal colosal epopeya? La respuesta del famoso presidente nos ha definido desde entonces: “Si alguien pregunta por qué queremos ir a la luna, la respuesta es sencilla: porque podemos. No hace falta ninguna otra respuesta”. Puestas así las cosas, a mí se me ocurren muchas formas de resolver por la vía directa algunos de nuestros problemas. No se quejen cuando surjan seres humanos que quieran jugar a ser dioses con sus semejantes.

El reverso del lado bueno del progreso técnico ha sido siempre una constante a lo largo de la Historia de la humanidad. No ha sido casualidad que buena parte de los avances tecnológicos hayan sido utilizados por primera vez en el campo militar: desde la pólvora, hasta la energía nuclear; desde la aviación, hasta las herramientas más sofisticadas. Digamos que siempre que el ser humano tiene que debatirse entre usar el palo que ha inventado bien para arar o bien para destrozar el cráneo a sus semejantes, suele optar por hacer ambas cosas, empezando por la segunda.

Por eso deberíamos ser más comedidos y prudentes ante estas nuevas promesas, y razonar en torno a sus implicaciones éticas, preguntarnos por los posibles elementos conflictivos. No porque tengamos una conciencia ludita, por así decirlo, sino porque ya conocemos de qué han sido capaces en otros tiempos nuestros congéneres. No seguir al dictado el axioma de Kennedy. A veces hacer algo, simplemente porque se puede hacer, suele tener consecuencias devastadoras.»

Agustín Baeza, director de Asuntos Públicos de la Asociación Española de Startups, en el artículo titulado «ChatGPT, el último jinete del apocalipsis», sobre la aparición del mencionado chatbot de inteligencia artificial.

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología centralizada

Está a punto de ocurrir: la energía limpia, la máquina que reduce el efecto invernadero, la vacuna contra el envejecimiento, la inteligencia artificial general. Al mismo tiempo, es el fin de la abundancia, de la democracia y de la despreocupación. Un buen día, despertaremos y ya no habrá que dejar de fumar, de comer grasas saturadas o de poner el aire acondicionado por encima de 24ºC. O quizá no habrá agua, derechos civiles o calefacción. Parecen relatos antagónicos pero perfectamente compatibles. Para que Jeff Bezos suba al espacio, un millón y medio de trabajadores de Amazon tienen que malvivir. Para que Mark Zuckerberg encienda su metaverso, millones de europeos pondrán la lavadora de noche una vez por semana. No podemos renunciar al progreso, pero podemos dejar de hornear.

“No hay otra alternativa”, fue el lema de Margaret Thatcher para imponer la desregulación, la era del ultraliberalismo económico y el imperio de los combustibles fósiles. “No hay otra alternativa”, nos repiten en Davos, en las últimas cumbres climáticas y en la televisión. Un milagro tecnológico salvará el mundo en el último minuto porque ya no queda tiempo y porque somos demasiado vagos, estúpidos o egoístas para hacer otra cosa. O demasiado insignificantes. Cualquier cosa que hagamos será pequeña y ridícula en comparación.

“La mentira que alimenta la utopía del tecnocapitalismo es que sólo existe una manera de hacer big data, inteligencia artificial o computación en nube”, decía Evgeny Morozov en un ensayo reciente, “y es la manera que ha descubierto y perfeccionado Silicon Valley”. Esa mentira no sólo miente, sino que está devorando el resto de alternativas, secuestrando sus recursos y ninguneando su potencial. El fin de la abundancia podría ser el principio del fin de la democracia o el principio de una nueva era de responsabilidad radical. Pero despreciamos la acción colectiva, en incremento y local capaz de generar soberanía desde las instituciones de los barrios porque nos parecen pequeñas y tontas. Es más inteligente esperar que la máquina de explotación de datos, vigilancia masiva y desinformación se transforme en un arca donde cabremos todos en lugar de profundizar la injusticia y triplicar la desigualdad.

Toda tecnología lo suficientemente centralizada es susceptible de convertirse en un arma de destrucción, explotación o colonización masiva. Somos niños esperando que los adultos cojan el volante y resuelvan la situación, pero los adultos son Jeff Bezos, Mark Zuckerberg, Bill Gates y Elon Musk y no vienen a salvarnos.

Para que su futuro exista, el nuestro tiene que desaparecer.

Marta Peirano, escritora y periodista española, en «No vienen a salvarnos»

Si te parece que este contenido suma, te invitamos a compartirlo

Seguridad informática: aprendiendo a minimizar los riesgos

«Creemos que toda nuestra información se encuentra protegida y almacenada pero no es así. El papel de la educación y de los medios masivos de comunicación resulta imprescindible en la capacitación y minimización de riesgos.»

Así comienza el extenso y muy completo artículo de la periodista Mariana Mei para la Revista y Agencia Comunas, titulado «Inconsciente colectivo sobre seguridad informática», en el que se tratan cuestiones como el cuidado con que una persona debería desarrollar sus actividades en el ámbito informático, a fin de construir una ciudadanía digital en modo seguro. La atención, el cuidado y el resguardo de la información sensible por parte del propio usuario son fundamentales para evitar situaciones indeseadas en el ámbito digital.

Con opiniones y consejos de varios especialistas en los distintos aspectos del tema, el artículo va desgranando una serie de consejos y advertencias sobre los riesgos y las diversas formas de lograr una experiencia virtual segura.

Agradeciendo desde ya a la periodista por haber considerado mis aportes al tema, comparto aquí el artículo, que se puede leer completo haciendo clic en este link. Para bajarlo en formato pdf, clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

Buscadores que no dejan rastro

Los buscadores web más utilizados, como Google por ejemplo, utilizan la información contenida en el historial del usuario con el fin de construir un perfil único. ¿Con qué propósito? Generar publicidad personalizada, acorde con esas búsquedas. Podría asegurarse entonces, que dichos buscadores no respetan nuestra privacidad.

El usuario preocupado por este aspecto de la navegación tiene la opción de usar otros buscadores que no llevan a cabo estas prácticas y por lo tanto no dejan huella en Internet.

Encontramos en el sitio El idioma de la Web una lista de buscadores que no dejan rastro de nuestra actividad, tanto en nuestros dispositivos como en Internet. Compartimos esta información con nuestros lectores:

DuckDuckGo

DuckDuckGo es una de las alternativas más conocidas. Sus autores aseguran respetar la privacidad del usuario y prometen no compartir ni almacenar información sobre él para venderla a terceros. No muestra resultados patrocinados, y ofrece una experiencia de búsqueda muy buena, con resultados instantáneos sin anuncios adaptados.

Lukol

Lukol es otra alternativa para realizar búsquedas de un modo más privado. Aunque la información proviene de Google, gracias a su servidor proxy no almacena información del usuario, protegiéndolo además de los sitios inadecuados y aquellos con publicidad engañosa.

Starpage

“El motor de búsqueda más confidencial del mundo”, según se define Starpage. Este buscador elimina toda la información que pueda identificar al usuario con cada búsqueda. No guarda la dirección IP, no registra las visitas e impide el ingreso de cookies de rastreo.

Disconnect Search

En Disconnect Search aseguran que, si bien se apoya en los resultados de Google, Yahoo y Bing, no almacena datos sobre el usuario ni remite su dirección IP.

Hulbee

Hulbee es otro buscador que no almacena información sobre la IP o el navegador que emplea el usuario, así como tampoco emplea cookies para vender datos a las empresas. Tiene una opción de personalización de las búsquedas por zona geográfica, de modo que ofrece datos más exactos en los resultados.

Searx

Searx es un motor de búsqueda sencillo pero que protege la información del usuario del mismo modo que los anteriores.

WolframAlpha

WolframAlpha es un buscador diseñado para consultas por áreas específicas, como ciencia, literatura, ingeniería o geografía. Es más parecido a una enciclopedia, por eso se le conoce como el buscador del conocimiento. No rastrea las búsquedas y respeta la privacidad del usuario.

Metager

Metager es otra buena alternativa que no rastrea las palabras claves y mantiene tu dirección IP oculta.

Yippy

Yippy permite filtrar los resultados de acuerdo a diversas categorías y marcar un resultado como inapropiado. No registra las consultas y búsquedas ni muestra anuncios personalizados respetando nuestra privacidad.

 

Hasta aquí, los referidos en el mencionado artículo. Si nuestros lectores desean añadir su sugerencia de otros buscadores similares, pueden agregar la información aquí debajo, en los comentarios. ¡Gracias!


Fuente: El Idioma de la Web
Si te parece que este contenido suma, te invitamos a compartirlo

Intromisión por medio de cámaras: cómo evitarlo

Tiempo atrás hablábamos en este mismo espacio sobre las fallas de privacidad en las cámaras de seguridad, mencionando incluso algunos estudios realizados en los que se afirmaba que estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video, facilitando el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta. 

Finalmente, lo que se temía sucedió: en el video aquí arriba se observa una de las muchas intromisiones que se produjeron, en este caso cuando un extraño tomó control de las cámaras Ring en un hogar de Staten Island (EE.UU.), estableciendo una conversación con el hijo de 13 años dentro de su casa. Estos dispositivos de vigilancia de Amazon incluyen además, altavoces y un micrófono integrado, de allí que puedan desarrollarse conversaciones mediante este sistema. Los dispositivos Ring necesitan una conexión inalámbrica a internet para funcionar.

No es el único caso: en el último año se han producido una cantidad de estas intromisiones, poniendo en riesgo la seguridad de los usuarios cuando un extraño toma control del sistema y registra lo que sucede dentro de la casa.

Digital Trends en español se contactó con Ring al respecto de estos incidentes, y un representante de la compañía afirmó que no se trató de una intrusión no autorizada. Según comentaron, al menos en uno de los casos los malhechores obtuvieron las credenciales de usuarios de Ring (por ejemplo, nombre de usuario y contraseña) de un servicio separado, externo y no perteneciente a Ring y las reutilizaron para iniciar sesión en algunas cuentas de Ring. En síntesis, aseguran que el culpable fue el usuario por usar el mismo nombre de usuario y contraseña en múltiples servicios. Habrá que creerles…

Hay varias acciones que el usuario puede llevar a cabo para evitar situaciones como las relatadas aquí. A continuación, algunos consejos brindados por la misma publicación:

  • Habilitar la autenticación de dos factores. Este es un paso importante para mantener la seguridad de Ring. Se accede a la configuración en la aplicación, en el menú Cuenta y Autorización de dos factores.
  • Gestionar bien las contraseñas. Se recomienda usar una contraseña única para la cuenta y crear contraseñas que sean difíciles de descifrar, mezclando números, letras mayúsculas y minúsculas y símbolos.
  • No compartir la información de inicio de sesión. Si otros miembros de la familia necesita acceder al equipo, se lo puede añadir como un usuario compartido en la cuenta. Esto le dará acceso para ver videos, usar la función de conversación bidireccional y guardar videos, pero no tendrá la información de inicio de sesión de la cuenta principal.
  • Evitar compartir los videos de vigilancia en las redes sociales.
  • Usar firewall y antivirus.
  • Mantener actualizado el software de la cámara. La cámara Ring al igual que todo otro dispositivo, necesita actualizaciones de rutina, particularmente en lo relativo a la seguridad.

Podemos afirmar que todas estas recomendaciones deberían aplicarse a todos los dispositivos y servicios que utilizamos, ya que en mayor o menor medida todos utilizan información personal que podría eventualmente poner en riesgo nuestra privacidad. 


Fuente: Digital Trends en español
Si te parece que este contenido suma, te invitamos a compartirlo

El inventor de la Web es optimista

Tim Berners-Lee, de él hablamos por supuesto, es considerado el padre de la World Wide Web. El genio que alguna vez soñó con una web como espacio colaborativo y democrático, hoy cree que necesitamos una internet en la que los usuarios tengan más control de sus datos. Pero también es optimista: cree que eso es posible. Por eso puso en marcha su proyecto Solid, con el fin de generar un entorno online alejado de la centralización de los gigantes de la red -léase, Google, Facebook o Amazon. Para brindarle un marco adecuado, fundó la startup Inrupt.

El proyecto se inaugura con primer servidor dotado del sistema Solid destinado a empresas y desarrolladores. Una de las novedades más significativas que introduce este proyecto, es el POD (Personal Online Data), un contenedor digital que almacena los datos personales de un usuario, y es él mismo quien tiene la llave para controlar el acceso a la información. Funciona así: el POD se almacena en la nube de un proveedor -en Inrupt, la comunidad Solid o incluso usuario mismo- y se comunica con el servidor Solid. Entidades como el Servicio Nacional de Salud del Reino Unido ya piensan usar este sistema para unificar los historiales médicos.

“Tú controlas la información”

Si necesitaran un lema, ese sería el más adecuado. El usuario es quien decide qué quiere compartir y con quién quiere hacerlo. Es sin dudas un enfoque que choca frontalmente con la visión de Google, Facebook, Amazon y de todos los gigantes digitales que basan su servicio en el análisis de los datos personales. Y lo que es más grave: ni siquiera sabemos qué aspectos personales están en juego en esa ruleta de bits.

Inicialmente, Solid no trata con el usuario final: quieren trabajar primero con grandes organizaciones para ayudarles con sus usuarios, según afirman. En esta etapa, compañías y desarrolladores tienen que trabajar juntos.

En Inrupt, una comunidad que cuenta con cientos de desarrolladores en todo el mundo, confían en que Google o Facebook se adaptarán con el tiempo. Ellos aseguran que esta es la forma en que Tim Berners-Lee imaginó la Web.

¿Podrá serlo?


Fuente: Elpais.com
Si te parece que este contenido suma, te invitamos a compartirlo

Zuboff y el capitalismo de vigilancia

El capitalismo busca hace siglos cosas que no son aún parte de la dinámica del mercado para convertirlas en mercancías. Hoy tenemos un nuevo mundo, el digital. Pequeñas compañías intentaron averiguar cómo hacer dinero en él. Hubo una burbuja por las puntocom y explotó. Las compañías estaban desesperadas y los inversores se retiraban. En esa emergencia las compañías no tenían tiempo y en Google descubrieron un bosque virgen como nuevo espacio de extracción y mercantilización: nosotros, sobre todo nuestras experiencias privadas. Han plantado sus banderas en nuestras vidas. Y han dicho que es su material bruto y gratis, sus activos privados que vender como mercancía. Así nace el capitalismo de vigilancia y explica las capitalizaciones de Google, Facebook, cada vez más de Amazon, Microsoft, Apple y miles de compañías no solo en el sector tecnológico. El CEO de Ford dice que quiere atraer financiación como la de Google y Facebook pero nadie está interesado. Así que cambiarán Ford y será un sistema operativo de transporte que extraerá datos de la gente que conduce sus coches y los agregará con lo que tienen de ellos en Ford Credit para crear grandes bases de datos y atraer inversores. Es el dividendo de la vigilancia. (…) Con el 11-S se dejó de discutir en el Congreso sobre protección de derechos de privacidad. A esas compañías ya conocidas por su asalto a la privacidad se las dejó que se desarrollaran de manera que invadieran nuestra privacidad porque las agencias de inteligencia en EE.UU. y Europa, que no pueden recolectar esos datos, los obtendrían de ellas. Así, el capitalismo de la vigilancia ha tenido 20 años para desarrollarse sin ninguna ley que lo impida y se ha hecho tan peligroso para la gente, la sociedad y la democracia.

Shoshana Zuboff, catedrática emérita de la Harvard Business School, quién acaba de publicar ‘La era del capitalismo de la vigilancia’, en La Vanguardia

Si te parece que este contenido suma, te invitamos a compartirlo

Objetivo: enojarnos entre nosotros

Al investigar las redes sociales (…) tenía 50000 usuarios de Twitter que elegí al azar (…) Unos cien eran bots [programas de computadora en línea que se ven y suenan como personas reales] rusos operados por la misma persona. [Los bots] siguen a personas reales y se siguen entre si. Hallamos unos ciento cincuenta mil bots en esta red [Twitter] (…) Nunca pensé que encontraría esto (…) Tuiteaban oraciones de novelas o manuales técnicos. Sus fotos de perfil eran fotos de archivo, de vez en cuando ponían emojis, se ponían «Me gusta» unos a otros, se seguían entre sí y se retuiteaban entre ellos. ¿Para qué lo hacían? No lo sabemos. A veces la gente arma enormes redes de bots solo por tenerlas para poder usarlas en el futuro. Se ven legítimas, y cuando quieren enviar spam o influenciar las elecciones, ya tienen cientos de miles de bots. Parte de su objetivo en las elecciones [en EE.UU.] y en el Brexit no ha sido necesariamente apoyar a uno u otro lado, sino enojarnos entre nosotros. Y eso es justo lo que hacen. Con un poco de habilidad técnica y mucha creatividad puedes tener un gran impacto.
Jennifer Golbeck, profesora de Estudios en Informática, Universidad de Maryland, en la serie documental «Conexiones», T01E04 (disponible en Netflix)

Si te parece que este contenido suma, te invitamos a compartirlo

- Ir arriba -