jueves, 7 de julio de 2011

Los Firewall

Los firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

Definición

Los términos de ciberespacio y ciberseguridad gozan de un uso generalizadopor amplios sectores de nuestra sociedad. Sin embargo, antes de abordar un análisis del estado de la ciberseguridad y de proponer una aproximación a su gestión, es imprescindible alcanzar una definición del concepto de ciberespacio de manera que todos los individuos afectados por el mismo sean conscientes de sus implicaciones sociales, económicas y culturales. Una vez descrito el concepto de Ciberespacio, será inmediato comprender el concepto, y la necesidad, de Ciberseguridad.
Ciberespacio en un concepto que se emplea dentro de la comunidad de las TIC y se refiere al conjunto de medios físicos y lógicos que conforman las infraestructuras de los sistemas de comunicaciones e informáticos. Para alcanzar una definición de ciberespacio que permita comprender las implicaciones referidas más arriba, será útil recurrir al concepto de servicio, entendido como la prestación que recibe un usuario o consumidor por parte de Por tanto, podemos definir el ciberespacio como el conjunto de medios y procedimientos basados en las TIC y configurados para la prestación de servicios. La definición permite comprender de inmediato que el ciberespacio es ya parte esencial de nuestras sociedades, economías e, incluso, puede llegar a ser factor determinante de la evolución de las culturas, o quizás de su convergencia. De ahí la importancia de proteger el ciberespacioun proveedor.

lunes, 4 de julio de 2011

CYBER SECURITY


Privacidad y tecnología

A menudo, la realidad supera la ficción. Este es el caso del libro 1984 de George Orwell, en el que se nos planteaba una sociedad vigilada por el Gran Hermano, un agente político destinado a ejercer un fuerte control sobre la población. En su día podía parecer algo irreal, pero nuestra sociedad cada día se acerca más al modelo de sociedad que Orwell imaginó.

Las nuevas tecnologías han mejorado notablemente nuestra calidad de vida, pero a la vez dan pié a una perdida de la intimidad y la privacidad del ciudadano. Gracias a las tecnologías, el mundo, es cada día más “seguro” y se puede ejercer un control mayor en casos como el terrorismo. Pero ello sumado a las políticas del terror que ejercen los gobiernos desde el 11S, hace que las leyes de control de la información se hayan colocado en una posición en la que el ciudadano de a pié puede perder por completo su intimidad. Los datos que se pueden obtener en este sistema de vigilancia corren el riesgo de ser manipulados con otros objetivos que no son el de ofrecer seguridad a la población. Actualmente existen millones de perfiles de ciudadanos viajando por la red, datos que son vendidos y comprados por diferentes corporaciones que harán uso de ellos con fines económicos.

Los sistemas de identificación son cada vez más avanzados, pero más inseguros para el individuo. Hoy en día existen códigos de barras, tarjetas de identificación, cámaras de seguridad avanzadas, chips biométricos, de los que se puede obtener una gran cantidad de información personal que nos priva de intimidad. Y esto es solo el principio…

Esto posiblemente nos llevará a un futuro en el que nuestro poder de decisión será nulo, aunque nosotros creamos que tenemos libertad en nuestros actos. En éste futuro, no tan lejano el Gran Hermano sabrá quien eres, dónde vives, que coche tienes, de que trabajas, como se llama tu mujer, quien fue tu primera novia, y hasta con quien se la pegas… cosas que seguramente ni tu quieres saber.

Este es el principio del sistema de vigilancia total, sólo Gran Hermano sabe el futuro que nos depara.

Virus para móviles mortal para los humanos
















Muchos de los engaños que podemos encontrar por Internet se basan en la inocencia del ser humano. Algunos tal vez no se consideran nada inocentes, pero en determinados casos pueden llegar a serlo como el que más, llegando a creerse fantasías virtuales que en muchos casos son verdaderamente imposibles de concebir. Todos estos casos son susceptibles de un estudio desde un punto de vista de ingeniería social, en la cual podemos ver la forma de responder de un determinado colectivo ante una propuesta.
Hace unos días, saltó a los titulares una noticia en la cual se hacían eco de un titular de Pakistan: la aparición de un virus para móvil que podía llegar a infectar al ser humano. Un SMS recibido avisaba de la infección, y decía entre sus líneas que 20 personas ya habían muerto por la infección.
Dejando aparte el colectivo afectado, podemos observar como a veces los límites de la tecnología son desconocidos para algunos. Desde luego, no hay virus transmitido por las líneas de telefonía móvil capaz de infectar al ser humano. Ahora bien, este caso puede ser exagerado, pero la evolución podría llegar a mezclar un caso más real con una mentira, con lo cual las personas que lo crean pueden ser más. Por poner otro ejemplo, un SMS que al recibirse aumente la radiacion emitida y provoque cáncer.
Como siempre se dice en seguridad informática, el usuario es el eslabón más débil de la cadena. De su preparación y conocimientos se pueden sacar situaciones de potencial peligro. Todos estos "virus" no son más que actualizaciones de las antiguas cartas-cadena, en las cuales se nos advertía de la mala suerte o posible muerte que sufriríamos en caso de no enviar x cartas antes de transcurrido un plazo.
Relajaos. La tecnología avanza rápidamente, pero de momento esto aún no es posible.

Ataques informáticos con consecuencias físicas


¿Qué sucede si un ataque informático acaba con consecuencias físicas para determinados usuarios? Supongo que algunos estaréis intentando imaginar en qué casos puede llegar a producirse este supuesto. Nada más lejos de provocar que el ordenador os electrocute mediante un acceso no autorizado. En nuestro caso, las consecuencias provienen de una modificación de una serie de determinadas páginas web.

La posibilidad de modificar el diseño de una página web puede tener multitud de consecuencias que van más allá de que nos guste o no, principalmente teniendo en cuenta el público destinatario. Así, y en las últimas semanas hemos podido observar cómo se han producido modificaciones en las webs de dos asociaciones dirigidas a facilitar la comprensión de las consecuencias que comporta sufrir de epilepsia. Así, a las páginas web de la Epilepsy Foundation of America (EFA) y de la National Society of Epilepsy (NSE) se les añadieron multitud de imágenes y scripts que podían llegar a desencadenar un ataque epiléptico en los usuarios que visitaban dichas páginas.lo reducen todo a un chip, estaríamos todos obligados a insertarnoslo?
Guía Básica de Protección a la privacidad: cómo tomar control de su info. personal

Hemos encontrado una guía para la protección de la privacidad, aqui teneis el link por si queréis consultarla:


¿Google Earth un peligro para la privacidad?




Bueno pues, ahora resulta que por medio del software gratuito Google Earth disponible en www.google.com se descubrio un nuevo submarino nuclear chino.

En épocas recientes también el jefe del gobierno de la ciudad de México hizo incapié, en que para el 2010 la Cd. de México será la más vigilada del mundo. Esto gracias al uso de camaras de video localizadas en toda la ciudad.

Actualmente Londres es la ciudad más vigilada por videocamaras en el mundo, sin embargo ni en Inglaterra ni en México, y por la noticia del submarino nuclear, en el mundo, existe una legislación aplicable para defender la privacidad.

DNI electrónico





Cuando surge una nueva tecnología y hay muchos actores implicados en ella -no sólo en su nacimiento, sino también en su desarrollo y expansión-, resulta difícil que todos remen a la vez, incluso que lo hagan en la misma dirección. Es lo que pasa con el DNI electrónico, o DNIe. La Administración no ha explicado para qué sirve, los usuarios no lo utilizan y la mayoría de empresas, en consecuencia, no invierten en adaptarse a su uso.

El DNIe se lanzó en un proyecto piloto el 16 de marzo de 2006, en Burgos. Actualmente, según datos de la Dirección General de la Policía, se han expedido más de 1,7 millones de documentos de este tipo.

Con las mismas opciones de identificación que el DNI tradicional, el DNIe permite además acreditarse a través de Internet con firma electrónica. Esto, por ejemplo, facilita al usuario la petición de información a las administraciones públicas, que ya ofrecen cientos de procesos que lo aplican.

En cambio, los servicios que ofrecen los organismos no oficiales no están creciendo al mismo ritmo. En palabras del vicepresidente de Safelayer, compañía que se encarga de la seguridad del nuevo DNI, Adrián Moure, "los bancos y cajas de ahorro son reticentes al sistema porque todavía no tienen claro el uso del DNIe, piden proyectos de retorno de la inversión, y en este proyecto no existe ese concepto, se hace porque hay que hacerlo". ...

    http://www.publico.es/ciencias/022539/dni/dnie/electronico
    http://www.consumer.es/web/es/economia_domestica/2006/05/17/152094.php

 Y si nosotros nos opusieramos a estas nuevas tecnologías, que pasaría? A este paso, vamos a estar obligados a insertarnos un chip bajo la piel. Imaginémonos que dentro de unos años el dni y el pasaporte

09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0


Este número hexadecimal que está circulando hoy por Internet es la última demostración de que los sistemas de protección DRM no tienen futuro. Aunque esa ristra hexadecimal no sirva de mucho sin el software adecuado, resulta ser la «clave secreta» que sirve para descifrar los contenidos protegidos mediante AACS de los nuevos HD-DVDs, de modo que se pueden reproducir en cualquier ordenador y también permitiría hacer copias de seguridad. Tal y como cuenta Wired el hacker que lo descubrió ya está inmortalizado:

 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
Esta es la denominada «Clave de Procesamiento» que desprotege el corazón de todos los discos HD-DVD hasta la fecha. Al parecer sirve para crackear el AACS, un sistema DRM (Protección de Derechos Digitales) que queda de este modo expuesto al usar esta breve cadena de códigos hexadecimales (…) Este hackeo es obra de Arnezmai, un un hacker que postea en los foros doom9, que se están convirtiendo en una especie de frente de batalla contra los DRM.

Espiar por Internet


No sólo la empresa pudiera ser procesada por vender software que permite espiar, sino que la persona que paga por el servicio pudiera enfrentar hasta 10 años de prisión y multas bajo la ley de abuso y fraude con los ordenadores



Una compañía denominada Lover Spy comenzó a ofrecer una manera para los amantes celosos -y alguien más- de espiar en el ordenador la actividad de sus compañeros enviando una tarjeta postal electrónica, que se duplica como un dispositivo oculto.
Expertos en seguridad informática dijeron que el servicio y el software de Lover Spy parece violar la ley estadounidense, pero también dijo que el programa de vigilancia indicaba una forma cada vez más común para que los intrusos se apoderaran del control de los ordenadores, según informa el corresponsal de Reuters, Elinor Mills Abreu. Anunciado como una manera de "atrapar a un amante que engaña", la compañía Lover Spy ofrece enviar una tarjeta postal electrónica para atraer a la víctima hacia un cibersitio que se descargará en su ordenador un programa que sera usado para espiar.
El software Lover Spy, cuesta unos 89 dólares para hasta cinco ordenadores, intenta grabar todo lo que la víctima hace en el ordenador, incluso los golpes en el teclado, contraseñas, mensajes electrónicos, chats e incluso encender la cámara web de la víctima. El programa espía manda discretamente la información al servidor de Lover Spy, que luego lo envía a quien pagó por el osoftwareo, manteniendo su anonimato, según el cibersitio de la compañía. "Lover Spy está siendo usado hoy por investigadores privados en el mundo, esposos y esposas y padres de familia que quieren proteger a sus hijo", alega el sitio web.

España controla más de 40.000 teléfonos por orden judicial





Alrededor de 37.ooo teléfonos móviles y 3.500 líneas están controladas por orden judicial en España. Las compañías telefónicas y de Internet señalan que técnicamente es posible cumplir la nueva regulación que prepara la Unión Europea para obligarles a llevar un registro de datos obligatorio durante al menos un año, aunque se dispararán los gastos. Según las operadoras, éstos podrían superar los 20 millones de euros. Incluso podrían aumentar si se toman otras iniciativas como la de obligar a los clientes de prepago a identificarse, lo que supondría sacar del anonimato a 16 millones de usuarios...



http://www.nodo50.org/carlosmarx/spip/article.php3?id_article=49

Cámaras de seguridad en los taxis

Cámaras de seguridad en el interior de los taxis para evitar robos


Son tan pequeñas como una webcam, pero muy eficaces. Un total de 150 taxistas de Sevilla han dejado de tener miedo a ser agredidos o atracados cuando están trabajando y no sólo por la mampara. Sus vehículos cuentan con cámaras de vigilancia. Este método está funcionando muy bien, en un futuro se irán instalando en el resto de la flota.

Están instaladas en la esquina superior derecha de la parte delantera del coche, donde se sienta el copiloto. Este ojo electrónico transmite la imagen de los pasajeros a un centro de control. Si el taxista ve algún movimiento extraño presiona un botón y la cámara detiene la imagen. Si vuelve a apretarlo, comienza a grabar para que la Policía pueda ver lo que sucede en el interior e identificar al agresor o ladrón.

Los pioneros en utilizar este sistema son los taxistas de Radio Taxi Giralda. "Este método está funcionando muy bien, en un futuro se irán instalando en el resto de la flota", comenta Fernando Morales, presidente de la Unión Sevillana del Taxi.

El uso de estas cámaras es totalmente legal, según aseguran. El usuario está informado de su presencia a través de pegatinas en las que reza: "Este vehículo dispone de cámaras de seguridad AutoCam. ¡Por su seguridad se tomarán imágenes!".

Cámaras móviles



Hay otros usos prácticos e imaginativos para las cámaras móviles. Las muchachas japonesas, por ejemplo, las usan para enviarse copias de peinados que aparecen en revistas para enseñárselas a sus peluqueros, lo que ha desatado las iras de los editores. También desde Japón, en la bitácora de Jim O'Connell podemos ver algunas imágenes interesantes. Jim, de compras, había pillado a Iijima Ai, una estrella porno metida a presentadora de televisión. Días antes Jim había pillado a nada menos que Victoria Beckham en otra tienda. Todo un paparazzi amateur.

La historia paparazzera de la Beckham y los móviles no termina ahí, porque de vuelta a España, fue la mujer de Russell Beattie quien pilló a Victoria y su marido a la salida del hotel (aunque en esta ocasión, las imágenes no fueron buenas y Russell no las puso en su web.

Obviamente, tanta cámara ya está poniendo en guardia a algunas entidades. Dan Gillmor se hacía eco de una noticia en la que se cuenta que:

    «Samsung Electronics prohibe las cámaras de los móviles de las factorías importantes. Las personas usan estos dispositivos para enviar por correo-e fotografías a amigos, pero los expertos en seguridad alertan que las cámaras de los móviles podrían usarse para el espionaje industrial».

En la novela 1984, George Orwell describió un mundo cuasi apocalíptico en el que la población era controlada. Nada podíamos hacer que el Gran Hermano no supiera. Lo cierto es que las nuevas tecnologías están haciendo ese mundo posible y hasta cierto punto probable.

Google



El grupo "pro derechos humanos" 'Privacy International' fue fundado en 1990 con el objetivo de defender las posibles violaciones que se puedan estar cometiendo en el campo de la privacidad del usuario (datos médicos, documentos de identidad de los Gobiernos, ...).

Hace un par de días publicó este informe en el que se analizan los diferentes grados de compromiso que diversas empresas de Internet tienen con la privacidad de los datos de usuarios que almacenan. Entre las firmas seleccionads para el estudio, están Google, Microsoft, Yahoo!, eBaym Amazon, AOL o incluso la Wikipedia, y se han analizado parámetros como el tipo de datos que se recolectan (con o sin consentimiento), si estos se retienen y cuánto tiempo, límites y problemas éticos, control de los datos por parte del usuario, posibilidad de acceder a los servicios sin ofrecer datos personales, ...

Y Google ha obtenido la peor calificación posible en este estudio. De los seis posibles niveles que se le asignan a cada empresa, Google ha sido el único en conseguir la peor de todas: "exhaustiva vigilancia al usuario y amplia hostilidad a la privacidad". Se afirma que "se han encontrado numerosas deficiencias y hostilidades en el enfoque de Google sobre la privacidad que van bastante más allá que las de otras organizaciones", y se asegura que es debido, en parte, a la diversidad del rango de productos que ofrece Google en diferentes mercados (en muchos de los cuales es el dominante), y la habilidad que tiene para compartir esos datos entre las diferentes herramientas.

El grupo 'Privacy International' destaca los siguientes puntos como los más críticos:

- El usuario de Google debe aceptar que éste retenga una importante cantidad de datos sobre él, frecuentemente durante un amplio periodo de tiempo, y sin la oportunidad de poder eliminar dicha información cuando el usuario deje de utilizar el servicio.

- Google almacena, en sus servidores e incluso hasta 24 meses, los datos de las direcciones IP de los usuarios que realizan consultas en su buscador web, sin la posibilidad de que esta información pueda ser eliminada.

- Google almacena, a través de servicios como Orkut, otro tipo de datos más personales, como aficiones o puesto de trabajo. Esta información permanece en sus servidores aunque el usuario dé de baja su perfil en esta Red Social.

- Google archiva también los datos obtenidos a través de su 'Google Toolbar', que comprende información sobre las páginas web visitadas por el usuario. La compañía no indica por cuánto tiempo almacena estos datos ni cuáles son los pasos que hay que dar para que se eliminen.

Campaña internacional contra la vigilancia masiva


Declaración de la Campaña
Hoy en día la "seguridad" global y una "guerra contra el terrorismo" dominan la agenda política a nivel mundial. Impulsada en gran medida por Estados Unidos, se está extendiendo una red creciente de medidas antiterroristas y de seguridad adoptadas por los países de todo el mundo. Este nuevo paradigma de "seguridad" se está empleando para justificar unas prácticas antiterroristas represivas, un retroceso en los derechos y libertades, y un aumento en los poderes policiales con el fin de poder ejercer un creciente control sobre las personas y las poblaciones. Lo que estamos presenciando supone la construcción de una infraestructura global de registro y vigilancia.
Esta infraestructura aseguraría que los ciudadanos de todo el mundo estuvieran registrados, que hubiera un seguimiento global de los viajes y desplazamientos realizados por individuos, que se pudieran vigilar las comunicaciones y transacciones electrónicas con facilidad, y que toda la información sobre individuos que esté almacenada en las bases de datos públicas o privadas fuera guardada, enlazada, procesada mediante técnicas de "minería de datos" (extracción de información de grandes bases de datos por medio de recursos tecnológicos sofisticados) y puesta a disposición de las agencias gubernamentales.

Hipercontrol



Bestiario ha presentado su pieza Hipercontrol^3 en la convocatoria abierta de proyectos online open.KURATOR online y ha sido seleccionada para formar parte de la exposición "After The Net". Dentro de Observatori: 9th Festival Internacional de Investigación Artística de Valencia, la convocatoria buscaba "proyectos online que se traten las siguientes cuestiones: la in/apertura, in/seguridad, in/estabilidad y los sistemas de control".

Hipercontrol^3 forma parte de la exposición y proyecto de investigación "Panel de Control. Interruptores críticos para una sociedad vigilada" (a cargo del colectivo ZEMOS98 y Fundación Rodríguez). Fue una de las piezas de producción específica para el proyecto y forma parte del desarrollo de investigación y producción per se. Como uno de los responsables junto a Fito Rodríguez, me atrevería a decir que la obra más coherente de toda la muestra y también la que visualiza de una forma más evidente nuestra manera de afrontar el proceso creativo.

La exposición toma el documental La Red: el Unabomber, el LSD e Internet de Lutz Dammbeck (2004) como punto de partida para considerar dos respuestas contradictorias a la revolución cibernética. Por un lado hay un énfasis en las promesas utópicas del trabajo en red global y de la comunicación instantánea, y por otro, en los sistemas intrusivos de control tecnológico. Como en el film, la exposición After The Net expone el lado oculto de los avances revolucionarios, las coincidencias y conspiraciones; refleja para ello la arquitectura de los trabajos en red, explora algunas de las raíces históricas de los sistemas tecnológicos abiertos en relación con la ética y los reutiliza para reactivar algunos de los principios fundadores de la ética del hacker. La exposición hace hincapié en los cambios históricos del poder del trabajo en red mostrando, por un lado, el Software libre en el que los usuarios controlan a los proveedores y, por otro, las plataformas sociales online, en las cuales los usuarios se someten voluntariamente al poder de la red.

 http://www.zemos98.org/spip.php?article993?sommaire

41 horas en un ascensor




Te quedas encerrado en un ascensor durante 41 horas, te graban las cámaras de seguridad, cosa que no sirve de nada porque nadie las ve, y encima el tio que vigila las cámaras cuando pilla el video lo cuelga en youtube para que se rian de ti...

Ladron borracho pillado por las camaras




El trabajo de las cámaras de seguridad es sobretodo la prevencion de la delincuencia, y gracias a ello de vez en cuando nos llegan maravillas como este mítico video.

¿Que hacer si me roban una foto y la cuelgan en internet?




En relación con la noticia que colgamos sobre consumo y privacidad, aqui va un video dándonos consejos e informándonos en el caso de que nos robaran una foto y la colgaran en internet...
 

El sistema de vigilancia total




Los atentados del 11 de septiembre 2001 han sido el pretexto para una vasta operación de reducción de las libertades publicas. En Novembre 2002, un nuevo paso ha sido franqueado por George W. Bush, en nombre de la "seguridad interior". La administración Bush va a establecer un sistema de vigilancia bautizado "Total Awareness Information System", el cual va a legalizar lo que se practica ilegalmente desde hace algunos años.

El sistema tendrá por función de explorar todas las bases de datos del planeta para reunir todas las informaciones sobre la vida privada del conjunto de los ciudadanos americanos, y probablemente también de los ciudadanos de todos los países del mundo. Nada de lo que hagamos y leamos será ignorado por este súper Big Brother: correo electrónico, fax, comunicaciones telefónicas, cuentas bancarias, tratamientos médicos, compras de billetes de avión, suscripciones a periódicos o revistas, consultas en el Internet...

Microsoft e Intel




El premio del Big Brother (Gran Hermano) electrónico le toca de forma incuestionable a Microsoft, con sus sistema Windows y su navegador Internet Explorer, que guarda un numero de identificación del usuario, el GUID (Globally Unique Identifier). Este numero de identificación es enseguida registrado y grabado en todos los documentos creados con las aplicaciones de Microsoft Office. Puede ser consultado a distancia por Internet por medio de comandos especiales previstos por Microsoft.

 El sistema Windows e Internet Explorer integran otros comandos especiales que permiten sondear e indagar el contenido del disco duro del usuario, sin conocimiento de éste, durante sus conexiones a Internet. Microsoft ha reconocido la existencia de estos comandos especiales y del GUID.

Según un informe elaborado en 1999 por el Ministerio francés de la Defensa, existiría una relación entre Microsoft y los servicios de informaciones americanos, y de sus miembros de la NSA los cuales trabajarían dentro de los equipos de Microsoft. Este informe hablaba también de la presencia de programas espías ("back-doors" en los softwares de Microsoft.

Por su lado, Intel igualmente ha fijado, en los micro-chips Pentium III et Xeon, un numero de identificación consultable a distancia.

La solución para proteger nuestra vida privada et sus datos: utilice un Macintosh (o el sistema GNU-Linux), y navegue sobre el Internet con Netscape en vez de Internet Explorer.

 Fuente: http://www.syti.net/ES/BigBrother.html

Privacidad y consumo




Estos días se ha planteado en diferentes foros los problemas para la privacidad personal que acarrea la popularización de ciertas tecnologías, así como la introducción de otras por empresas. Creo que es un tema muy délicado, pero que debe de ser tratado con suma importancia por acercarnos a él de manera inexorable.

Ya se habla de los posibles problemas que trae el hecho de cada vez más gente disponga de cámaras digitales o teléfonos móviles con cámara, lo que facilita en gran manera la posibilidad de colgar fotos en Internet. Todo tipo de fotos. Hasta el punto que en varios países se empieza a restringir el uso de estos teléfonos en ciertos lugares (Australia, Reino Unido,...). Está claro que es una forma más de atentar contra nuestra privacidad, que puede ser más o menos inocente, pero que permite publicar imágenes nuestras sin nuestro consentimiento.

En resumen, se nos habla de lo útil y simpático de todo esto... y de lo horrible que puede ser para nuestra intimidad. Lo que más preocupa es el tema del RFID, un nuevo sistema que sustituirá a los códigos de barras y que consiste en pequeños chips capaces de ser leidos hasta a 4 o 5 metros de distancia. Almacenan 128 bits de información, que aunque pueda parecer poca, es brutal. Un código de barras de hoy almacena un numero de 13 cifras (decimal), que se puede almacenar en unos 47 bits. En 128 bits podremos almacenar números de hasta 38 cifras (en decimal). A nivel de códigos supone códigos muy grandes. Al quedarse estos chips en los productos que compramos, con entrar en una tienda sabrán todo lo que llevamos, que es lo que compramos... imaginense si eso se asocia a nosotros de alguna manera (tarjeta de cliente, DNI, teléfono móvil,...) y que se comparta esa información... Control total...

Se lo que haces




Un profesor de ciencias políticas de Canadá nos insta a fotografiar las cámaras de vigilancia instaladas en centros comerciales que nos fotografían a nosotros. Lo que se pretende con esta acción es destacar hasta qué punto estamos expuestos al ojo todopoderoso de Dios que nos vigila.

Y ése es precisamente el objetivo: Deibert espera que el World Sousveillance Day "genere conciencia respecto del aumento de todas las formas de vigilancia en la sociedad hipermediática de hoy. Es probable que muchas personas no adviertan en qué medida están siendo controlados." Preguntémonos: ¿Quién vigila a los vigilantes?

Chips espias




El abogado Javier Maestre ha publicado un artículo en Kriptópolis donde analiza la posible vulneración de la Ley Orgánica de Protección de Datos por parte de una discoteca catalana que implantó un chip bajo la piel a los concursantes de Gran Hermano. También se afirma en el artículo que si los datos de los chips RFID se mezclan con datos personales —los de nuestra tarjeta de crédito, por ejemplo— debería intervenir la Agencia de Protección de Datos. También lo publica la nueva bitácora anti-RFID Chip Espía. ¿Una nueva forma de poner multas?

Desde tiempo memorables la ciencia ficción ha hecho referencias a estos sistemas de control en particular: los chips implantados. (Ej: Las Montañas Blancas de John Cristopher, o Un mundo feliz, en vez de chip era soma, pero al final era para controlar)
Y es recurrente ver que much@s se aterran ante la idea de una identificación de este tipo, debido a los abusos para que se presta (surgen interrogantes al momento como:

qué queda de nuestra privacidad ?
quién nos asegura la protección de nuestra información privada ?

Privacidad



La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.

Aunque privacy deriva del latín privatus, privacidad se ha incorporado a nuestra lengua en los últimos años a través del inglés, por lo cual el término es rechazado por algunos como un anglicismo, aduciendo que el término correcto es intimidad, y en cambio es aceptado por otros como un préstamo lingüístico válido.

 Según el Diccionario de la lengua española de la Real Academia Española - DRAE, privacidad se define como "ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión" e intimidad se define como " zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia".

 El desarrollo de la Sociedad de la Información y la expansión de la Informática y de las Telecomunicaciones plantea nuevas amenazas para la privacidad que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, tecnológico...