Ir al contenido

Reinventando el olvido - 24. página

Día internacional de la internet segura

Como cada febrero desde el año 2003, el pasado martes 8 se celebró el “Día internacional de la internet segura”, un evento que tiene lugar “con el objetivo de promover en todo el mundo un uso responsable y seguro de las nuevas tecnologías, especialmente entre menores y jóvenes”, según los postulados de los organizadores y auspiciantes.

En tal sentido, y en concordancia con el lema de este año, “Es más que un juego, es tu vida”, se presentó el video a continuación, de difuso sentido y pobre elaboración -la famosa e irresuelta duda, sobre si hay gente que piensa que a los pibes hay que tratarlos como bobos para que entiendan…-, pero que sirve de todos modos como disparador de algunas acciones conducentes a debatir la problemática. Pero en serio.

Definitivamente, nuestra vida virtual es más que un juego.

Fuentes: Las TIC en la educación y el sitio en español del evento.

También te puede interesar:

Aplicaciones iPhone comprometen la seguridad

Technology Review publicó en su sitio las reveladoras conclusiones a las que llegó un grupo de investigadores, en cuanto a ciertas aplicaciones de iPhone que comprometen la seguridad de la información personal, apoderándose de nuestros datos.

Bajo el título de “¿Quieres seguir a la gente? Hay una aplicación para eso”, el artículo explica que “más de la mitad de todas las aplicaciones para el iPhone recopilan y comparten un código único que se podría utilizar para rastrear a los usuarios sin su conocimiento, según informa un estudio reciente”.

La investigación fue llevada a cabo por un estudiante de doctorado en la Universidad Técnica de Viena junto a otros tres investigadores. Ellos examinaron más de 1.400 aplicaciones para el iPhone para observar y comprender como manejan los datos de los usuarios: 825 aplicaciones disponibles de forma gratuita en la App Store de Apple y otras 582 aplicaciones en el almacén Cydia, un servicio para aquellos usuarios que liberaron el teléfono.

Algunas de las conclusiones:

  • Treinta y seis de las aplicaciones examinadas accedían a la ubicación del dispositivo sin informar al usuario.
  • Otras cinco extraían datos de la libreta de direcciones del usuario sin permiso.
  • Más de la mitad de las aplicaciones para el iPhone estudiadas recogían el ID de dispositivo (número hexadecimal de 40 dígitos que sirve para identificar a un teléfono en particular).
  • Más de 750 de las aplicaciones estudiadas utilizaban algún tipo de tecnología de seguimiento.
  • En unos 200 casos, el desarrollador creó una manera de hacer un seguimiento del código de identificación del dispositivo; el resto de las aplicaciones utilizaban esta funcionalidad a partir de la publicidad o haciendo un seguimiento de la biblioteca de software.

Manuel Egele, uno de los investigadores, afirma que “el código identificado no está ligado a un nombre de usuario, pero se puede vincular a una cuenta de Facebook”. Eso permitiría a los desarrolladores del software acceder a una gran cantidad de información sobre el usuario, “incluyendo su verdadero nombre”, concluyó.

Apple asegura supervisar las aplicaciones, pero en el artículo se afirma que es poco lo que se sabe sobre el método que utiliza la compañía para comprobar cada aplicación: según Charlie Miller, experto en seguridad entrevistado para la nota, el iPhone limita automáticamente lo que pueden hacer los programas, los que no provienen de grandes desarrolladores sino de gente común, usando algo denominado como “caja de arena”, aunque estas restricciones no son muy estrictas: “Se ejecutan en una caja de arena, pero es un recinto de seguridad poco severo”.

Fuente: Technology Review

También te puede interesar:

Una primera traducción de ‘Vacío útil’

Gracias a los buenos oficios de la Prof. Stella Toval, hemos arribado a una traducción preliminar del paper “Vacío útil. El arte del olvido en la era de la computación ubicua”, trabajo del Dr. Viktor Mayer-Schönberger, Profesor Asociado de Políticas Públicas en The John F. Kennedy School of Government, Harvard University.

La importancia de este trabajo radica, desde ya no sólo en su contenido fundamental al respecto de la seguridad de la información personal en Internet, sino en que fue el disparador y, a la vez fundamento, de nuestra campaña “Reinventando el Olvido en Internet”, base conceptual de la charla “Internet no olvida”.

Ofrecemos aquí esta traducción, para nuestros lectores interesados en la problemática en cuestión. Se accede al documento en formato .pdf haciendo clic aquí.

También te puede interesar:

Subí tu foto hot a Facebook

No creo que necesite invitar a nuestros lectores masculinos a mirar con atención esta foto, porque irradia mucha belleza hot, ¿no es cierto?

Además de lo obvio, ¿qué tiene de curioso o particular esta foto? Bueno, esto:

Una de las bellezas que aparece retratada es nada menos que la nueva ministra de Economía de Georgia, república al sur del Cáucaso, Vera Kobalia.

La morocha hot por supuesto tuvo que salir a dar explicaciones a la prensa georgiana y rusa, que cuestionó su reciente nombramiento al frente de la cartera económica de ese país.

Cuentan que el presidente de ese país Mijeíl Saakashvili, que al parecer no se priva de algunos placeres, conoció a Kobalia en una discoteca durante los últimos Juegos Olímpicos de invierno en Vancouver.

Bueno, he aquí el nudo de la cuestión que nos interesa particularmente: la vocera de la ministra aseguró que la foto fue tomada hace diez años en Estados Unidos cuando Kobalia era estudiante.

La bella Vera suspiró aliviada porque parece que es lo más comprometedor que le encontraron, así que salió a preguntar en donde estaba el problema. Sumado esto a que a los opositores al presidente les precupa más la falta de experiencia que las sugerentes curvas de la nueva ministra, el asunto parece que no pasará a mayores, al menos en cuanto a la foto.

Además el buen Mijail quiere romper con el pasado soviético nombrando a jóvenes responsables para inyectar energía y nuevas ideas a su gobierno. En este caso, entre sus talentos Vera parece tener el de bailar arriba de cosas como barras, escritorios y eso, así que, ¿qué más se puede pedir?

Nosotros no vamos a tener nunca ese problema: todas nuestras políticas son un escracho.

A propósito: ¿en dónde hallaron los medios la foto? En Facebook, claro.

Fuente: MinutoUno.com

También te puede interesar:

Lo que no suele tenerse en cuenta sobre Facebook

Más allá de la discusión de comienzos de año, al respecto de la cuestión del manejo de los datos de los usuarios por parte de Facebook, no suele hablarse del tema. Ahora me cruzo con este video cuyos realizadores presentan así, textualmente:

¿Sabes qué sucede realmente con tus datos en facebook? ¿Eres consciente de que Facebook adquiere el derecho a hacer lo que quiera con las fotos y vídeos que subes? ¿Has pensado alguna vez en quién está realmente detrás de Facebook? ÉSTE ES UN FALSO DOCUMENTAL que por desgracia es menos falso de lo que aparenta, que la CIA esté detrás no es ninguna novedad ni ningún secreto. ¿porqué es un falso documental y no un documental? pues porque es un trabajo de clase y esas eran las instrucciones, y porque las pruebas que aportamos no son más que las que puede obtener cualquiera si investiga por internet. Así que…¿estás dispuesto a hacer clic en el botón “Aceptar” y poner tu vida al alcance de las multinacionales? ¿estás dispuesto a vivir un gran hermano? Tendemos a creer ingenuamente que todas aquellas facilidades que nos dan en internet son gratis, que no pagues no significa que sea gratis, estás ahorrando a las agencias de seguridad y las grandes empresas los estudios de mercado, ahora cualquiera puede saber qué haces y qué te gusta, cualquiera puede saber cómo hacer para que te compres una colonia o vayas a ver una película determinada al cine. Sólo por creer que tú puedes configurar el acceso a tu perfil no significa que no hayas cedido a Facebook el derecho de vender tus datos.

Más allá que suene exagerado, a teoría conspirativa, caben algunas preguntas: ¿Tenés un perfil en Facebook? ¿Qué estás publicando en él? ¿De qué se enteran los que te leen?

También te puede interesar:

Facebook, o el lado más idiota de las redes sociales

Para los que toman lo que es nuestro
con el guante de disimular
para el que maneja los piolines
de la marioneta universal.
Pedro y Pablo, “Marcha de la bonca”

Esta semana, como si no pasara nada en el mundo, Facebook acaparó gran parte de la cuota de atención de las masas y sus amasadores por las webadas de turno.

Comenzó con el cambio en las condiciones de uso: Facebook se quedaría con toda la info de sus usuarios, aun cuando estos se hubieran dado de baja. La comunidad 2.0 toda, y la prensa que la parió, puso el grito en el cielo y Mark Zuckerberg, el ¿dueño? de estas decisiones dió marcha atrás con la orwelliana idea. Cosas de “la Web 2.$”, como dió en llamarla Diego Levis para la ocasión.

Pregunta-bronca número uno: ¿Este incidente hará que dejen de guardar nuestra data, o dejen de hacer con ella lo que deseen?

Hoy escuché a la periodista y conductora Ernestina Pais en su programa de radio, relatar cómo alguien que se hace pasar por ella en Facebook hace contacto con sus amistades, e intercambia fotos y saludos con sus amigos. Adrián Suar comentó lo mismo días atrás en TV. Esto implica un grado de inseguridad, de manoseo, de real peligro, asombrosos. La usurpación y el robo de identidad es un hecho de una gravedad tal, que no debería pasar por una anécdota graciosa sin solución.

Desde hace un tiempo, desde nuestra campaña “Reinventando el olvido en internet” venimos diciendo que hay que tomar cartas en el asunto activamente, y no dejar información sensible en los sitios que la soliciten. Además se hace imprescindible que reclamemos los mecanismos tecnológicos, políticos y legales que garanticen la seguridad de nuestra información, de nuestra identidad, en el uso de las nuevas tecnologías.

Pregunta-bronca número dos: ¿Que clase de pensamiento mágico nos mantiene embelesados con espejitos virtuales mientras ellos se llevan el oro de nuestra información?

Lo cierto es que mientras algunas empresas de Internet vigilan, controlan, abusan…. nosotros seguimos como si nada ofreciéndoles gratuitamente contenidos que son los generadores de valor… no sólo simbólico. ¿Vale la pena regalarle a Facebook y similares, textos y videos, nuestros gustos y preferencias, el relato de nuestras vacaciones, el color de nuestros zapatos o nuestras dudas existenciales? ¿No es hora de pensar lo que hacemos en la Web, cómo lo hacemos y para qué lo hacemos?
Diego Levis, “Facebook: El negocio es el control”

Facebook necesita reinventar el olvido.

Si Facebook fuera un país, sería el séptimo en cantidad de habitantes. 173 millones de usuarios publican fotos, datos, historias, anécdotas, intimidades, alegrías. Para compartir con sus amigos, claro. Chicos y grandes.

Pero no todo el mundo tiene buenas intenciones. Digo, por si alguien aun no cayó en la cuenta. Y, por supuesto, algo similar ocurre en MySpace y en demás redes.

Hay gente que también maneja los piolines digitales de esa gran marioneta virtual y universal llamada Internet. Una marioneta hecha de lo más valioso que tenemos: nuestra identidad, no sólo individual sino también social. ¿Habías pensado en esto?

Bronca sin fusiles y sin bombas
Bronca con los dos dedos en V
Bronca que también es esperanza
Marcha de la bronca y de la fe

Lectura recomendada:
Ley de confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos. (Ley Nº 24.766)
Texto de la ley de reforma del Código Penal en materia de delitos
informáticos. (Ley N° 26.388)

Redes Sociales y seguridad: el rol de los mayores.

También te puede interesar:

‘Reinventando el olvido’, en el blog de Tíscar Lara

Tíscar Lara es una periodista y docente, licenciada en Cs. de la Información y formadora docente en TICs. Tíscar escribe su blog Tiscar.com, de seguimiento altamente recomendado para interesados en la inclusión de las nuevas tecnologías en el aula.

En una entrada titulada “Sentido y sensibilidad en la Red”, dedicada a cuestiones de seguridad y sentido común en cuanto al uso de información personal sensible en el mundo digital -redes sociales y ámbitos similares-, Tíscar escribe:

En la era del storage, el datamining, la ubicuidad y la nanotecnología, es curioso que surjan iniciativas como la que llega desde Harvard: “Que los ordenadores tengan olvido al igual que las personas” (…) Más tarde, Enrique Quagliano recogió la idea y lanzó la campaña “Reinventando el olvido en internet“. Tiene un punto entre luddita y romántico. Está claro que la solución no pasa por intervenir en la tecnología para que merme sus capacidades, pero al menos merece la pena preocuparse por su uso.

Hace entonces un llamado a pensar:

Los ordenadores no se programarán para la amnesia, así que mejor será que nos programemos nosotros para la prudencia.

Me permití agregar en la entrada un comment con algunas consideraciones que me parece, hay que tener en cuenta al analizar este trabajo de Mayer:

Es cierto que tiene algo de romántico la propuesta, pero esta “intervención en la tecnología” como la llamas, tendría por objeto, de acuerdo a la propuesta de Mayer, funcionar a modo de alerta, de “despertador” al momento de dejar datos sensibles, que lleve a la persona a pensar que sus datos son importantes, y qué hacer con ellos. Y eso se lograría EN PARTE con un sencillo cambio técnico, que es el de agregar un campo más en los formularios online, por ejemplo, que le pida a la persona que decida cuanto tiempo quiere que esa información se almacene.

Más información sobre la campaña “Reinventando el olvido en Internet”, haciendo clic aquí.

También te puede interesar:

- Ir arriba -