Archivo de la etiqueta: Privacidad

Una aplicación del CyLab de la Universidad Carnegie Mellon alerta a los usuarios sobre la recopilación de datos de Internet de las cosas (IoT) a su alrededor

IoT Assistant app

Android

IOS

Miles de millones de dispositivos de internet de cosas (IoT) – como cámaras inteligentes, micrófonos y rastreadores de localización – se esconden a plena vista, monitoreando todo, desde actividades hasta nuestras expresiones faciales. Afortunadamente, hay una aplicación y la correspondiente infraestructura digital que ayuda a los usuarios a descubrir esos dispositivos, y a conocer los datos que recogen y los controles de privacidad que ofrecen.

La aplicación IoT Assistant app, desarrollada por investigadores del CyLab de la Universidad Carnegie Mellon, permite a los usuarios explorar un mapa de los dispositivos de IO que nos rodean y aprender sobre sus políticas y prácticas de recolección de datos.

Una vez que han descargado la aplicación de la App Store o de Google Play, los usuarios pueden comenzar inmediatamente a explorar un mapa de dispositivos de IO a su alrededor. No es necesario crear una cuenta. Al hacer clic en los pines del mapa, los usuarios pueden conocer las prácticas de datos de un dispositivo, incluidos los tipos de datos recopilados, el tiempo que conserva los datos, con quién los comparte y mucho más. Los usuarios también pueden filtrar la información para centrarse en determinados tipos de recopilación de datos a su alrededor (por ejemplo, la captura de vídeo, la grabación de audio o el seguimiento de la ubicación), y elegir opciones de notificación.

Derechos de la mujer en línea. Cerrar la brecha digital de género para un mundo más igualitario

illustrations by Karen Vermeulen.

Women’s Rights Online. Closing the digital gender gap for a more equal world World Wide Web Foundation, 2020

Texto completo

Internet se ha considerado durante mucho tiempo como una fuerza para una mayor igualdad, rompiendo las barreras para aquellos que antes estaban limitados por su geografía, riqueza, raza, clase y género. Sin embargo, las desigualdades a largo plazo en el acceso y el uso de Internet frenan su promesa igualitaria.

Este informe ofrece una instantánea mundial del estado de la desigualdad de género digital y descubre que incluso cuando las mujeres están cerrando la brecha en el acceso básico a Internet, se enfrentan a una multitud de barreras adicionales para utilizar Internet y participar plenamente en línea.

Sobre la base de grupos de discusión, entrevistas y una encuesta a casi 10.000 mujeres y hombres de cuatro países -Colombia, Ghana, Indonesia y Uganda-, el informe examina estas desigualdades digitales de género, yendo más allá del acceso básico a Internet para analizar también la calidad del acceso que tienen las personas, la forma en que utilizan Internet y las barreras adicionales para el acceso.

Hallazgos clave

  • Resultados prometedores en el acceso básico: Tres de los cuatro países estudiados tenían divisiones de género relativamente estrechas en el acceso a Internet, aunque en Uganda los hombres siguen teniendo un 43% más de probabilidades de estar en línea que las mujeres. Los datos muestran que a nivel mundial los hombres siguen teniendo un 21% más de probabilidades de estar en línea, llegando al 52% en los países menos adelantados.
  • Una brecha digital de género oculta: Utilizando la conectividad significativa como una medida más completa de la calidad del acceso -teniendo en cuenta las velocidades, la asignación de datos, el tipo de dispositivo y el acceso regular- las brechas de género eran mucho mayores. En Colombia, que tiene una brecha de género del 1% en el acceso básico, la brecha de conectividad significativa es del 17%.
  • Las capacitaciones son una barrera para el acceso: La falta de aptitudes se convirtió en el principal factor que mantiene a las mujeres fuera de la red. El 50% de las mujeres de las zonas rurales dijeron que no usaban Internet porque no sabían cómo hacerlo. El 45% de las mujeres de las zonas urbanas dijeron lo mismo.
    Las mujeres crean menos contenido: Cuando las mujeres se conectan a Internet, es menos probable que creen ciertos tipos de contenido. Los hombres son 29% más propensos que las mujeres a publicar comentarios sobre temas políticos, sociales o económicos, y 29% más propensos a vender o anunciar un producto o servicio en línea.
  • Mayor preocupación por la privacidad: En una serie de categorías de datos personales, las mujeres están más preocupadas por su privacidad que los hombres. Los participantes en los grupos de debate compartieron sus preocupaciones acerca del uso indebido de sus datos personales, incluso en relación con el acoso y el abuso en línea.
  • Menos confianza en las empresas en línea. Las mujeres también se mostraron más escépticas sobre el uso responsable de sus datos por parte de las empresas tecnológicas. El 54% de las mujeres encuestadas dijeron que no permitirían que las empresas utilizaran sus datos, en comparación con el 47% de los hombres.

Necesitamos urgentemente cerrar la brecha digital de género y asegurarnos de que las mujeres y las niñas puedan participar plenamente en línea sin temer por su seguridad o sus derechos. Hasta que lo hagamos, Internet seguirá trabajando en contra de los avances en la igualdad de género.

Las tecnologías digitales no empoderarán automáticamente a las personas marginadas y romperán las estructuras tradicionales de poder sin una inversión y un compromiso a largo plazo para superar las desigualdades existentes en línea. Este informe destaca las áreas clave, con medidas específicas, en las que los gobiernos y las empresas deben centrarse para hacer posible un mundo digital verdaderamente inclusivo en cuanto al género:

  • Recopilar y publicar datos de género en el sector tecnológico
  • Adoptar la Conectividad Significativa como objetivo para el uso de Internet y abordar la brecha de género
  • Promover las aptitudes digitales y la educación en materia de tecnología de la información y las comunicaciones para las mujeres y las niñas
  • Apoyar la participación de la mujer en el desarrollo de la tecnología, la creación de contenidos locales y la innovación de las TIC
  • Salvaguardar la privacidad online de las mujeres y las niñas

Privacidad de datos para la Red Inteligente

 

41zapxmtf4l._sx313_bo1204203200_

Herold, R. and C. Hertzog. [e-Book] Data Privacy for the Smart Grid, Taylor & Francis, 2015.

Texto completo

Muchos libros de Smart Grid incluyen “privacidad” en su título, pero sólo tocan la privacidad, con la mayoría de la discusión centrada en la seguridad cibernética. Llenando este vacío de conocimiento, Data Privacy for the Smart Grid proporciona una clara descripción del ecosistema de la Smart Grid, presenta una guía práctica sobre sus riesgos de privacidad y detalla las acciones necesarias para proteger los datos generados por las tecnologías de la Smart Grid.

 

Evaluaciones de impacto de privacidad para repositorios digitales

 

qtq80-72ll76

 

Abraham Mhaidli, Libby Hemphill, Florian Schaub. Privacy Impact Assessments for Digital Repositories. International Journal Of Digital Curation
Vol 15 No 1 (2020)
DOI: 10.2218/ijdc.v15i1.692

Texto completo

 

Los repositorios de datos confiables garantizan la seguridad de sus colecciones. Argumentamos que también deben garantizar la seguridad de los datos del investigador y del sujeto humano. Aquí se demuestra el uso de una evaluación del impacto de la privacidad (PIA) para evaluar los posibles riesgos de privacidad para los investigadores que utilizan el Sistema de credenciales de investigación Open Badges de ICPSR como estudio de caso. Se presenta el flujo de trabajo y se discuten posibles riesgos de privacidad y mitigaciones para esos riesgos.

La gran mayoría de estadounidenses consideran que su privacidad en Internet está en entredicho

 

pi_2019.11.15_privacy_featured

 

Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information. Pew Research, 2020

Texto completo

 

Las mayoría de los estadounidenses piensan que sus datos personales son menos seguros ahora, que la recopilación de datos plantea más riesgos que beneficios, y creen que no es posible pasar por la vida diaria sin ser rastreados. 

 

La mayoría de los estadounidenses cree que sus actividades en línea y fuera de línea están siendo rastreadas y monitoreadas por las empresas y el gobierno con cierta regularidad. Es una condición tan común de la vida moderna que aproximadamente seis de cada diez adultos estadounidenses dicen que no creen que sea posible pasar por la vida cotidiana sin que las empresas o el gobierno recopilen datos sobre ellos.

Alrededor del 81% del público dice que los riesgos potenciales que enfrentan debido a la recopilación de datos por parte de las empresas superan los beneficios, y el 66% dice lo mismo sobre la recopilación de datos del gobierno. Al mismo tiempo, la mayoría de los estadounidenses informan estar preocupados por la forma en que sus datos están siendo utilizados por las empresas (79%) o el gobierno (64%). La mayoría también siente que tiene poco o ningún control sobre cómo estas entidades usan su información personal, según una nueva encuesta de adultos estadounidenses realizada por Pew Research Center que explora cómo se sienten los estadounidenses sobre el estado de privacidad en la nación.

Aproximadamente ocho de cada diez o más adultos estadounidenses dicen que tienen muy poco o ningún control sobre los datos que el gobierno (84%) o las empresas (81%) recopilan sobre ellos.

 

Una guía práctica para realizar una evaluación de riesgo de datos de usuario de biblioteca en sistemas construidos en biblioteca

 

2020-05-22_12-17-06

 

Kristin Briney, Becky Yoose, John Mark Ockerbloom, Shea Swauger.“A Practical Guide To Performing A Library User Data Risk Assessment In Library-Built Systems”.  DLF, 2020

Texto completo

 

La guía y hoja de trabajo fueron publicadas recientemente por el Grupo de Trabajo de Privacidad y Ética en Tecnología de la  Digital Library Federation’s (DLF).

Las bibliotecas recopilan datos sobre las personas que atienden todos los días. Si bien es necesaria cierta recopilación de datos para proporcionar servicios, la gestión responsable de datos es esencial para proteger la privacidad de nuestros usuarios y defender nuestros valores profesionales. Una de las formas de garantizar una gestión de datos responsable es realizar una Evaluación de riesgos de datos. Una evaluación de riesgos de datos es un proceso de identificación de datos que la biblioteca recopila sobre los usuarios, comprender cómo maneja esos datos, identificar los riesgos asociados con esos datos y luego seleccionar una estrategia de mitigación de riesgos adecuada.

Privacidad digital: Informe anual 2019 trabajando juntos por derechos más fuertes de protección de datos

 

1199

 

Digital Privacy: 2019 Annual Report Working Together For Stronger Rights. European Data Protection Board, 2020

Texto completo

 

La European Data Protection Board (EDPB) puede adoptar orientaciones generales para aclarar mejor las leyes europeas de protección de datos, dando a los interesados, incluidas las personas, una interpretación coherente de sus derechos y obligaciones, así como proporcionando a las autoridades de supervisión (AA) un punto de referencia para hacer cumplir la RDPB. El EDPB también está facultado para emitir dictámenes o decisiones (más precisamente, “dictámenes de coherencia” o “decisiones de coherencia”) para garantizar una aplicación coherente de la GDPR por las SV en todo el EEE. El EDPB actúa de acuerdo con su reglamento y sus principios rectores.

¿Es la privacidad de los datos el precio que debemos pagar para sobrevivir a una pandemia?

10257

 

Cabrol, Marcelo; Baeza-Yates, Ricardo; González Alarcón, Natalia; Pombo, Cristina. ¿Es la privacidad de los datos el precio que debemos pagar para sobrevivir a una pandemia? Banco Interamericano de Datos (BID), 2020

Texto completo

 

En la lucha contra el COVID19, miles de millones de datos personales geo-localizados están siendo utilizados por diferentes países alrededor del mundo con el fin de “aplanar la curva” de contagio, para restablecer la circulación de las personas y gestionar mejor el distanciamiento físico entre personas. varios gobiernos han empezado a utilizar herramientas tecnológicas y sistemas de vigilancia para rastrear personas y sus contactos (contact-tracing) y así controlar el contagio. Este tipo de tecnologías es polémico dadas las implicaciones que tiene en cuanto a riesgos en privacidad y las decisiones que están tomando algunos países al respecto. Si entendemos los datos como un bien público (no rival y no excluyente) necesario para mejorar y acelerar la respuesta en medio de una pandemia, ¿se justifica entonces la flexibilización de los estándares de privacidad? ¿justifica el fin último de rastreo y control del contagio como medida de asegurar la salud de todos y reestablecer cierta normalidad social una posible vigilancia intrusiva de los gobiernos?

Tor Browser: el navegador que no deja ningún rastro de tu identidad y te permite navegar de manera anónima

 

1200px-tor-logo-2011-flat.svg_

 

Tor Browser

Descargar

https://www.torproject.org/download/

Defiéndete mientras navegas, Tor Browser permite navegar de forma anónima escondiendo nuestra IP real, de este modo protege tu navegación contra el rastreo, la vigilancia y la censura. Si está en un país Tor está bloqueado, se puede configurar para que se conecte a un puente durante el proceso consulta sólo tendremos que seleccionar la opción “Tor is censored in my country”.

Tor es una red de túneles virtuales que permiten mejorar tu privacidad y seguridad en Internet, funciona enviando tu tráfico a través de tres servidores aleatorios (también conocidos como repetidores) en la red Tor.

Además el navegador Tor bloquea los plugins como Flash, RealPlayer, QuickTime, y otros, que pueden ser manipulados para que revelen tu dirección IP, no se recomienda la instalación de complementos o plugins adicionales en Tor. Los plugins o addons pueden eludir a Tor o comprometer su privacidad. El Navegador Tor ya viene con HTTPS Everywhere, NoScript, y otros parches para proteger su privacidad y seguridad.

Tor Browser usa la red Tor para proteger su privacidad y anonimato a través de estas características

  • Tu proveedor de servicios de Internet, y cualquiera que vigile su conexión localmente, no podrá rastrear tu actividad en Internet, incluyendo los nombres y direcciones de los sitios web que visites.
  • Los operadores de los sitios web y servicios que utiliza, y cualquiera que los esté vigilando, verá una conexión procedente de la red Tor en lugar de tu dirección de Internet (IP) real, y no sabrán quién eres a menos que te identifiques de manera explícita.
  • Además, el navegador Tor está diseñado para evitar que los sitios web “tomen huellas” o nos identifiquen basándose en la configuración de su navegador.
  • Por defecto, Tor no guarda ningún historial de navegación. Las cookies sólo son válidas para una única sesión

 

 

Una simulación de realidad virtual permite apreciar todos los dispositivos que nos espían en el hogar.

 

49210099311_852e65f6c1_k-scaled-1

 

Persuasion Machines da vida a todos los dispositivos que lo escuchan, rastrean y tratan de manipularlo dentro de su hogar. El proyecto tiliza la realidad virtual para transportar a los espectadores desde esta instalación en Sundance a una sala de estar llena de dispositivos inteligentes.

Los creadores del documental de Netflix  The Great Hack se han mudado a  la realidad virtual , y trajeron consigo la distopía de privacidad de datos que todos vivimos. En sala de estar visualiza la huella de datos que dejamos atrás cada vez que usamos uno de estos dispositivos y las formas en que se pueden explotar los datos. Los cineastas lo llaman “hacer visible lo invisible”.

El proyecto plantea estas dos preguntas para concienciar a la gente sobre la privacidad de los datos “¿Tienes el control de estos dispositivos inteligentes o ellos te controlan a ti? ¿Y qué significa eso?”

Mientras se deambula por la habitación, te pide que apruebes un acuerdo de términos y condiciones, que falla para mostrar un mensaje pirateado que le advierte que se resista a marcar la casilla. La voz suave de un asistente digital nos guía, y todas las comodidades que brindan estos dispositivos comienzan a aparecer a su alrededor.

A lo largo de la experiencia, se abren portales digitales. Entrar dentro de ellos desencadena explicaciones sobre cómo todos estos dispositivos dejan un rastro de datos que las empresas y otros pueden explotar para sus propios fines.