Archive for febrero, 2016

Published by carobotero on 26 feb 2016

¿Quién controla las puertas traseras?

Columna del Viernes
¿Quién controla las puertas traseras?

Cuando la noticia era que alguien vigilaba a Vicky Dávila, sobresalía la descripción de uno de sus colaboradores sobre cómo su computador estaba “poseído” —el cursor funcionaba solo y le borraba archivos—. Esto sucede cuando alguien usa técnicas de “hackeo” para apoderarse indebidamente del computador de otra persona. Programas para apoyar estas técnicas se consiguen en el mercado negro, en la Internet profunda, las usan —debidamente autorizados— los hackers para probar los sistemas bancarios y, por las filtraciones que sufrió Hacking Team, sabemos que las ha comprado la Policía colombiana —aunque en reuniones con oficiales me aseguraron que no se usan—.
Esta semana en Inglaterra, un juez dio un espaldarazo bastante amplio al uso de herramientas de hackeo siempre que haya un “balance apropiado”; el fallo no debería hacer carrera pues deja mucho a la imaginación y no es garantista. Localmente, el escándalo del video del excongresista Ferro no nos debería hacer olvidar las acusaciones por interceptación de comunicaciones a periodistas para aprovechar la oportunidad de debatir los límites a la interceptación de comunicaciones y la legitimidad en el uso de herramientas para “hackear” por parte del Estado.

Seguir leyendo en Internet

Enlaces relacinados
1. http://www.elespectador.com/opinion/vuelve-y-juega-abuso-vigilancia-de-comunicaciones
2. http://https//karisma.org.co/el-tal-hackeo-si-existe/
3. http://www.elmundo.es/tecnologia/2016/02/15/56c20399268e3eb37c8b456d.html?utm_content=buffer3c240&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
4. http://https//karisma.org.co/wp-content/uploads/2015/12/CUANDO-EL-ESTADO-HACKEA-D.pdf
5. http://arstechnica.co.uk/tech-policy/2015/11/snoopers-charter-uk-govt-can-demand-backdoors-give-prison-sentences-for-disclosing-them/
6. http://www.zonavirus.com/articulos/puertas-traseras-o-backdoors.asp
7. http://www.mintic.gov.co/portal/604/w3-article-7229.html

Published by carobotero on 19 feb 2016

El FBI quiere puertas traseras

Columna del Viernes
El FBI quiere puertas traseras

Apple se niega a cumplir una orden judicial para ayudar al FBI a acceder al iPhone de uno de los atacantes de San Bernardino (EE.UU.), donde murieron 14 personas.
Apple pide que se debata el alcance de esa orden, que sería una herida de muerte al cifrado.
Cuando se cifran comunicaciones se las oculta de terceros. Es una tecnología usada frecuentemente por policías y militares y también necesaria en transacciones bancarias. Apple deberá ayudar al FBI desactivando el software que hace más difícil para un computador adivinar la clave de acceso al celular. Apple afirma que le piden también abrir una puerta trasera en el sistema operativo, que facilitaría el acceso de terceros a los teléfonos, vulnerando así el cifrado. Apple dice que apoya la lucha contra el terrorismo, pero la petición no es una solución particular, pues provoca vulnerabilidades generales.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.reuters.com/article/california-shooting-timcook-idUSKCN0VQ0YG
2. http://www.theguardian.com/technology/2016/feb/17/apple-challenges-chilling-demand-decrypt-san-bernadino-iphone
3. http://www.elespectador.com/tecnologia/enterese-sirve-y-cual-importancia-del-cifrado-articulo-616980
4. http://www.elespectador.com/opinion/defensa-del-cifrado
5. http://www.semana.com/vida-moderna/articulo/nuevas-tecnologias-estan-acabando-con-la-intimidad/459517
6. http://www.elespectador.com/opinion/prohibido-cifrar-columna-539466
7. http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201621%20DEL%2017%20DE%20ABRIL%20DE%202013.pdf
8. http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/LEY%201738%20DEL%2018%20DE%20DICIEMBRE%20DE%202014.pdf

Published by carobotero on 15 feb 2016

De “listas negras” a Big Data

Columna del Viernes
De “listas negras” a Big Data

El sector financiero fue pionero usando grandes cantidades de información personal de sus clientes para tomar decisiones. Era tal el poder que sus listas negras fueron un grave problema antes de finalizar el siglo XX. Los retos hoy son otros pero no son menores.
El abuso de esas listas negras fue clave en el desarrollo del “habeas data”. Cuando se estableció que estos datos circulaban sin control, los casos financieros ayudaron a desarrollar la “protección de datos”. Si analizamos la jurisprudencia, la relación entre el sector financiero y la construcción de estas garantías en Colombia es estrecha.
La administración de bases de datos del sector financiero tiene en CIFIN S.A. un jugador importante que hace informes y produce puntajes de crédito sobre 46 millones de personas y más de dos millones de empresas del país, gestionando bases de datos de muchas formas, incluso transfiriéndolas.

1.

Seguir leyendo en Internet

Enlaces relacionados
1. http://https//www.google.com/url?q=http://cifin.asobancaria.com/cifin/docs/reglamento_cifin.pdf&sa=D&ust=1455206855602000&usg=AFQjCNEt2ZFuyGyzAsQ7ltnpzVdTv_QnuA

2. http://www.elespectador.com/noticias/economia/cifin-ya-no-de-los-bancos-colombianos-articulo-615672
3. http://https//www.ftc.gov/system/files/documents/reports/data-brokers-call-transparency-accountability-report-federal-trade-commission-may-2014/140527databrokerreport.pdf
4. http://m.portafolio.co/negocios/la-cifin-pasa-manos-la-firma-transunion-netherlands

Published by carobotero on 07 feb 2016

Estrategia para evitar robo de celulares puede afectar la intimidad

Columna del Viernes
Estrategia para evitar robo de celulares puede afectar la intimidad

La penetración de celulares sigue creciendo, mientras crece la preocupación por su robo y por la violencia que el hurto genera. Sin embargo, ¿ha pensado en cómo nos afectará la solución que propone el Gobierno?
El Gobierno colombiano está implementando una estrategia para combatir este problema a través de una cooperación empresa-Estado cuyo fin es compartir “información para prevenir la reactivación del equipo”. La estrategia gira en torno al IMEI o código pregrabado que identifica al celular de forma exclusiva a nivel mundial y que, además, es transmitido a la red cuando el aparato se conecta. Funciona con dos bases de datos: “la positiva”, en donde se consignan los IMEI de todo celular que circula legalmente y “la negativa”, que recogerá los IMEI de los robados o perdidos. Al cruzar las dos bases de datos se identifican los aparatos que deben ser efectivamente bloqueados en cada país porque fueron robados o desaparecieron en algún lugar del mundo.

Seguir leyendo en Internte

Enlaces relacionados
1. http://www.elespectador.com/noticias/economia/bloquearan-celulares-robados-tras-cruzar-seriales-base-articulo-614502
2. http://www.gsma.com/newsroom/press-release/gsma-collaborates-gov-colombia-launch-we-care-campaign/
3. http://www.gsma.com/latinamerica/handset-theft-imei-database
4. https://es.wikipedia.org/wiki/IMEI
5. http://www.enter.co/cultura-digital/colombia-digital/el-cambio-de-imei-y-los-repuestos-los-ases-tapados-de-los-ladrones/
6. http://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-CCICT-2014-MSW-E.docx
7. https://www.crcom.gov.co/resoluciones/00004868.pdf
8. https://karisma.org.co/que-es-la-privacidad-por-diseno-y-por-que-deberia-importarle/
9. http://www.oas.org/es/cidh/expresion/showarticle.asp?artID=849