Archivo de la etiqueta: Privacidad

Tor Browser: el navegador que no deja ningún rastro de tu identidad y te permite navegar de manera anónima

 

1200px-tor-logo-2011-flat.svg_

 

Tor Browser

Descargar

https://www.torproject.org/download/

Defiéndete mientras navegas, Tor Browser permite navegar de forma anónima escondiendo nuestra IP real, de este modo protege tu navegación contra el rastreo, la vigilancia y la censura. Si está en un país Tor está bloqueado, se puede configurar para que se conecte a un puente durante el proceso consulta sólo tendremos que seleccionar la opción “Tor is censored in my country”.

Tor es una red de túneles virtuales que permiten mejorar tu privacidad y seguridad en Internet, funciona enviando tu tráfico a través de tres servidores aleatorios (también conocidos como repetidores) en la red Tor.

Además el navegador Tor bloquea los plugins como Flash, RealPlayer, QuickTime, y otros, que pueden ser manipulados para que revelen tu dirección IP, no se recomienda la instalación de complementos o plugins adicionales en Tor. Los plugins o addons pueden eludir a Tor o comprometer su privacidad. El Navegador Tor ya viene con HTTPS Everywhere, NoScript, y otros parches para proteger su privacidad y seguridad.

Tor Browser usa la red Tor para proteger su privacidad y anonimato a través de estas características

  • Tu proveedor de servicios de Internet, y cualquiera que vigile su conexión localmente, no podrá rastrear tu actividad en Internet, incluyendo los nombres y direcciones de los sitios web que visites.
  • Los operadores de los sitios web y servicios que utiliza, y cualquiera que los esté vigilando, verá una conexión procedente de la red Tor en lugar de tu dirección de Internet (IP) real, y no sabrán quién eres a menos que te identifiques de manera explícita.
  • Además, el navegador Tor está diseñado para evitar que los sitios web “tomen huellas” o nos identifiquen basándose en la configuración de su navegador.
  • Por defecto, Tor no guarda ningún historial de navegación. Las cookies sólo son válidas para una única sesión

 

 

Una simulación de realidad virtual permite apreciar todos los dispositivos que nos espían en el hogar.

 

49210099311_852e65f6c1_k-scaled-1

 

Persuasion Machines da vida a todos los dispositivos que lo escuchan, rastrean y tratan de manipularlo dentro de su hogar. El proyecto tiliza la realidad virtual para transportar a los espectadores desde esta instalación en Sundance a una sala de estar llena de dispositivos inteligentes.

Los creadores del documental de Netflix  The Great Hack se han mudado a  la realidad virtual , y trajeron consigo la distopía de privacidad de datos que todos vivimos. En sala de estar visualiza la huella de datos que dejamos atrás cada vez que usamos uno de estos dispositivos y las formas en que se pueden explotar los datos. Los cineastas lo llaman “hacer visible lo invisible”.

El proyecto plantea estas dos preguntas para concienciar a la gente sobre la privacidad de los datos “¿Tienes el control de estos dispositivos inteligentes o ellos te controlan a ti? ¿Y qué significa eso?”

Mientras se deambula por la habitación, te pide que apruebes un acuerdo de términos y condiciones, que falla para mostrar un mensaje pirateado que le advierte que se resista a marcar la casilla. La voz suave de un asistente digital nos guía, y todas las comodidades que brindan estos dispositivos comienzan a aparecer a su alrededor.

A lo largo de la experiencia, se abren portales digitales. Entrar dentro de ellos desencadena explicaciones sobre cómo todos estos dispositivos dejan un rastro de datos que las empresas y otros pueden explotar para sus propios fines.

 

Reconocimiento facial y privacidad: el gran hermano ya es una realidad

 

36ec4e57244fb0ce9bf3d8c2bcdb4359b61cd92b

 

La tecnología de reconocimiento facial puede utilizarse para un sinfín de propósitos, como identificar a un usuario de un teléfono inteligente para desbloquear su teléfono, agilizar el proceso de registro en un hotel e incluso para permitir a un cliente probar virtualmente un maquillaje. Pero, también tiene usos evidentes de vigilancia y de aplicación de la ley, lo que está generando una preocupación por las repercusiones sobre el derecho a la privacidad y la intimidad de las personas. 

 

Los sistemas de reconocimiento facial son una aplicaciones dirigidas por ordenador que identifican automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen o de un fotograma clave de una fuente de vídeo, y comparándolas con una base de datos. Es innegable que el reconocimiento facial, la aplicación biométrica utilizada para identificar o verificar la identidad de una persona, está cada vez más presente en muchos aspectos de la vida cotidiana. Se utiliza para ‘etiquetar’ a las personas en las plataformas de redes sociales y para desbloquear teléfonos inteligentes.

Pero cada vez más ayuntamientos, empresas  y hogares están empezando a conectar sus cámaras a las redes de la policía, y los rápidos avances en la inteligencia artificial junto con la disponibilidad de cada vez más datos personales hacen posible una vigilancia pública total. El anuncio del uso del reconocimiento facial en las investigaciones policiales ha generado preocupación, ya que los defensores de las libertades civiles y la privacidad temen que la tecnología pueda ser utilizada para la vigilancia masiva y discriminatoria, violando los derechos de las personas a la privacidad de los datos. San Francisco y Oakland, California, Brookline, Cambridge,y Massachusetts, han prohibido el uso de la tecnología de reconocimiento facial por parte de los organismos municipales. El ayuntamiento de Portland (Oregón) ha propuesto ir un paso más allá, prohibiendo el uso de la tecnología tanto en el sector público como en el privado en la medida en que la tecnología se utilice o pueda utilizarse con fines de seguridad.

La ley de Texas, al igual que la de Illinois, exige que las personas o empresas que recopilan datos biométricos informen a los individuos antes de capturar el identificador biométrico y que reciban el consentimiento del individuo. Pero a diferencia de la ley de Illinois, la ley de privacidad biométrica de Texas no requiere una autorización por escrito. La ley de Texas, al igual que la de Illinois, sí prohíbe la venta de información biométrica, y también establece restricciones sobre la forma en que se almacena esa información.

Esta semana se ha sabido que Facebook pagará 550 millones de dólares para resolver una demanda colectiva en la que los usuarios acusaron al gigante de las redes sociales de usar software de reconocimiento facial de una manera que los clientes no habían autorizado, lo que marcó una victoria para los defensores de la privacidad de los EE. UU. Que han utilizado las leyes estatales para frenar la recopilación de datos.

Ante la ausencia general de una regulación específica hasta el momento, las empresas privadas y los organismos públicos, tanto en las democracias como en los estados autoritarios, han estado adoptando esta tecnología para una variedad de usos. No existe consenso en la sociedad sobre la ética del reconocimiento facial, y las dudas sobre su cumplimiento de la ley y su sostenibilidad ética a largo plazo son cada vez mayores.

Aunque, según el último borrador de la estrategia de Inteligencia Artificial de la UE según Reuters y EURACTIV, la Unión Europea ya no está interesada en introducir una prohibición del reconocimiento facial en espacios públicos, sin embargo, debería haber “criterios claros” en el futuro despliegue masivo de biométricos sistemas de identificación en la UE.  El documento señala que la falta de información sobre el uso de los sistemas de identificación biométrica prohíbe a la Comisión hacer un amplio análisis de las implicaciones de esta tecnología, que analiza las características físicas de una persona con fines computacionales.

Sin embargo, EURACTIV establece que: “Esta evaluación dependerá del propósito para el que se utilice la tecnología y de las salvaguardas establecidas para proteger a las personas. En caso de que se usen datos biométricos para la vigilancia masiva, debe haber criterios claros sobre qué individuos deben identificarse “.

 

El derecho a que se elimine cierta información personal de las búsquedas en línea

 

google-right-to-be-forgotten-banner

 

Brooke, Auxier. Most Americans support right to have some personal info removed from online searches. Washington D. C.: Pew Research, 2020

Ver encuesta

Art. 17 GDPR Right to erasure (‘right to be forgotten’)

Derecho al olvido

 

La capacidad de evitar que la información personal sea susceptible de ser buscada en línea está en el centro del debate en torno al “derecho al olvido” – un término que llamó la atención por primera vez en 2014 cuando el Tribunal de Justicia de las Comunidades Europeas falló contra el gigante de los motores de búsqueda Google en un caso de privacidad de alto perfil. El derecho al olvido es un concepto relacionado con el Habeas Data y la protección de datos personales, el derecho al honor, intimidad e imagen

 

Una encuesta de Pew Research encuentra que la mayoría de los estadounidenses apoyan el derecho a que se elimine alguna información personal de las búsquedas en línea. Así, el 74% de los adultos de EE.UU. dice que es más importante poder “evitar que la información sobre ellos mismos se puedan buscar en línea”, mientras que el 23% dice que es más importante poder “descubrir información potencialmente útil sobre los demás”.

Una abrumadora mayoría de los adultos estadounidenses (85%) cree que todos los estadounidenses deberían tener el derecho a que se eliminen las fotos y los vídeos potencialmente embarazosos de los resultados de búsqueda públicos en línea. Aproximadamente dos tercios (67%) dicen que este debería ser un derecho para todos los estadounidenses cuando se trata de información sobre el historial de empleo o los registros de trabajo, y más de la mitad (56%) dicen que todos los estadounidenses deberían tener el derecho a que la cobertura negativa de los medios de comunicación sobre ellos mismos se elimine de los resultados de búsqueda públicos.

Cuando se trata de datos recopilados por las fuerzas del orden, como antecedentes penales y fotografías de delincuentes, algunos grupos son más inclinados que otros a decir que creen que la eliminación de dicha información de los resultados de la búsqueda debería ser un derecho de todos los estadounidenses. Los hombres son más dados que las mujeres a decir esto (47% vs. 32%), al igual que los estadounidenses negros (44%) en comparación con los blancos (39%) e hispanos (33%).

 

El abismo de las redes sociales : culturas críticas de internet y la fuerza de la negación

Diverse people with emoticons using mobile phones

Lovink, Geert. El abismo de las redes sociales : culturas críticas de internet y la fuerza de la negación. Madrid: Remediables, 2019

Texto completo

ePub

A diario, millones de usuarios actualizan sus timelines,  actualizan fotos,  documentan su bienestar o malestar y lo comparten en sus redes sociales. Somos usuarios tentados a no abandonar nunca estos espacios, aunque en el fondo reneguemos de la lógica absorbente de dichas redes. ¿Qué necesitamos para librar esta batalla con la imperante necesidad de actualizarnos o declararnos activistas en la red en épocas de flujo perpetuo ? Esa misma red que también implica lógicas de vigilancia, mercado y control.

El teórico de los medios de comunicación y crítico de Internet holandés Geert Lovink se sumerge en la condición paradójica de la nueva normalidad digital frente a un estado de emergencia vivido. Hay una conciencia aumentada, post-Snowden; sabemos que estamos bajo vigilancia pero hacemos clic, compartimos, clasificamos y remezclamos con una perversa indiferencia hacia las tecnologías de captura y las culturas del miedo. A pesar de la incursión en la privacidad por parte de empresas como Facebook, Google y Amazon, el uso de las redes sociales sigue siendo un hábito diario, con aparatos cada vez más pequeños que ahora forman parte integral de nuestras ocupadas vidas. Nos encontramos entre la ansiedad por la adicción y el uso subliminal y obsesivo. ¿Dónde se aventuran el arte, la cultura y la crítica cuando lo digital se desvanece en el fondo?

Geert Lovink se adentra en el frenético debate de los medios sociales, examina la relación simbiótica y a la vez problemática entre las redes y los movimientos sociales, y desarrolla la noción de redes organizadas. Lovink no sólo se somete al alma vacía de la comunicación 24/7, sino que proporciona al lector alternativas radicales.

La cultura de Selfie es uno de los muchos temas de Lovink, junto con la obsesión por Internet del escritor estadounidense Jonathan Franzen, la Internet en Uganda, la estética de Anonymous y una anatomía de la religión Bitcoin. ¿Contribuirá la monetización a través de las ciberdivisas y la financiación colectiva a una redistribución de la riqueza o ampliará aún más la brecha entre ricos y pobres? En esta era de la gratuidad, ¿cómo se diseña colectivamente un modelo de ingresos del 99%? Bienvenido de nuevo a la cuestión social.

 

Vida digital y gestión del tiempo. Planeta Biblioteca 2019/12/18

 

65155a3d715e119807d2f2f8ba3525df

ESCUCHAR

Ir a descargar

 

Ha visitado nuestro querido Planeta el profesor de Información y Documentación de la Universidad de Murcia José Antonio Gómez, para hablarnos de vida digital y gestión del tiempo. Hablamos con José Antonio sobre el balance que podemos hacer de nuestras vidas en las redes sociales, de los aspectos que han mejorado o no nuestro entorno. Cuestiones como la brecha digital y si Internet ha mejorado la vida de las personas en situación de riesgo o por el contrario ha acentuado esa diferencia, así como de otras cuestiones como la privacidad, la preocupación, confusión y falta de control sobre nuestra información personal. También como ha cambiado la gestión del tiempo en los últimos años y como podemos aprovechar nuestro reloj biológico para mejorar la manera en que administramos nuestro tiempo para que sea más grato y más provechoso. La necesidad de desconectar. Si los consumidores somos conscientes de las preocupaciones sobre la sobrecarga del uso de Internet y si estámos tomando medidas para reducir su uso.

Hablamos de los Bancos de Tiempo, que son comunidades de intercambio de tiempo que se basan en la confianza mutua y en el compromiso común de generar una economía alternativa no monetaria basada solamente en el tiempo que se intercambia entre las personas que lo componen. El papel de la biblioteca en este entorno como puede mitigar estos desequilibrios, y qué estamos haciendo los bibliotecarios para mejorar nuestro entorno personal y digital.

Recomendaciones de libros

  • Llaneza, paloma. Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos. Barcelona: Deusto, 2019

Datanomics te mostrará, con datos, informes y hechos comprobados lo que las empresas de tecnología hacen, realmente, con tus datos personales y cómo le sacan rentabilidad mientras tú, sin apenas darle importancia, se los regalas. La autora realiza una acertada radiografía sobre cómo se recaba y se usa nuestra información personal, y de cuáles han sido las consecuencias indeseadas de estos usos. De cómo hemos sido capaces de pasar de una economía productiva a una economía del dato, y cómo, para mantenerla, la sociedad que conocemos ha pasado a creer religiosamente que los datos son la solución y no el problema.

  • Peirano, Marta. El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención. Madrid:Debate, 2019

La red no es libre, ni abierta ni democrática. Es un conjunto de servidores, conmutadores, satélites, antenas, routers y cables de fibra óptica controlados por un número cada vez más pequeño de empresas. Es un lenguaje y una burocracia de protocolos que hacen que las máquinas hablen, normas de circulación que conducen el tráfico, microdecisiones que definen su eficiencia. Si la consideramos un único proyecto llamado internet, podemos decir que es la infraestructura.

  • Rodríguez. Joaquín. Primitivos de una nueva era: Cómo nos hemos convertido en Homo digitalis. Tusquets Editores S.A., 2019

La creación de nuevas tecnologías de comunicación —los primeros dibujos en las cavernas, la invención del alfabeto, la imprenta, el telégrafo o internet—, suscita un intenso debate acerca de si éstas nos someten o nos engrandecen, si merman nuestras facultades o las incrementan. El autor explora en este fascinante ensayo la forma en que los medios de transmisión de la cultura moldean nuestra mente y modelan nuestra comprensión de la realidad. El paso de la oralidad a la escritura, los cambios en nuestra forma de leer y la irrupción de internet, el hipertexto y la digitalización de los contenidos culturales transforman sin cesar nuestros valores y actitudes y nos convierten en perpetuos primitivos de una nueva era.

 

Datos ofrecidos en el programa:

 

 

GetFTR: nuevo servicio de editores para agilizar el acceso a los artículos investigación

ek3gdkpwoair9ky

GetFTR (Get Full Text Research).

Acceso

GetFTR es un servicio desarrollado por editoriales líderes que las herramientas de descubrimiento y las plataformas académicas de hoy en día pueden usar para optimizar el acceso de los usuarios a la investigación, ya sea suscripción o acceso abierto. Aunque ha sido recibido con preocupación por parte del sector bibliotecario debido a la privacidad y a la exclusión de la biblioteca en el proyecto.

 

Get Full Text Research (GetFTR) es una nueva solución gratuita que permite a los investigadores un acceso más rápido a los artículos publicados que necesitan. Trabajando dentro y fuera del campus y basándose en tecnología confiable.

GetFTR intenta reducir la distancia entre el descubrimiento y el acceso a través de un nuevo tipo de servicio de enlace de datos. Cuando los investigadores están utilizando herramientas en línea para buscar investigación, GetFTR proporcionará vías de acceso perfectas para los artículos publicados que deseen. Los investigadores podrán vincular directamente a la versión más actualizada y mejor de un artículo. Para crear una experiencia fluida, los investigadores serán llevados directamente al artículo, y solo al artículo, desde una amplia variedad de herramientas de descubrimiento que ya están utilizando. Incluso si un investigador no tiene el acceso institucional relevante a un artículo, los editores pueden proporcionar una versión alternativa del contenido. Es importante destacar que GetFTR permite a los usuarios acceder al contenido de esta manera tanto fuera del campus como dentro del campus para ayudar a maximizar sus beneficios para la comunidad de investigación.

Desarrollado por un grupo de cinco de las editoriales más grandes, y construido sobre el servicio Seamless Access de RA21, GetFTR se mantuvo en secreto hasta el anuncio formal hace unas semanas.

El servicio GetFTR utiliza el método de acceso federado bien establecido para permitir la visualización del indicador GetFTR y el camino continuo del usuario hacia la investigación. El acceso federado a veces se denomina ‘Inicio de sesión único’, ‘Shibboleth y OpenAthens’ o ‘Autenticación basada en SAML’. Es un método de autenticación en el que el usuario indica su afiliación institucional y utiliza sus credenciales institucionales para autenticarse.

Se espera que GetFTR entre en funcionamiento a principios de 2020.

Tres plataformas académicas y herramientas de descubrimiento:MendeleyReadCube PapersDimensions, han acordado probar GetFTR en el primer trimestre de 2020, permitiendo la experimentación en un entorno en vivo, aprendiendo más de los usuarios y refinando el servicio.

GetFTR ofrece beneficios claros para editores e investigadores. Un enlace directo a una copia con derechos de acceso conocidos es muy útil. Sin embargo, entre algunos sectores profesionales cono los bibliotecarios el anuncio no ha sido muy bienvenido y existe cierta preocupación. La preocupación deriva del proyecto predecesor, de Seamless Access, denominado RA21, que planteó muchas preocupaciones relacionadas con el control y la privacidad de los datos del usuario y el futuro del soporte del editor para la autenticación basada en proxy e IP. Además de que al desarrollar GetFTR, no sólo los editores excluyeron a las bibliotecas de la asociación, sino que también algunos pudieron haber excluido las relaciones internas de los líderes con la biblioteca, así como sus consejos de asesoramiento de la biblioteca.