Ene

6

Nuestro ser digital, en manos del error, el deterioro y la obsolescencia

By Enrique A. Quagliano

Nicholas Negroponte fue el primero en hablar del ser digital para referirse a la inclinación de la humanidad por la “digitalización”, es decir, esa mudanza desde un mundo de átomos a un mundo de bits, como él mismo refiere. En lo que tal vez no fue todo lo enfático que hubiera sido necesario, fue en prevenir que nuestro ser digital estaría en manos del error, el deterioro y la obsolescencia. Pero claro, eran tiempos esos de pensar en una era de optimismo.

A mediados de diciembre coincidimos en esta cuestión con la periodista Fernanda Sández: yo estaba repasando notas y escribiendo algunas entradas sobre el tema en el preciso momento en que me llega un correo electrónico suyo con algunas preguntas para su investigación, que ahora toma forma en el artículo “Internet que desaparece: el frágil destino del recuerdo digital”, que se puede leer completo haciendo clic aquí.

La conclusión a la que llega la periodista es una que compartimos muchos preocupados por el tema:

Hoy, de hecho, investigadores de todo el mundo están tras un nuevo santo Grial: cómo salvar del eclipse a la memoria digital. Desde papel y tinta especialmente tratados hasta cintas magnéticas, láminas de cuarzo y hasta (asombroso) ADN humano, todo es un potencial candidato a reemplazar como soporte a lo que existe hoy. Mientras tanto, hasta un modesto papel parecería ser más fidedigno que el frágil código binario al que nos hemos acostumbrado a confiarle todo.

La buena noticia es que podemos tomar nuestras precauciones, como se explica en el artículo. Porque no todo está perdido: sólo hay que saber cómo guardarlo.

{lang: 'es-419'}

Jul

11

La ONU se pronuncia acerca de los DD.HH. en internet

By Enrique A. Quagliano

ONU_logotipo-1024x561

El Consejo de Derechos Humanos de la ONU adoptó por consenso, el 1ro. de julio del corriente, una resolución que reafirma las libertades de opinión y de expresión en Internet, para que sea “un motor enérgico del desarrollo económico, social y cultural”, que logre “cerrar las múltiples formas de la brecha digital”. El debate estuvo marcado por las tentativas de Rusia y China de restringir la promoción, protección y disfrute de los derechos humanos en Internet.

El organismo remarca las problemáticas subyacentes en el uso de internet, como lo son su uso por parte del terrorismo, sumado a otros delitos como la pedofilia y el crimen organizado. Por tal motivo, el Consejo propuso que “los Estados aborden las preocupaciones relativas a la seguridad de conformidad con sus obligaciones internacionales en materia de derechos humanos, en particular en lo que se refiere a la libertad de expresión, la libertad de asociación y la privacidad”.

En cuanto a la privacidad, el Organismo advierte que proteger la privacidad es respetar los derechos humanos en la era digital, al tiempo que en asegurar la libertad de expresión se constata que “nadie debe ser molestado por sus opiniones, sin injerencias a la libertad de reunión y de asociación pacíficas”.

Se afirma asimismo, la preocupación del Consejo en abordar la alfabetización digital y la brecha digital, que afectan al disfrute del derecho al educación, especialmente las mujeres y niñas, y cuya participación en Internet debe reforzarse, como es el caso también de las personas con discapacidad.

El Consejo además propuso que los derechos de las personas también deben estar protegidos en línea “sin consideración de fronteras y por cualquier procedimiento que se elija” y sosteniendo “la naturaleza mundial y abierta de Internet como fuerza impulsora de la aceleración de los progresos hacia el desarrollo en sus distintas formas”.

El Consejo no olvidó condenar las torturas, ejecuciones extrajudiciales, desapariciones forzadas y detenciones arbitrarias cometidas contra las personas por ejercer sus derechos humanos y libertades fundamentales en Internet, al tiempo que alentó a “todos los Estados a que garanticen la rendición de cuentas” al respecto.

El Consejo destacó a su vez la importancia de luchar contra la incitación a la discriminación y la violencia en Internet, fomentando la tolerancia y el diálogo, exhortó a los Estados a considerar la posibilidad de formular y adoptar políticas públicas nacionales relativas a Internet que tengan como objetivo básico el acceso y disfrute universal de los derechos humanos.

Fuente: RIDH|PANORAMA.

{lang: 'es-419'}

Mar

1

FACTTIC expresa preocupación por el uso de FAW en el Estado

By Enrique A. Quagliano

logo-facttic_1

La Federación Argentina de Cooperativas de Trabajo de Tecnología, Innovación y Conocimiento (FACTTIC) expresó en recientemente en su sitio web su preocupación por el posible uso de la herramienta Facebook at Work (FAW) en el ámbito de la Administración Pública Nacional.

A partir de la entrevista del actual Presidente de la Nación con Sheryl Sandberg, quien tiene a cargo la operación mundial de Facebook y es la número dos de la compañía, se dio a conocer la noticia de que Argentina sería el primer Estado en utilizar esta herramienta en el Ministerio de Modernización, que lanzará el Plan Piloto.

El comunicado de la entidad declara entre sus consideraciones principales que,

Desde FACTTIC queremos expresar nuestra preocupacion ante el posible uso de esta herramienta en tanto entendemos que la misma pone en peligro datos sensibles del Estado, no se adapta a las necesidades del mismo, no genera desarrollo local e implica una dependencia tecnológica. Entregar información del Estado Nacional (en muchos casos es información de los ciudadanos) a una corporación extranjera, que mantiene sus datos fuera del país y que se encuentra seriamente sospechada de formar parte de la red de vigilancia global montada por la CIA, supone la pérdida de la soberanía tecnológica que el propio Estado Nacional debe garantizar. Entendemos que esta medida confunde innovación con un consumismo tecnológico en tanto no tiene en cuenta las necesidades funcionales de la Administración Pública Nacional y por lo tanto no resuelve una necesidad basada en un alcance que pueda mostrar el éxito del proyecto.

En el texto se afirma también que existen sustitutos libres que podrían utilizarse de manera local, protegiendo los datos y fomentando mejores usos de la tecnología por parte del Estado.

“Por todo esto”, finaliza el texto, “manifestamos nuestra preocupación y quedamos a disposición para aportar soluciones tecnológicas que no recorten las posibilidades de crecimiento del pais.”

Fuente: Federación Argentina de Cooperativas de Trabajo de Tecnología, Innovación y Conocimiento.

{lang: 'es-419'}

Abr

14

Ciberbulling: alertas y consejos

By Enrique A. Quagliano

En el número de abril de la revista Cosmopolitan se publica el artículo “Cuando sos víctima del ciberbulling” escrito por la periodista Florencia Illbele, quién me entrevistó para hablar sobre la problemática.

La cuestión del ciberbulling o ciberacoso tiene varias aristas que deben analizarse y esclarecerse, a fin de que el usuario habitual de los medios digitales no se encuentre desprevenido frente a esta desagradable experiencia. La nota en cuestión aborda este problema en forma clara y brinda además consejos de varios especialistas, que confiamos sean de ayuda para que sus lectores obtengan una experiencia gratificante y enriquecedora en el uso de estos nuevos medios.

A continuación, compartimos la nota con nuestros lectores:

Cuando sos víctima del ciberbulling from Enrique

{lang: 'es-419'}

Jul

15

¿Qué son los ‘Data Brokers’?

By Enrique A. Quagliano

Informa ABC Tecnología:

Navegar por internet es hacerlo por una calle en la que todos se quedan con una parte de tu vida. En cada «clic» se deja un rastro que dibuja si está casado y hasta cuándo se pone enfermo. Parecería que esos datos quedan en un limbo infinito: los usuarios no le prestan atención y las empresas no saben muy bien qué hacer con ellos. Y sin embargo hay alguien que gana miles de millones con esa información. a la perfección quién es el usuario o qué piensa; sus gustos, su ideología,

Los «Data Broker», o «corredores de datos», son los grandes beneficiados del negocio de las bases de información en internet. Su trabajo consiste en conocer la vida de los «navegantes» sin que ellos se enteren –o al menos sin que les importe, ¿cuántas veces ha cerrado la pestaña que dice «nueva política de cookies» o ha ignorado las «condiciones y términos de uso»?– para luego venderlos.

Los datos de más de 500 millones de personas se estudian al instante en servidores inmensos. Un reportaje del New York Times desvelaba que en Arkansas 23.000 procesadores trabajan sin descanso para recopilar y analizar información para la empresa Acxiom. Pero Acxiom no es más que uno de los muchos gigantes invisibles que se alimentan de esta industria casi secreta.

Hasta que un informe del Senado de Estados Unidos los sacó de su anonimato: denunció el poder que nueve empresas de «data brokers» están acumulando desde la oscuridad. Y la denuncia puso en evidencia lo que algunos sospechaban: que conocen y controlan todo sobre los usuarios.

Son Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf, Recorded Future. Pero no importa mucho, porque ni usted ni nadie había oído hablar de ellas, aunque ellas saben todo de casi todos. El número de teléfono, la dirección –a priori fáciles de encontrar– y otros que asustan: las veces que ve un vídeo en Youtube y qué vídeo era, el tipo de coche que conduce, las enfermedades que padece, si te gusta cazar, el tipo de hotel que eliges para pasar las vacaciones, cuál fue el champú que decidiste comprar en tu última compra.

Según la abogada especialista en nuevas tecnologías de Vázquez & Apraiz, Noelia García, hay tres niveles en la protección de datos según la Ley española: el básico, para el nombre completo o la forma de contacto; el medio, para los archivos que contengan infracciones penales o administrativas; y el alto, para aquellos que contengan información sobre la ideología, la afiliación sindical, la religión o la salud.

Sin embargo estas empresas no acceden a bases de datos, las crean. Así lo explica Acxiom en su página web: «los datos y la tecnología de Acxiom han transformado la mercadotecnia –dando a nuestros clientes el poder de dirigirse a con éxito a audiencias, personalizar las experiencias de los clientes y crear relaciones rentables con los clientes.» El futuro no pasa por la acumulación de datos, sino por procesarlos y entenderlos. Y es aquí donde estas nueve compañías llevan ventaja.

El viaje del «clic» desde nuestro ordenador hasta un «data broker» es largo. La primera parada empieza en las empresas que recopilan datos, después, los «corredores» los adquieren por un periodo de tiempo en los que trabajarán con ellos para analizarlos y construir listas o modelos de comportamiento que luego revenderán. Se trata pues de intermediarios, y cómo decía el jefe mafioso de la película «Layer Cake» al protagonista interpretado por Daniel Craig: «No hay mejor negocio que ser intermediario».

Un ejemplo con el que la comisión federal del comercio de Estados Unidos trata de aportar luz sobre el opaco funcionamiento de estas compañías son las «Soccer Mom». El término, en EE.UU., se refiere a las madres que acompañan a sus hijos los domingos al fútbol, un deporte minoritario en aquel país. Se presupone que son un segmento de la población de clase media con alto poder adquisitivo. Algo muy interesante para el márketing. Por este motivo, cuando el «data broker» se interesa por conocer datos de estas mamás del fútbol, esperará a que su fuente acumule información de 10.000 de ellas para luego «comprarlas» y crear patrones y perfiles.

La defensa que estas compañías esgrimieron ante el Senado americano fue que crear perfiles de consumidores para después venderlos no plantea problemas de privacidad, ya que no afecta a la vida de los usuarios. Según ellos, sus listas no influyen a que puedan vetarles para obtener un crédito o subvenciones. Añadían incluso que esos perfiles benefician a los consumidores porque gracias a ellos la publicidad que reciban será solo de cosas que les interese, que cubra sus necesidades o al menos sus preferencias (viajes, móviles, cosméticos, noticias…). Además, las compañías firman una cláusula con las empresas que les suministran datos para asegurarse de que el usuario estaba informado de que se iban a vender a terceros.

El avance de la tecnología es la clave del márketing personalizado que se espera haga rentable internet. El objetivo es claro: personalizar cada mensaje a cada usuario. De ahí que compilar y analizar información para conocerlos sea imprescindible. Cuanto más conozcan de nosotros, más venderán.

El avance de internet es el culpable. Es lo que ha provocado que los datos sean negocio. En los primeros años del «marketing directo», las bases de datos se limitaban a unas pocas características (teléfono, género…). Hoy los programas informáticos permiten acumular decenas de datos, analizarlos, cruzarlos y después compartirlos.

Así se explica por qué, cuando buscas un vuelo, al día siguiente recibes spam con el asunto «vuelos baratos». O por qué si «googleas» un libro, al día siguiente te aparece en un banner lateral más obras de ese autor. Y quizá hasta se explique por qué cuando se te acaba la permanencia con tu compañía móvil alguien te llame a la hora de la siesta ofreciéndote un nuevo teléfono.

[Fuente: ABC Tecnología]

{lang: 'es-419'}

Jun

7

Entrevista sobre el ‘derecho al olvido’ para la TV rosarina

By Enrique A. Quagliano

Dos semanas después de que el Tribunal de Justicia de la Unión Europea reconociese el “derecho al olvido” en Internet, los europeos ya pueden solicitar a Google, a través de un formulario, que borre algunos resultados de búsqueda relacionados con ellos.

A continuación, el informe que se emitió hoy en el programa “Rosario Directo” -lunes a viernes de 7 a 9 hs. por Canal 5 de Rosario-, para el que fui entrevistado.

La presencia de este debate en los medios es de enorme importancia, dado que permite hacer más clara para el usuario esta problemática de la privacidad en internet y sus riesgos.

{lang: 'es-419'}

Dic

13

Según Facebook, los adolescentes siguen necesitando apoyo en cuestiones de privacidad

By Enrique A. Quagliano

La protección de los menores en Internet en general y en las redes sociales en particular, es una de las principales preocupaciones de los padres hoy día. Por esa razón ellos se han convertido en un objetivo prioritario para Facebook, según informa Segu-Info.

De acuerdo con Richard Allan, director de Asuntos Públicos de Facebook para Europa, África y Oriente Medio, “los adolescentes son los más sabios en el manejo de las herramientas de privacidad, pero aún así siguen necesitando apoyo y protección adicional”, según señaló durante un encuentro con medios de comunicación.

Aunque la edad mínima para poder abrir un perfil en las redes sociales es de 14 años, la realidad muestra que muchos niños falsean su fecha de nacimiento a la hora de inscribirse en ellas. Tanto para adolescentes como para los más pequeños, se hace imprescindible que reciban una educación adecuada acerca de la utilización segura de estas herramientas.

En el caso de Facebook, han salido a los mercados de la Comunidad de Madrid para educar a los padres sobre el uso de Internet y las plataformas sociales, haciendo centro particularmente en la cuestión del diálogo y de la supervisión sin intromisión, a fin de generar confianza.

Esta capacitación a los padres abarca desde la educación en el uso de la herramienta para que puedan transmitir la seguridad a los más jóvenes, hasta la apertura de un Centro de Seguridad para Familias, a fin de orientar a los padres y también a los propios profesores.

Según Allan, un equipo de 500 empleados de la red social en todo el mundo se encarga cada día de gestionar las denuncias que realizan los usuarios de Facebook en torno a la seguridad y privacidad. El equipo intenta que la respuesta se ofrezca entre un máximo de 24 y 48 horas. En la actualidad, antes de clausurar una cuenta Facebook avisa al usuario para que enmiende su comportamiento. Si no cesa, entonces se cancela.

Sin embargo, otras políticas de la compañía siguen trayéndole más dolores de cabeza: el cambió reciente de sus políticas de privacidad a fin de permitir que todos los perfiles puedan ser encontrados por cualquier usuario, generó mucha polémica en torno a la seguridad, sobre todo en los casos de colectivos en situaciones de riesgo -jóvenes, mujeres maltratadas, casos de acoso y otras.

Volviendo a las declaraciones de Allan, y justamente a este respecto de la seguridad y el anonimato, el ejecutivo dijo que “el anonimato no tiene sentido en Facebook. Somos una red de personas reales, que utilizan la red social con su nombre real. Estar en Facebook significa aceptar eso, por ello se ha eliminado la opción de que el nombre de un usuario permaneciera oculto en las búsquedas”.

Por esto es que solemos decir desde este blog, que la posición de la empresa en cuanto a la privacidad es clara: quién tenga dificultades o reparos en el modo en que Facebook maneja las cuestiones propias de seguridad en la publicación de contenidos, no debería pertenecer. Si queremos estar, todo es público. Ese es su terreno y esas son sus reglas. Aunque ahora se dediquen a educar a los padres.

Fuente: Segu-Info

{lang: 'es-419'}

Mar

3

Nuestra campaña “Reinventando el olvido” en medios internacionales

By Enrique A. Quagliano

En el año 2010 se publicó en el periódico New York Times un artículo escrito por Jeffrey Rosen, titulado “The Web Means the End of Forgetting”.

El autor hacía referencia allí, entre varias otras, a la campaña que llevamos adelante junto con Alejandro Tortolini, llamada “Reinventando el olvido en internet”, a partir de la mención en el libro “Delete – The Virtue of Forgetting in the Digital Age”. Este libro fue escrito por el Prof. Viktor Mayer-Schoenberger, quién también fue el inspirador de la idea de la campaña a partir de su investigación sobre la problemática de la seguridad de los datos personales en internet.

Ahora encontramos, revisando las estadisticas del sitio, que se referencia la campaña a partir del artículo de Rosen, en las siguientes publicaciones:

Periódico Hindustan Times (India):

Un dato curioso, que al menos yo desconocía: este periódico fue fundado en 1924 por el Mahatma Gandhi.

Periódico Mid Day (también de la India):


Revista Focus OnLine (Alemania):

Esta última levanta el artículo original de Rosen.

La satisfacción más grande en todo esto es que todo el esfuerzo que implica hacer docencia en esto, se difunde. Ojalá sirva.

{lang: 'es-419'}

Feb

11

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

By Enrique A. Quagliano

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de “malware” -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de “PC zombis”, obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o “correo no deseado”- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados “spammers” son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos “pop-ups”-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares “cadenas de mails”-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un “firewall” que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y “sospechosos” -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y “pensamiento mágico”.
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

{lang: 'es-419'}

Oct

29

Fabián Scabuzzo: ‘Faltan protocolos para saber como salvaguardar nuestros datos’

By Enrique A. Quagliano

Fabián Scabuzzo es un periodista, docente y productor radial y televisivo con 25 años de trayectoria en los medios.

En la noche del 1 de Octubre pasado descubrió a través de Google un sitio que usurpaba su nombre y apellido, en el que afectaba su buen nombre y honor mediante la publicación de información falaz.

Asegura que encontrar esa publicación le cortó el aliento, y no es para menos: leer mentiras tan graves despertó en él, según confiesa, el profundo temor de confundir a otras personas y dañar seriamente su imagen, con el consiguiente perjuicio a sus actividades laborales. Esto lo llevó a advertir a su familia y colegas sobre esta situación, y a buscar ayuda entre profesionales y expertos para resolver rápidamente la situación.

Enterado del caso, le solicité a Fabián un encuentro para conversar y dejar registro grabado sobre el incidente, al que accedió con su amabilidad habitual. En la entrevista me relató detalles, percepciones y el estado actual de la gestión.

A continuación, el audio de la charla:


Entrevista a Fabián Scabuzzo.

Estos son algunos de los sitios de interés que se mencionan en la charla:

– ONG Argentina Cibersegura (http://www.argentinacibersegura.org/)
– Blog “El Periodista en su Laberinto” (http://www.ensulaberinto.com.ar)
– Sindicato de Prensa de Rosario (http://www.spr.org.ar/)

Casos como estos no sólo nos ponen en alerta, sino que además nos enseñan cómo actuar en situaciones de usurpación de identidad y otros riesgos en el uso de internet. De allí la importancia del registro que aquí publicamos.

{lang: 'es-419'}

Sep

4

De la propia ayuda de FB: si no querés que se vea, no lo publiques

By Enrique A. Quagliano

Tus comentarios y tu uso del botón “Me gusta” son visibles para las personas que puedan ver la publicación original.

El problema radica en que es muy improbable, lamentablemente, que las personas lean la ayuda, y mucho menos el acuerdo de condiciones antes de suscribirse a Facebook… o cualquier otro servicio.

{lang: 'es-419'}

Feb

28

La CE propone legislar el borrado de datos en la web

By Enrique A. Quagliano

A través de una propuesta de actualización de la ley europea de protección de datos presentada hoy, la Comisión Europea busca incluir en esa legislación la obligatoriedad del borrado en los sitios web de los datos personales, fotografías y vídeos de los usuarios europeos que así lo soliciten. La mencionada ley data de 1995, antes de la popularización de la red. En esa época, solo el 1% de los europeos se comunicaba habitualmente por internet. Hoy son el 97%

La nueva legislación necesitará la aprobación de los veintisiete gobiernos miembros y del pleno de la Eurocámara. De ser aprobada, la mencionada actualización permitirá a los ciudadanos reclamar formalmente el borrado de la información que aparece sobre ellos en buscadores o redes sociales.

Viviane Reding, comisaria de Justicia y Derechos Fundamentales de la CE, asegura que “la protección de datos es un derecho fundamental pero a veces los ciudadanos ven como se les escapa de las manos”. En declaraciones a la prensa, destaca además la necesidad de poner al día la legislación sobre protección de datos dado habida cuenta del gran desarrollo que ha tenido el acceso a internet en los últimos años.

Fuente: Enterategente.com

{lang: 'es-419'}

Feb

12

Día internacional de la internet segura

By Enrique A. Quagliano

Con el objetivo de promover en todo el mundo un uso responsable y seguro de las nuevas tecnologías, especialmente entre menores y jóvenes, el pasado martes 8 se celebró el “Día internacional de la internet segura”. El evento se lleva a cabo en cada mes de febrero desde el año 2003.

En tal sentido, y en concordancia con el lema de este año, “Es más que un juego, es tu vida”, se presentó el video a continuación, a modo de disparador de algunas acciones conducentes a debatir la problemática. Nuestra vida virtual es más que un juego.

Fuentes: Las TIC en la educación y el sitio en español del evento.

{lang: 'es-419'}

Oct

29

Documento fundamental de las charlas, traducido

By Enrique A. Quagliano

Gracias a los buenos oficios de la Prof. Stella Toval, hemos arribado a una traducción preliminar del paper “Vacío útil. El arte del olvido en la era de la computación ubicua”, trabajo del Dr. Viktor Mayer-Schönberger, Profesor Asociado de Políticas Públicas en The John F. Kennedy School of Government, Harvard University.

La importancia de este trabajo radica, desde ya no sólo en su contenido fundamental al respecto de la seguridad de la información personal en Internet, sino en que fue el disparador y, a la vez fundamento, de nuestra campaña “Reinventando el Olvido en Internet”, base conceptual de la charla “Internet no olvida”.

Ofrecemos aquí esta traducción, para nuestros lectores interesados en la problemática en cuestión. Se accede al documento en formato .pdf haciendo clic aquí.

{lang: 'es-419'}

Oct

3

Según un estudio, el 95% de los chicos descree de los riesgos en Internet

By Enrique A. Quagliano

Leo en Clarin.com esta mañana, que según un reciente estudio del Ministerio de Educación el 95% de los chicos no cree en los riesgos de Internet. Parece grave, pero escuche esto: el 75% de ellos sostiene que todo lo que se dice en la red es cierto. Las consecuencias de semejante ingenuidad son obvias: ellos mismos abren una puerta de entrada a quienes intentan conectarse con menores haciéndose pasar por otras personas.

El trabajo, que se realizó en base a testimonios de 2.000 chicos de 10 a 17 años de todo el país que usan Internet, reafirma la certeza de que para nuestros pibes no está nada claro que en el mundo virtual existen tantos riesgos como en el mundo real.

Cómo una respuesta a esta esta problemática, el programa Escuela y Medios del Ministerio de Educación, publicó en Internet una guía, titulada “Los adolescentes y las redes sociales”, en http://www.me.gov.ar/escuelaymedios/. En este trabajo se brinda un panorama de los riesgos de la Web y consejos para saber cómo manejarse en Internet manteniendo la seguridad personal.

La doctora Roxana Morduchowicz, una de las autoras del trabajo, afirma que,

El principal uso que le dan a Internet los chicos y adolescentes argentinos es comunicarse con sus pares, ya sea por chat o por blog. Y lamentablemente el 80% navegan solos, es decir que 8 de cada 10 chicos chatean sin que los padres sepan con quienes lo hacen

Con respecto al avance de las nuevas tecnologías, que ponen Internet en los celulares, las netbooks y las tabletas digitales, la profesional advierte:

De acá a cinco años, los chicos van a acceder más a Internet por el celular que por la computadora. Y como el celular es personal, va a ser más difícil saber para qué lo usan.

Desde aquí celebramos la iniciativa de Educación, de tomar cartas en el asunto con este tipo de publicaciones. Hay mucho por hacer, claro, pero se trata de una iniciativa que se debe apoyar y difundir. Bien por ellos.

{lang: 'es-419'}

Sep

21

‘Reinventando el olvido’ en ‘Delete’, el libro de Meyer-Schoenberger

By Enrique A. Quagliano

Recibí un mail esta mañana de mi amigo y colega Alejandro Tortolini, en el que me comenta que recibió un ejemplar del libro “Delete – The Virtue of Forgetting in the Digital Age.”, escrito por el Prof. Viktor Mayer-Schoenberger.

El trabajo del Prof. Mayer-Schoenberger es conocido para nuestros lectores, porque es la base e inspiración para nuestra campaña “Reinventando el olvido en Internet”, que estamos promoviendo en un trabajo conjunto con Alejandro.

El Prof. Mayer-Schoenberger ha tenido la deferencia de hablar sobre nuestra campaña, la wiki y este blog en el libro, por lo cual estamos profundamente agradecidos. Él reconoce en nuestro apoyo a sus ideas un aliciente para continuar su trabajo, así que nos sentimos muy honrados por eso.

El libro “Delete – The Virtue of Forgetting in the Digital Age.” está teniendo una difusión importante en el ambiente académico y en los medios en los Estados Unidos, ya que se trata de un tema de gran importancia y actualidad, resumido en estos conceptos del propio Mayer-Schoenberger:

Por milenios, lo difícil fue recordar y lo fácil, olvidar. Ahora la era digital cambió esto; la opción por defecto es conservar y memorizar. Google no olvida ni los contenidos ni las palabras que se usaron en una búsqueda. Sugiero una política para agregar a la información una fecha de expiración, como la fecha de vencimiento de la leche. Propongo que las personas puedan determinar una fecha de expiración de la información. Más aún, los archivos oficiales podrían programarse para que la información no caducara, si así lo quiere la sociedad. No me preocupa que la gente quiera guardar sus datos por largo tiempo reseteando manualmente la fecha de expiración, porque eso requerirá de una acción humana, suficiente para hacernos pensar cuánto queremos que dure nuestra información.

Toda la información que hemos publicado sobre la campaña se puede seguir desde:

El post que originó la campaña.
Las entradas en este blog.
La wiki de la campaña.
El blog de Alejandro Tortolini
El sitio del Prof. Mayer-Schoenberger

Este viernes, además, Alejandro estará hablando del tema en su columna en la audición radial “Ciencia que habla”, que se emite todos los viernes de 20 a 21 hs. por FM UBA 90.5 -se puede escuchar en vivo también por internet.

Inivitamos a nuestros lectores a informarse y sumarse a la campaña “Reinventando el olvido en Internet”.

Gracias, Prof. Mayer-Schoenberger. Desde aquí seguimos trabajando por una gran idea.

{lang: 'es-419'}