Archive for the 'General' Category

Published by carobotero on 28 ago 2015

¿Puede limitarse el análisis del discurso político? Sí, dice Twitter

Columna del Viernes
¿Puede limitarse el análisis del discurso político? Sí, dice Twitter

Hay proyectos que aprovechan Twitter para analizar el discurso político, por ejemplo, evidenciando los tweets que borran los funcionarios elegidos popularmente.
Twitter decidió que eso no está bien.
La iniciativa bloqueada, Politwoops, es articulada en varios países por la Open State Foundation como un mecanismo de rendición de cuentas que mostraba los tweets eliminados en las cuentas de políticos elegidos. Twitter canceló el acceso a la API –el programa que permite interactuar con el contenido y mostrar los tweets eliminados–, afirmando que violan los términos de uso y lo justifican porque todos sus usuarios son iguales, y es que “borrar un tweet es también la expresión de la voz del usuario”.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.theguardian.com/technology/2015/aug/24/twitter-blocks-access-political-transparency-organisation-politwoops
2. http://www.openstate.eu/projects/politwoops/
3. http://https//dev.twitter.com/overview/terms/agreement-and-policy
4. http://arstechnica.com/tech-policy/2015/08/twitter-cuts-api-access-to-more-sites-archiving-deleted-politicians-tweets/
5. http://www.theverge.com/2015/8/24/9198075/twitter-political-transparency-diplowoops-politwoops
6. http://www.ohchr.org/Documents/Publications/GuidingPrinciplesBusinessHR_EN.pdf
7. http://mutabit.com/offray/static/blog/output/posts/visualizing-politicianspolitical-discourses-on-twitter.html
8. http://mutabit.com/offray/static/blog/output/posts/que-tan-bien-usa-el-ministerio-tic-de-colombia-las-tic-para-comunicarse-con-los-ciudadanos.html

Published by carobotero on 21 ago 2015

¿Logrará el Congreso controlar las labores de inteligencia?

Columna del Viernes
¿Logrará el Congreso controlar las labores de inteligencia?

La potencialidad de abusos con herramientas como el software de control remoto (estilo Hacking Team) recuerdan la ausencia de controles a los poderes de inteligencia.
Para eso dependemos prácticamente de una sola instancia: la Comisión Legal de Seguimiento a las Actividades de Inteligencia y Contrainteligencia del Congreso de la República (CLASAIC), creada para que el Congreso verifique la eficiencia en el uso de los recursos, el respeto de las garantías constitucionales y el cumplimiento de los principios, límites y fines establecidos en la ley de inteligencia. Sin embargo, la única vez que ha actuado, por el escándalo de Andrómeda, dejó mucho qué desear.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.senado.gov.co/comisiones/comisiones-legales/inteligencia-y-contrainteligencia
2. http://www.semana.com/nacion/articulo/caso-andromeda-oposicion-inconforme-con-explicaciones-del-gobierno/376976-3
3. http://www.semana.com/opinion/articulo/vivian-newman-hackear-es-mas-que-chuzar/439077-3
4. http://www.elespectador.com/opinion/andromeda-o-incapacidad-comunicar-bien-columna-474856
5. http://www.elespectador.com/noticias/politica/hay-garantias-un-uribista-cabeza-de-comision-de-intelig-articulo-580183
6. http://www.eltiempo.com/archivo/documento/CMS-13489581
7. https://sistemas.uniandes.edu.co/images/forosisis/foros/fcs/lunes3Agosto/Ciberseguridadparalagente.pdf

Published by carobotero on 20 ago 2015

Plagio evidencia ausencia de debate democrático

Columna del Viernes
Plagio evidencia ausencia de debate democrático

Como activista de derechos en el entorno digital, me impresiona la incapacidad de los Estados para generar documentos interesantes que justifiquen sus políticas.
Salvo contadas excepciones, se han vuelto simples colchas de retazos de textos de Internet.
Parece normal que las motivaciones carezcan de un verdadero recuento del estado del arte, de análisis de los diferentes ángulos, de los motivos que justifican una decisión concreta; no mencionan si hubo debate, ni cómo fue. Son documentos pobres llenos de “copy/paste” o plagio. Pero, incluso puede ser peor: usan literalmente textos de activistas para justificar lo opuesto a lo que ellos defienden.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.elespectador.com/opinion/retencion-de-datos-personales-columna-495470
2. http://www.digitalrightslac.net/es/la-retencion-de-datos-en-colombia-una-de-las-mas-largas-del-mundo/
3. http://www.elperuano.com.pe/NormasElperuano/2015/07/27/1268121-1.html
4. http://www.hiperderecho.org/2015/08/plagio-leystalker-1182-geolocalizacion/

Published by carobotero on 08 ago 2015

Se armonizarán ciberseguridad y derechos humanos

Columna del Viernes
Se armonizarán ciberseguridad y derechos humanos

Dijo Mintic en el II Foro de Ciberseguridad donde se presentaron los lineamientos del nuevo Conpes. Desafortunadamente, solo puedo comentar sus palabras porque todavía no está al público el documento ni el plan de socialización para comentarios.
A principios del 2014 enviamos una carta al presidente para pedir participación de la sociedad civil y apertura al debate de derechos humanos dentro de la agenda de ciberseguridad. Esto llevó el tema al Foro I y, estoy convencida, sirvió para llenar ese importante vacío en la agenda de ciberseguridad. Hoy Mintic y la policía afirman en sus presentaciones que articularán a “todas” las partes interesadas (esto debe significar participación efectiva de la sociedad civil en todos los ámbitos de decisión) y que habrá armonización legislativa con derechos humanos.

Seguir leyendo en Intenet

Enlaces relacionados
1. http://www.elespectador.com/opinion/presidente-queremos-estar-comision-sobre-vigilancia-columna-482149
2. https://karisma.org.co/ciberseguridad-y-derechos-humanos/
3. http://www.elespectador.com/noticias/economia/hoja-de-ruta-ciberseguridad-articulo-576914
4. https://www.crcom.gov.co/recursos_user/Documentos_CRC_2015/Actividades_regulatorias/Ciberseguridad/Doc_Ciberseguridad28_07_15.pdf

Published by carobotero on 31 jul 2015

¿Qué opinan los notarios?

Columna del Viernes
¿Qué opinan los notarios?

Décadas de conflicto armado y de poderío de diversas organizaciones criminales han hecho que la seguridad (nacional y propia) sea tan preciada que estemos dispuestos a ceder derechos y libertades personales.
Para evitar fraudes, las notarías están obligadas a contar con sistemas de obtención electrónica remota de la huella dactilar desde la base de datos de la registraduría y a prestar el servicio de identificación biométrica en línea para ciertos trámites. Para cumplir, las notarías se organizaron a través de la Unión Colegiada del Notariado, que se articuló con ID3 Technologies (empresa seleccionada por la Registraduría para hacer la parte técnica). Señores notarios, ustedes revisaron: ¿cómo se protegerán mis datos? (no solo respecto al habeas data, también a las medidas para evitar abusos y vigilancias indebidas), ¿por qué se escogió un modelo centralizado y administrado por un solo privado?, ¿tiene sentido la tarifa y sus beneficiarios?, ¿por qué, si lo que hacen es autenticar y tienen libertad para definir la forma de identificar, esto es obligatorio?


Seguir leyendo en Internet

Enlaces relacionados
1. http://www.bluradio.com/103954/no-mas-fraude-identificacion-biometrica-de-personas-en-notarias-ya-es-un-hecho
2. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=45322
3. http://www.icbf.gov.co/cargues/avance/docs/resolucion_registraduria_6167_2011.htm
4. https://www.privacyinternational.org/sites/default/files/Biometrics_Friend_or_foe.pdf

Published by carobotero on 24 jul 2015

Malware de Gobierno

Columna del Viernes
Malware de Gobierno

El malware Galileo, que comercializaba Hacking Team entre agencias de inteligencia no es un malware cualquiera. Las características de este tipo de software tiene abierta la polémica sobre su uso por gobiernos.
Galileo es un CNE (computer network exploitation) que Hacking Team personaliza a petición del cliente (agencia de inteligencia) con base en el perfil del objetivo. Difícilmente, el blanco del ataque lo puede evitar, pues se esconde en correos y archivos reales. Una vez infectado, el equipo es controlado remotamente, los agentes pueden acceder indiscriminadamente a la información del dispositivo e instalarle programas y archivos, también pueden recopilar, retener y usar incontables datos personales. Además de los riesgos a la intimidad que se avizoran, los CNE pueden usarse para sembrar evidencia y para afectar la reputación de las personas que no pocas veces son solo contradictores.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.elespectador.com/noticias/elmundo/un-mundo-de-chuzadas-articulo-574325
2. https://firstlook.org/theintercept/2014/02/24/jtrig-manipulation/
3. http://www.dw.com/en/germanys-highest-court-restricts-internet-surveillance/a-3152627
4. http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2633247
5. https://www.privacyinternational.org/sites/default/files/PI%20and%20ORG%20Submission%20-%20Draft%20Equipment%20Interference%20Code%2020%20Mar%202015_0.pdf
6. http://www.wradio.com.co/noticias/actualidad/policia-nacional-niega-vinculo-con-la-firma-hacking-team/20150708/nota/2841301.aspx
7. https://www.oas.org/es/cidh/expresion/showarticle.asp?artID=998&lID=2&utm_content=buffer200ba&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
8. https://karisma.org.co/la-regulacion-de-inteligencia-en-colombia-se-raja-en-los-derechos-humanos-2/

Published by carobotero on 22 jul 2015

Si se financia con fondos públicos debería ser acceso abierto

Columna del Viernes
Si se financia con fondos públicos debería ser acceso abierto

Las publicaciones científicas no responden a la lógica del mercado editorial comercial.
Son artículos académicos evaluados por pares, que suelen financiarse con fondos públicos, buscan el desarrollo de la humanidad y, por tanto, es fundamental que circulen.
Sin embargo, las mejores publicaciones científicas las controlan consorcios internacionales como Elsevier, Springer o Wiley, y valen un dineral (Plos propone otra fórmula pero todavía son minoría). Aunque las universidades paguen salarios y consigan fondos para investigar, estas revistas son tan costosas que solo aquellos centros académicos con más recursos, unidos en consorcios, pueden pagar las licencias anuales. El valor de estas licencias ha crecido por encima de la inflación, mientras que Elsevier reporta ganancias del 39% y las bibliotecas advierten que no podrán mantener el ritmo.

Seguir leyendo en Internet

Enlaces relacionados
1. https://www.plos.org/
2. http://scholarlykitchen.sspnet.org/2013/01/08/have-journal-prices-really-increased-in-the-digital-age/
3. http://poeticeconomics.blogspot.com/2014/03/elsevier-stm-publishing-profits-rise-to.html
4. http://www.theguardian.com/science/2012/apr/24/harvard-university-journal-publishers-prices
5. http://www.phdcomics.com/comics.php?f=1533
6. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4310
7. http://www.imprenta.gov.co/gacetap/gaceta.mostrar_documento?p_tipo=06&p_numero=1753&p_consec=421171

Published by carobotero on 11 jul 2015

¿Colombia está chuzada?

Columna del Viernes
¿Colombia está chuzada?

Se filtraron a Internet 400GB de información de Hacking Team, una empresa italiana mercenaria y controversial, que comercializa un software espía que toma control de los computadores de las personas. Colombia es uno de los clientes.
Hackers desconocidos están diseminando información sobre las actividades de esa empresa y el “software malicioso” que vende a gobiernos para espiar a sus ciudadanos (enciende cámaras y micrófonos de manera remota, registra el uso del teclado, envía archivos, los implanta, etcétera). Organizaciones como Reporteros sin fronteras, Citizen Lab y Privacy International habían advertido del peligro y cuestionado que tuvieran como clientes a regímenes totalitarios; además aseguraron que el malware sirve para que los Estados, amparados en leyes desactualizadas -sin garantías de derechos humanos, abusen vigilando a opositores políticos, defensores de derechos humanos y periodistas. ¿Dónde oímos eso antes?

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html
2. https://www.washingtonpost.com/blogs/the-switch/wp/2015/07/06/a-company-that-sells-hacking-tools-to-governments-just-got-hacked/
3. http://www.wired.com/2015/07/hacking-team-breach-shows-global-spying-firm-run-amok/
4. https://surveillance.rsf.org/es/2013/03/14/hacking-team/
5. https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
6. https://www.privacyinternational.org/?q=node/618
7. http://www.semana.com/nacion/articulo/chuzadas-asi-fue-la-historia/376548-3
8. http://pastebin.com/WLKYQzJ7
9. https://twitter.com/rj_gallagher/status/618176144106500096
10. http://www.csoonline.com/article/2944333/data-breach/hacking-team-responds-to-data-breach-issues-public-threats-and-denials.html
11. http://www.hackingteam.com/index.php/about-us
12. https://karisma.org.co/wp-content/uploads/2015/07/ComunicadoHackingTeam.pdf
13. https://es.necessaryandproportionate.org/
14. https://sistemas.uniandes.edu.co/es/seguridad-de-la-informacion/foro-3
15. https://karisma.org.co/sociedad-civil-de-america-latina-rechaza-software-espia-de-hacking-team/

Published by carobotero on 03 jul 2015

No habrá ‘derecho al olvido’ en Colombia

Columna del Viernes
No habrá ‘derecho al olvido’ en Colombia

La Corte Constitucional falló una tutela sobre la tensión entre libertad de expresión e intimidad que será central en el futuro de Internet en Colombia.
La tutela buscaba que El Tiempo eliminara una noticia de su versión digital, que vinculaba a una ciudadana con un delito que nunca se le probó porque hubo prescripción. Además, pedía que fuera retirada de la indexación que hacen buscadores – especialmente Google -, ya que la permanencia de la nota en Internet estaba afectando su buen nombre y su capacidad para conseguir trabajo.


Seguir leyendo en Internet

Enlaces relacionados
1. https://karisma.org.co/wp-content/uploads/2015/07/TUTELA-EL-TIEMPO.pdf
2. http://www.corteconstitucional.gov.co/relatoria/2013/t-040-13.htm
3. https://www.privacybydesign.ca/content/uploads/2009/08/7foundationalprinciples-spanish.pdf
4. http://flip.org.co/
5. https://karisma.org.co/

Published by carobotero on 29 jun 2015

¿Para qué sirven los drones?

Columna del Viernes
¿Para qué sirven los drones?

Puede que sean un riesgo real de ciberseguridad pero también son herramientas de libertad de expresión y de actividad económica, de innovación.
Los drones son todo eso, son como cuchillos de mesa o armas, según el contexto.
Los drones son “vehículos aéreos no tripulados” que tienen múltiples usos y sobre todo un futuro impensable. En Colombia los usan los militares, el gobierno para controlar el crimen, los civiles lo intentaron para el comercio y recientemente, con dificultades, para mapear Salgar.

Seguir leyendo en Internet

Enlaces relacionados
1. https://es.wikipedia.org/wiki/Veh%C3%ADculo_a%C3%A9reo_no_tripulado
2. http://www.semana.com/nacion/articulo/llegaron-los-drones-colombia/424578-3
3. http://www.elespectador.com/noticias/bogota/un-drone-ciudad-bolivar-articulo-440622
4. http://www.elcolombiano.com/con-drones-hamburguesas-del-oeste-haria-domicilios-en-medellin-EF1421237
5. https://mobile.twitter.com/fredy_rivera/status/613443025491132416
6. http://www.kienyke.com/politica/los-drones-se-salieron-de-control-en-colombia/
7. http://www.elcolombiano.com/drones-no-podrian-ser-utilizados-para-domicilios-en-medellin-FM1439698
8. https://www.openstreetmap.org/#map=16/5.9626/-75.9800
9. http://www.eltiempo.com/politica/justicia/aerocivil-regulara-uso-de-drones/15512169
10. http://www.eltiempo.com/politica/justicia/aerocivil-regulara-uso-de-drones/15512169

Next »