Archive for julio, 2015

Published by carobotero on 31 jul 2015

¿Qué opinan los notarios?

Columna del Viernes
¿Qué opinan los notarios?

Décadas de conflicto armado y de poderío de diversas organizaciones criminales han hecho que la seguridad (nacional y propia) sea tan preciada que estemos dispuestos a ceder derechos y libertades personales.
Para evitar fraudes, las notarías están obligadas a contar con sistemas de obtención electrónica remota de la huella dactilar desde la base de datos de la registraduría y a prestar el servicio de identificación biométrica en línea para ciertos trámites. Para cumplir, las notarías se organizaron a través de la Unión Colegiada del Notariado, que se articuló con ID3 Technologies (empresa seleccionada por la Registraduría para hacer la parte técnica). Señores notarios, ustedes revisaron: ¿cómo se protegerán mis datos? (no solo respecto al habeas data, también a las medidas para evitar abusos y vigilancias indebidas), ¿por qué se escogió un modelo centralizado y administrado por un solo privado?, ¿tiene sentido la tarifa y sus beneficiarios?, ¿por qué, si lo que hacen es autenticar y tienen libertad para definir la forma de identificar, esto es obligatorio?


Seguir leyendo en Internet

Enlaces relacionados
1. http://www.bluradio.com/103954/no-mas-fraude-identificacion-biometrica-de-personas-en-notarias-ya-es-un-hecho
2. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=45322
3. http://www.icbf.gov.co/cargues/avance/docs/resolucion_registraduria_6167_2011.htm
4. https://www.privacyinternational.org/sites/default/files/Biometrics_Friend_or_foe.pdf

Published by carobotero on 24 jul 2015

Malware de Gobierno

Columna del Viernes
Malware de Gobierno

El malware Galileo, que comercializaba Hacking Team entre agencias de inteligencia no es un malware cualquiera. Las características de este tipo de software tiene abierta la polémica sobre su uso por gobiernos.
Galileo es un CNE (computer network exploitation) que Hacking Team personaliza a petición del cliente (agencia de inteligencia) con base en el perfil del objetivo. Difícilmente, el blanco del ataque lo puede evitar, pues se esconde en correos y archivos reales. Una vez infectado, el equipo es controlado remotamente, los agentes pueden acceder indiscriminadamente a la información del dispositivo e instalarle programas y archivos, también pueden recopilar, retener y usar incontables datos personales. Además de los riesgos a la intimidad que se avizoran, los CNE pueden usarse para sembrar evidencia y para afectar la reputación de las personas que no pocas veces son solo contradictores.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.elespectador.com/noticias/elmundo/un-mundo-de-chuzadas-articulo-574325
2. https://firstlook.org/theintercept/2014/02/24/jtrig-manipulation/
3. http://www.dw.com/en/germanys-highest-court-restricts-internet-surveillance/a-3152627
4. http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2633247
5. https://www.privacyinternational.org/sites/default/files/PI%20and%20ORG%20Submission%20-%20Draft%20Equipment%20Interference%20Code%2020%20Mar%202015_0.pdf
6. http://www.wradio.com.co/noticias/actualidad/policia-nacional-niega-vinculo-con-la-firma-hacking-team/20150708/nota/2841301.aspx
7. https://www.oas.org/es/cidh/expresion/showarticle.asp?artID=998&lID=2&utm_content=buffer200ba&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
8. https://karisma.org.co/la-regulacion-de-inteligencia-en-colombia-se-raja-en-los-derechos-humanos-2/

Published by carobotero on 22 jul 2015

Si se financia con fondos públicos debería ser acceso abierto

Columna del Viernes
Si se financia con fondos públicos debería ser acceso abierto

Las publicaciones científicas no responden a la lógica del mercado editorial comercial.
Son artículos académicos evaluados por pares, que suelen financiarse con fondos públicos, buscan el desarrollo de la humanidad y, por tanto, es fundamental que circulen.
Sin embargo, las mejores publicaciones científicas las controlan consorcios internacionales como Elsevier, Springer o Wiley, y valen un dineral (Plos propone otra fórmula pero todavía son minoría). Aunque las universidades paguen salarios y consigan fondos para investigar, estas revistas son tan costosas que solo aquellos centros académicos con más recursos, unidos en consorcios, pueden pagar las licencias anuales. El valor de estas licencias ha crecido por encima de la inflación, mientras que Elsevier reporta ganancias del 39% y las bibliotecas advierten que no podrán mantener el ritmo.

Seguir leyendo en Internet

Enlaces relacionados
1. https://www.plos.org/
2. http://scholarlykitchen.sspnet.org/2013/01/08/have-journal-prices-really-increased-in-the-digital-age/
3. http://poeticeconomics.blogspot.com/2014/03/elsevier-stm-publishing-profits-rise-to.html
4. http://www.theguardian.com/science/2012/apr/24/harvard-university-journal-publishers-prices
5. http://www.phdcomics.com/comics.php?f=1533
6. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4310
7. http://www.imprenta.gov.co/gacetap/gaceta.mostrar_documento?p_tipo=06&p_numero=1753&p_consec=421171

Published by carobotero on 11 jul 2015

¿Colombia está chuzada?

Columna del Viernes
¿Colombia está chuzada?

Se filtraron a Internet 400GB de información de Hacking Team, una empresa italiana mercenaria y controversial, que comercializa un software espía que toma control de los computadores de las personas. Colombia es uno de los clientes.
Hackers desconocidos están diseminando información sobre las actividades de esa empresa y el “software malicioso” que vende a gobiernos para espiar a sus ciudadanos (enciende cámaras y micrófonos de manera remota, registra el uso del teclado, envía archivos, los implanta, etcétera). Organizaciones como Reporteros sin fronteras, Citizen Lab y Privacy International habían advertido del peligro y cuestionado que tuvieran como clientes a regímenes totalitarios; además aseguraron que el malware sirve para que los Estados, amparados en leyes desactualizadas -sin garantías de derechos humanos, abusen vigilando a opositores políticos, defensores de derechos humanos y periodistas. ¿Dónde oímos eso antes?

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html
2. https://www.washingtonpost.com/blogs/the-switch/wp/2015/07/06/a-company-that-sells-hacking-tools-to-governments-just-got-hacked/
3. http://www.wired.com/2015/07/hacking-team-breach-shows-global-spying-firm-run-amok/
4. https://surveillance.rsf.org/es/2013/03/14/hacking-team/
5. https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
6. https://www.privacyinternational.org/?q=node/618
7. http://www.semana.com/nacion/articulo/chuzadas-asi-fue-la-historia/376548-3
8. http://pastebin.com/WLKYQzJ7
9. https://twitter.com/rj_gallagher/status/618176144106500096
10. http://www.csoonline.com/article/2944333/data-breach/hacking-team-responds-to-data-breach-issues-public-threats-and-denials.html
11. http://www.hackingteam.com/index.php/about-us
12. https://karisma.org.co/wp-content/uploads/2015/07/ComunicadoHackingTeam.pdf
13. https://es.necessaryandproportionate.org/
14. https://sistemas.uniandes.edu.co/es/seguridad-de-la-informacion/foro-3
15. https://karisma.org.co/sociedad-civil-de-america-latina-rechaza-software-espia-de-hacking-team/

Published by carobotero on 03 jul 2015

No habrá ‘derecho al olvido’ en Colombia

Columna del Viernes
No habrá ‘derecho al olvido’ en Colombia

La Corte Constitucional falló una tutela sobre la tensión entre libertad de expresión e intimidad que será central en el futuro de Internet en Colombia.
La tutela buscaba que El Tiempo eliminara una noticia de su versión digital, que vinculaba a una ciudadana con un delito que nunca se le probó porque hubo prescripción. Además, pedía que fuera retirada de la indexación que hacen buscadores – especialmente Google -, ya que la permanencia de la nota en Internet estaba afectando su buen nombre y su capacidad para conseguir trabajo.


Seguir leyendo en Internet

Enlaces relacionados
1. https://karisma.org.co/wp-content/uploads/2015/07/TUTELA-EL-TIEMPO.pdf
2. http://www.corteconstitucional.gov.co/relatoria/2013/t-040-13.htm
3. https://www.privacybydesign.ca/content/uploads/2009/08/7foundationalprinciples-spanish.pdf
4. http://flip.org.co/
5. https://karisma.org.co/