Archivo de la etiqueta: Privacidad

La gran mayoría de estadounidenses consideran que su privacidad en Internet está en entredicho

 

pi_2019.11.15_privacy_featured

 

Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information. Pew Research, 2020

Texto completo

 

Las mayoría de los estadounidenses piensan que sus datos personales son menos seguros ahora, que la recopilación de datos plantea más riesgos que beneficios, y creen que no es posible pasar por la vida diaria sin ser rastreados. 

 

La mayoría de los estadounidenses cree que sus actividades en línea y fuera de línea están siendo rastreadas y monitoreadas por las empresas y el gobierno con cierta regularidad. Es una condición tan común de la vida moderna que aproximadamente seis de cada diez adultos estadounidenses dicen que no creen que sea posible pasar por la vida cotidiana sin que las empresas o el gobierno recopilen datos sobre ellos.

Alrededor del 81% del público dice que los riesgos potenciales que enfrentan debido a la recopilación de datos por parte de las empresas superan los beneficios, y el 66% dice lo mismo sobre la recopilación de datos del gobierno. Al mismo tiempo, la mayoría de los estadounidenses informan estar preocupados por la forma en que sus datos están siendo utilizados por las empresas (79%) o el gobierno (64%). La mayoría también siente que tiene poco o ningún control sobre cómo estas entidades usan su información personal, según una nueva encuesta de adultos estadounidenses realizada por Pew Research Center que explora cómo se sienten los estadounidenses sobre el estado de privacidad en la nación.

Aproximadamente ocho de cada diez o más adultos estadounidenses dicen que tienen muy poco o ningún control sobre los datos que el gobierno (84%) o las empresas (81%) recopilan sobre ellos.

 

Una guía práctica para realizar una evaluación de riesgo de datos de usuario de biblioteca en sistemas construidos en biblioteca

 

2020-05-22_12-17-06

 

Kristin Briney, Becky Yoose, John Mark Ockerbloom, Shea Swauger.“A Practical Guide To Performing A Library User Data Risk Assessment In Library-Built Systems”.  DLF, 2020

Texto completo

 

La guía y hoja de trabajo fueron publicadas recientemente por el Grupo de Trabajo de Privacidad y Ética en Tecnología de la  Digital Library Federation’s (DLF).

Las bibliotecas recopilan datos sobre las personas que atienden todos los días. Si bien es necesaria cierta recopilación de datos para proporcionar servicios, la gestión responsable de datos es esencial para proteger la privacidad de nuestros usuarios y defender nuestros valores profesionales. Una de las formas de garantizar una gestión de datos responsable es realizar una Evaluación de riesgos de datos. Una evaluación de riesgos de datos es un proceso de identificación de datos que la biblioteca recopila sobre los usuarios, comprender cómo maneja esos datos, identificar los riesgos asociados con esos datos y luego seleccionar una estrategia de mitigación de riesgos adecuada.

Privacidad digital: Informe anual 2019 trabajando juntos por derechos más fuertes de protección de datos

 

1199

 

Digital Privacy: 2019 Annual Report Working Together For Stronger Rights. European Data Protection Board, 2020

Texto completo

 

La European Data Protection Board (EDPB) puede adoptar orientaciones generales para aclarar mejor las leyes europeas de protección de datos, dando a los interesados, incluidas las personas, una interpretación coherente de sus derechos y obligaciones, así como proporcionando a las autoridades de supervisión (AA) un punto de referencia para hacer cumplir la RDPB. El EDPB también está facultado para emitir dictámenes o decisiones (más precisamente, “dictámenes de coherencia” o “decisiones de coherencia”) para garantizar una aplicación coherente de la GDPR por las SV en todo el EEE. El EDPB actúa de acuerdo con su reglamento y sus principios rectores.

¿Es la privacidad de los datos el precio que debemos pagar para sobrevivir a una pandemia?

10257

 

Cabrol, Marcelo; Baeza-Yates, Ricardo; González Alarcón, Natalia; Pombo, Cristina. ¿Es la privacidad de los datos el precio que debemos pagar para sobrevivir a una pandemia? Banco Interamericano de Datos (BID), 2020

Texto completo

 

En la lucha contra el COVID19, miles de millones de datos personales geo-localizados están siendo utilizados por diferentes países alrededor del mundo con el fin de “aplanar la curva” de contagio, para restablecer la circulación de las personas y gestionar mejor el distanciamiento físico entre personas. varios gobiernos han empezado a utilizar herramientas tecnológicas y sistemas de vigilancia para rastrear personas y sus contactos (contact-tracing) y así controlar el contagio. Este tipo de tecnologías es polémico dadas las implicaciones que tiene en cuanto a riesgos en privacidad y las decisiones que están tomando algunos países al respecto. Si entendemos los datos como un bien público (no rival y no excluyente) necesario para mejorar y acelerar la respuesta en medio de una pandemia, ¿se justifica entonces la flexibilización de los estándares de privacidad? ¿justifica el fin último de rastreo y control del contagio como medida de asegurar la salud de todos y reestablecer cierta normalidad social una posible vigilancia intrusiva de los gobiernos?

Tor Browser: el navegador que no deja ningún rastro de tu identidad y te permite navegar de manera anónima

 

1200px-tor-logo-2011-flat.svg_

 

Tor Browser

Descargar

https://www.torproject.org/download/

Defiéndete mientras navegas, Tor Browser permite navegar de forma anónima escondiendo nuestra IP real, de este modo protege tu navegación contra el rastreo, la vigilancia y la censura. Si está en un país Tor está bloqueado, se puede configurar para que se conecte a un puente durante el proceso consulta sólo tendremos que seleccionar la opción “Tor is censored in my country”.

Tor es una red de túneles virtuales que permiten mejorar tu privacidad y seguridad en Internet, funciona enviando tu tráfico a través de tres servidores aleatorios (también conocidos como repetidores) en la red Tor.

Además el navegador Tor bloquea los plugins como Flash, RealPlayer, QuickTime, y otros, que pueden ser manipulados para que revelen tu dirección IP, no se recomienda la instalación de complementos o plugins adicionales en Tor. Los plugins o addons pueden eludir a Tor o comprometer su privacidad. El Navegador Tor ya viene con HTTPS Everywhere, NoScript, y otros parches para proteger su privacidad y seguridad.

Tor Browser usa la red Tor para proteger su privacidad y anonimato a través de estas características

  • Tu proveedor de servicios de Internet, y cualquiera que vigile su conexión localmente, no podrá rastrear tu actividad en Internet, incluyendo los nombres y direcciones de los sitios web que visites.
  • Los operadores de los sitios web y servicios que utiliza, y cualquiera que los esté vigilando, verá una conexión procedente de la red Tor en lugar de tu dirección de Internet (IP) real, y no sabrán quién eres a menos que te identifiques de manera explícita.
  • Además, el navegador Tor está diseñado para evitar que los sitios web “tomen huellas” o nos identifiquen basándose en la configuración de su navegador.
  • Por defecto, Tor no guarda ningún historial de navegación. Las cookies sólo son válidas para una única sesión

 

 

Una simulación de realidad virtual permite apreciar todos los dispositivos que nos espían en el hogar.

 

49210099311_852e65f6c1_k-scaled-1

 

Persuasion Machines da vida a todos los dispositivos que lo escuchan, rastrean y tratan de manipularlo dentro de su hogar. El proyecto tiliza la realidad virtual para transportar a los espectadores desde esta instalación en Sundance a una sala de estar llena de dispositivos inteligentes.

Los creadores del documental de Netflix  The Great Hack se han mudado a  la realidad virtual , y trajeron consigo la distopía de privacidad de datos que todos vivimos. En sala de estar visualiza la huella de datos que dejamos atrás cada vez que usamos uno de estos dispositivos y las formas en que se pueden explotar los datos. Los cineastas lo llaman “hacer visible lo invisible”.

El proyecto plantea estas dos preguntas para concienciar a la gente sobre la privacidad de los datos “¿Tienes el control de estos dispositivos inteligentes o ellos te controlan a ti? ¿Y qué significa eso?”

Mientras se deambula por la habitación, te pide que apruebes un acuerdo de términos y condiciones, que falla para mostrar un mensaje pirateado que le advierte que se resista a marcar la casilla. La voz suave de un asistente digital nos guía, y todas las comodidades que brindan estos dispositivos comienzan a aparecer a su alrededor.

A lo largo de la experiencia, se abren portales digitales. Entrar dentro de ellos desencadena explicaciones sobre cómo todos estos dispositivos dejan un rastro de datos que las empresas y otros pueden explotar para sus propios fines.

 

Reconocimiento facial y privacidad: el gran hermano ya es una realidad

 

36ec4e57244fb0ce9bf3d8c2bcdb4359b61cd92b

 

La tecnología de reconocimiento facial puede utilizarse para un sinfín de propósitos, como identificar a un usuario de un teléfono inteligente para desbloquear su teléfono, agilizar el proceso de registro en un hotel e incluso para permitir a un cliente probar virtualmente un maquillaje. Pero, también tiene usos evidentes de vigilancia y de aplicación de la ley, lo que está generando una preocupación por las repercusiones sobre el derecho a la privacidad y la intimidad de las personas. 

 

Los sistemas de reconocimiento facial son una aplicaciones dirigidas por ordenador que identifican automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen o de un fotograma clave de una fuente de vídeo, y comparándolas con una base de datos. Es innegable que el reconocimiento facial, la aplicación biométrica utilizada para identificar o verificar la identidad de una persona, está cada vez más presente en muchos aspectos de la vida cotidiana. Se utiliza para ‘etiquetar’ a las personas en las plataformas de redes sociales y para desbloquear teléfonos inteligentes.

Pero cada vez más ayuntamientos, empresas  y hogares están empezando a conectar sus cámaras a las redes de la policía, y los rápidos avances en la inteligencia artificial junto con la disponibilidad de cada vez más datos personales hacen posible una vigilancia pública total. El anuncio del uso del reconocimiento facial en las investigaciones policiales ha generado preocupación, ya que los defensores de las libertades civiles y la privacidad temen que la tecnología pueda ser utilizada para la vigilancia masiva y discriminatoria, violando los derechos de las personas a la privacidad de los datos. San Francisco y Oakland, California, Brookline, Cambridge,y Massachusetts, han prohibido el uso de la tecnología de reconocimiento facial por parte de los organismos municipales. El ayuntamiento de Portland (Oregón) ha propuesto ir un paso más allá, prohibiendo el uso de la tecnología tanto en el sector público como en el privado en la medida en que la tecnología se utilice o pueda utilizarse con fines de seguridad.

La ley de Texas, al igual que la de Illinois, exige que las personas o empresas que recopilan datos biométricos informen a los individuos antes de capturar el identificador biométrico y que reciban el consentimiento del individuo. Pero a diferencia de la ley de Illinois, la ley de privacidad biométrica de Texas no requiere una autorización por escrito. La ley de Texas, al igual que la de Illinois, sí prohíbe la venta de información biométrica, y también establece restricciones sobre la forma en que se almacena esa información.

Esta semana se ha sabido que Facebook pagará 550 millones de dólares para resolver una demanda colectiva en la que los usuarios acusaron al gigante de las redes sociales de usar software de reconocimiento facial de una manera que los clientes no habían autorizado, lo que marcó una victoria para los defensores de la privacidad de los EE. UU. Que han utilizado las leyes estatales para frenar la recopilación de datos.

Ante la ausencia general de una regulación específica hasta el momento, las empresas privadas y los organismos públicos, tanto en las democracias como en los estados autoritarios, han estado adoptando esta tecnología para una variedad de usos. No existe consenso en la sociedad sobre la ética del reconocimiento facial, y las dudas sobre su cumplimiento de la ley y su sostenibilidad ética a largo plazo son cada vez mayores.

Aunque, según el último borrador de la estrategia de Inteligencia Artificial de la UE según Reuters y EURACTIV, la Unión Europea ya no está interesada en introducir una prohibición del reconocimiento facial en espacios públicos, sin embargo, debería haber “criterios claros” en el futuro despliegue masivo de biométricos sistemas de identificación en la UE.  El documento señala que la falta de información sobre el uso de los sistemas de identificación biométrica prohíbe a la Comisión hacer un amplio análisis de las implicaciones de esta tecnología, que analiza las características físicas de una persona con fines computacionales.

Sin embargo, EURACTIV establece que: “Esta evaluación dependerá del propósito para el que se utilice la tecnología y de las salvaguardas establecidas para proteger a las personas. En caso de que se usen datos biométricos para la vigilancia masiva, debe haber criterios claros sobre qué individuos deben identificarse “.

 

El derecho a que se elimine cierta información personal de las búsquedas en línea

 

google-right-to-be-forgotten-banner

 

Brooke, Auxier. Most Americans support right to have some personal info removed from online searches. Washington D. C.: Pew Research, 2020

Ver encuesta

Art. 17 GDPR Right to erasure (‘right to be forgotten’)

Derecho al olvido

 

La capacidad de evitar que la información personal sea susceptible de ser buscada en línea está en el centro del debate en torno al “derecho al olvido” – un término que llamó la atención por primera vez en 2014 cuando el Tribunal de Justicia de las Comunidades Europeas falló contra el gigante de los motores de búsqueda Google en un caso de privacidad de alto perfil. El derecho al olvido es un concepto relacionado con el Habeas Data y la protección de datos personales, el derecho al honor, intimidad e imagen

 

Una encuesta de Pew Research encuentra que la mayoría de los estadounidenses apoyan el derecho a que se elimine alguna información personal de las búsquedas en línea. Así, el 74% de los adultos de EE.UU. dice que es más importante poder “evitar que la información sobre ellos mismos se puedan buscar en línea”, mientras que el 23% dice que es más importante poder “descubrir información potencialmente útil sobre los demás”.

Una abrumadora mayoría de los adultos estadounidenses (85%) cree que todos los estadounidenses deberían tener el derecho a que se eliminen las fotos y los vídeos potencialmente embarazosos de los resultados de búsqueda públicos en línea. Aproximadamente dos tercios (67%) dicen que este debería ser un derecho para todos los estadounidenses cuando se trata de información sobre el historial de empleo o los registros de trabajo, y más de la mitad (56%) dicen que todos los estadounidenses deberían tener el derecho a que la cobertura negativa de los medios de comunicación sobre ellos mismos se elimine de los resultados de búsqueda públicos.

Cuando se trata de datos recopilados por las fuerzas del orden, como antecedentes penales y fotografías de delincuentes, algunos grupos son más inclinados que otros a decir que creen que la eliminación de dicha información de los resultados de la búsqueda debería ser un derecho de todos los estadounidenses. Los hombres son más dados que las mujeres a decir esto (47% vs. 32%), al igual que los estadounidenses negros (44%) en comparación con los blancos (39%) e hispanos (33%).

 

El abismo de las redes sociales : culturas críticas de internet y la fuerza de la negación

Diverse people with emoticons using mobile phones

Lovink, Geert. El abismo de las redes sociales : culturas críticas de internet y la fuerza de la negación. Madrid: Remediables, 2019

Texto completo

ePub

A diario, millones de usuarios actualizan sus timelines,  actualizan fotos,  documentan su bienestar o malestar y lo comparten en sus redes sociales. Somos usuarios tentados a no abandonar nunca estos espacios, aunque en el fondo reneguemos de la lógica absorbente de dichas redes. ¿Qué necesitamos para librar esta batalla con la imperante necesidad de actualizarnos o declararnos activistas en la red en épocas de flujo perpetuo ? Esa misma red que también implica lógicas de vigilancia, mercado y control.

El teórico de los medios de comunicación y crítico de Internet holandés Geert Lovink se sumerge en la condición paradójica de la nueva normalidad digital frente a un estado de emergencia vivido. Hay una conciencia aumentada, post-Snowden; sabemos que estamos bajo vigilancia pero hacemos clic, compartimos, clasificamos y remezclamos con una perversa indiferencia hacia las tecnologías de captura y las culturas del miedo. A pesar de la incursión en la privacidad por parte de empresas como Facebook, Google y Amazon, el uso de las redes sociales sigue siendo un hábito diario, con aparatos cada vez más pequeños que ahora forman parte integral de nuestras ocupadas vidas. Nos encontramos entre la ansiedad por la adicción y el uso subliminal y obsesivo. ¿Dónde se aventuran el arte, la cultura y la crítica cuando lo digital se desvanece en el fondo?

Geert Lovink se adentra en el frenético debate de los medios sociales, examina la relación simbiótica y a la vez problemática entre las redes y los movimientos sociales, y desarrolla la noción de redes organizadas. Lovink no sólo se somete al alma vacía de la comunicación 24/7, sino que proporciona al lector alternativas radicales.

La cultura de Selfie es uno de los muchos temas de Lovink, junto con la obsesión por Internet del escritor estadounidense Jonathan Franzen, la Internet en Uganda, la estética de Anonymous y una anatomía de la religión Bitcoin. ¿Contribuirá la monetización a través de las ciberdivisas y la financiación colectiva a una redistribución de la riqueza o ampliará aún más la brecha entre ricos y pobres? En esta era de la gratuidad, ¿cómo se diseña colectivamente un modelo de ingresos del 99%? Bienvenido de nuevo a la cuestión social.

 

Vida digital y gestión del tiempo. Planeta Biblioteca 2019/12/18

 

65155a3d715e119807d2f2f8ba3525df

ESCUCHAR

Ir a descargar

 

Ha visitado nuestro querido Planeta el profesor de Información y Documentación de la Universidad de Murcia José Antonio Gómez, para hablarnos de vida digital y gestión del tiempo. Hablamos con José Antonio sobre el balance que podemos hacer de nuestras vidas en las redes sociales, de los aspectos que han mejorado o no nuestro entorno. Cuestiones como la brecha digital y si Internet ha mejorado la vida de las personas en situación de riesgo o por el contrario ha acentuado esa diferencia, así como de otras cuestiones como la privacidad, la preocupación, confusión y falta de control sobre nuestra información personal. También como ha cambiado la gestión del tiempo en los últimos años y como podemos aprovechar nuestro reloj biológico para mejorar la manera en que administramos nuestro tiempo para que sea más grato y más provechoso. La necesidad de desconectar. Si los consumidores somos conscientes de las preocupaciones sobre la sobrecarga del uso de Internet y si estámos tomando medidas para reducir su uso.

Hablamos de los Bancos de Tiempo, que son comunidades de intercambio de tiempo que se basan en la confianza mutua y en el compromiso común de generar una economía alternativa no monetaria basada solamente en el tiempo que se intercambia entre las personas que lo componen. El papel de la biblioteca en este entorno como puede mitigar estos desequilibrios, y qué estamos haciendo los bibliotecarios para mejorar nuestro entorno personal y digital.

Recomendaciones de libros

  • Llaneza, paloma. Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos. Barcelona: Deusto, 2019

Datanomics te mostrará, con datos, informes y hechos comprobados lo que las empresas de tecnología hacen, realmente, con tus datos personales y cómo le sacan rentabilidad mientras tú, sin apenas darle importancia, se los regalas. La autora realiza una acertada radiografía sobre cómo se recaba y se usa nuestra información personal, y de cuáles han sido las consecuencias indeseadas de estos usos. De cómo hemos sido capaces de pasar de una economía productiva a una economía del dato, y cómo, para mantenerla, la sociedad que conocemos ha pasado a creer religiosamente que los datos son la solución y no el problema.

  • Peirano, Marta. El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención. Madrid:Debate, 2019

La red no es libre, ni abierta ni democrática. Es un conjunto de servidores, conmutadores, satélites, antenas, routers y cables de fibra óptica controlados por un número cada vez más pequeño de empresas. Es un lenguaje y una burocracia de protocolos que hacen que las máquinas hablen, normas de circulación que conducen el tráfico, microdecisiones que definen su eficiencia. Si la consideramos un único proyecto llamado internet, podemos decir que es la infraestructura.

  • Rodríguez. Joaquín. Primitivos de una nueva era: Cómo nos hemos convertido en Homo digitalis. Tusquets Editores S.A., 2019

La creación de nuevas tecnologías de comunicación —los primeros dibujos en las cavernas, la invención del alfabeto, la imprenta, el telégrafo o internet—, suscita un intenso debate acerca de si éstas nos someten o nos engrandecen, si merman nuestras facultades o las incrementan. El autor explora en este fascinante ensayo la forma en que los medios de transmisión de la cultura moldean nuestra mente y modelan nuestra comprensión de la realidad. El paso de la oralidad a la escritura, los cambios en nuestra forma de leer y la irrupción de internet, el hipertexto y la digitalización de los contenidos culturales transforman sin cesar nuestros valores y actitudes y nos convierten en perpetuos primitivos de una nueva era.

 

Datos ofrecidos en el programa: