Publicado por carobotero el 26 feb 2016

¿Quién controla las puertas traseras?

Columna del Viernes
¿Quién controla las puertas traseras?

Cuando la noticia era que alguien vigilaba a Vicky Dávila, sobresalía la descripción de uno de sus colaboradores sobre cómo su computador estaba “poseído” —el cursor funcionaba solo y le borraba archivos—. Esto sucede cuando alguien usa técnicas de “hackeo” para apoderarse indebidamente del computador de otra persona. Programas para apoyar estas técnicas se consiguen en el mercado negro, en la Internet profunda, las usan —debidamente autorizados— los hackers para probar los sistemas bancarios y, por las filtraciones que sufrió Hacking Team, sabemos que las ha comprado la Policía colombiana —aunque en reuniones con oficiales me aseguraron que no se usan—.
Esta semana en Inglaterra, un juez dio un espaldarazo bastante amplio al uso de herramientas de hackeo siempre que haya un “balance apropiado”; el fallo no debería hacer carrera pues deja mucho a la imaginación y no es garantista. Localmente, el escándalo del video del excongresista Ferro no nos debería hacer olvidar las acusaciones por interceptación de comunicaciones a periodistas para aprovechar la oportunidad de debatir los límites a la interceptación de comunicaciones y la legitimidad en el uso de herramientas para “hackear” por parte del Estado.

Seguir leyendo en Internet

Enlaces relacinados
1. http://www.elespectador.com/opinion/vuelve-y-juega-abuso-vigilancia-de-comunicaciones
2. http://https//karisma.org.co/el-tal-hackeo-si-existe/
3. http://www.elmundo.es/tecnologia/2016/02/15/56c20399268e3eb37c8b456d.html?utm_content=buffer3c240&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
4. http://https//karisma.org.co/wp-content/uploads/2015/12/CUANDO-EL-ESTADO-HACKEA-D.pdf
5. http://arstechnica.co.uk/tech-policy/2015/11/snoopers-charter-uk-govt-can-demand-backdoors-give-prison-sentences-for-disclosing-them/
6. http://www.zonavirus.com/articulos/puertas-traseras-o-backdoors.asp
7. http://www.mintic.gov.co/portal/604/w3-article-7229.html

Publicado por carobotero el 19 feb 2016

El FBI quiere puertas traseras

Columna del Viernes
El FBI quiere puertas traseras

Apple se niega a cumplir una orden judicial para ayudar al FBI a acceder al iPhone de uno de los atacantes de San Bernardino (EE.UU.), donde murieron 14 personas.
Apple pide que se debata el alcance de esa orden, que sería una herida de muerte al cifrado.
Cuando se cifran comunicaciones se las oculta de terceros. Es una tecnología usada frecuentemente por policías y militares y también necesaria en transacciones bancarias. Apple deberá ayudar al FBI desactivando el software que hace más difícil para un computador adivinar la clave de acceso al celular. Apple afirma que le piden también abrir una puerta trasera en el sistema operativo, que facilitaría el acceso de terceros a los teléfonos, vulnerando así el cifrado. Apple dice que apoya la lucha contra el terrorismo, pero la petición no es una solución particular, pues provoca vulnerabilidades generales.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.reuters.com/article/california-shooting-timcook-idUSKCN0VQ0YG
2. http://www.theguardian.com/technology/2016/feb/17/apple-challenges-chilling-demand-decrypt-san-bernadino-iphone
3. http://www.elespectador.com/tecnologia/enterese-sirve-y-cual-importancia-del-cifrado-articulo-616980
4. http://www.elespectador.com/opinion/defensa-del-cifrado
5. http://www.semana.com/vida-moderna/articulo/nuevas-tecnologias-estan-acabando-con-la-intimidad/459517
6. http://www.elespectador.com/opinion/prohibido-cifrar-columna-539466
7. http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201621%20DEL%2017%20DE%20ABRIL%20DE%202013.pdf
8. http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/LEY%201738%20DEL%2018%20DE%20DICIEMBRE%20DE%202014.pdf

Publicado por carobotero el 15 feb 2016

De “listas negras” a Big Data

Columna del Viernes
De “listas negras” a Big Data

El sector financiero fue pionero usando grandes cantidades de información personal de sus clientes para tomar decisiones. Era tal el poder que sus listas negras fueron un grave problema antes de finalizar el siglo XX. Los retos hoy son otros pero no son menores.
El abuso de esas listas negras fue clave en el desarrollo del “habeas data”. Cuando se estableció que estos datos circulaban sin control, los casos financieros ayudaron a desarrollar la “protección de datos”. Si analizamos la jurisprudencia, la relación entre el sector financiero y la construcción de estas garantías en Colombia es estrecha.
La administración de bases de datos del sector financiero tiene en CIFIN S.A. un jugador importante que hace informes y produce puntajes de crédito sobre 46 millones de personas y más de dos millones de empresas del país, gestionando bases de datos de muchas formas, incluso transfiriéndolas.

1.

Seguir leyendo en Internet

Enlaces relacionados
1. http://https//www.google.com/url?q=http://cifin.asobancaria.com/cifin/docs/reglamento_cifin.pdf&sa=D&ust=1455206855602000&usg=AFQjCNEt2ZFuyGyzAsQ7ltnpzVdTv_QnuA

2. http://www.elespectador.com/noticias/economia/cifin-ya-no-de-los-bancos-colombianos-articulo-615672
3. http://https//www.ftc.gov/system/files/documents/reports/data-brokers-call-transparency-accountability-report-federal-trade-commission-may-2014/140527databrokerreport.pdf
4. http://m.portafolio.co/negocios/la-cifin-pasa-manos-la-firma-transunion-netherlands

Publicado por carobotero el 07 feb 2016

Estrategia para evitar robo de celulares puede afectar la intimidad

Columna del Viernes
Estrategia para evitar robo de celulares puede afectar la intimidad

La penetración de celulares sigue creciendo, mientras crece la preocupación por su robo y por la violencia que el hurto genera. Sin embargo, ¿ha pensado en cómo nos afectará la solución que propone el Gobierno?
El Gobierno colombiano está implementando una estrategia para combatir este problema a través de una cooperación empresa-Estado cuyo fin es compartir “información para prevenir la reactivación del equipo”. La estrategia gira en torno al IMEI o código pregrabado que identifica al celular de forma exclusiva a nivel mundial y que, además, es transmitido a la red cuando el aparato se conecta. Funciona con dos bases de datos: “la positiva”, en donde se consignan los IMEI de todo celular que circula legalmente y “la negativa”, que recogerá los IMEI de los robados o perdidos. Al cruzar las dos bases de datos se identifican los aparatos que deben ser efectivamente bloqueados en cada país porque fueron robados o desaparecieron en algún lugar del mundo.

Seguir leyendo en Internte

Enlaces relacionados
1. http://www.elespectador.com/noticias/economia/bloquearan-celulares-robados-tras-cruzar-seriales-base-articulo-614502
2. http://www.gsma.com/newsroom/press-release/gsma-collaborates-gov-colombia-launch-we-care-campaign/
3. http://www.gsma.com/latinamerica/handset-theft-imei-database
4. https://es.wikipedia.org/wiki/IMEI
5. http://www.enter.co/cultura-digital/colombia-digital/el-cambio-de-imei-y-los-repuestos-los-ases-tapados-de-los-ladrones/
6. http://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-CCICT-2014-MSW-E.docx
7. https://www.crcom.gov.co/resoluciones/00004868.pdf
8. https://karisma.org.co/que-es-la-privacidad-por-diseno-y-por-que-deberia-importarle/
9. http://www.oas.org/es/cidh/expresion/showarticle.asp?artID=849

Publicado por carobotero el 29 ene 2016

Política de seguridad digital al banquillo

Columna del Viernes
Política de seguridad digital al banquillo

El Gobierno publicó para que cualquiera conozca y comente lo que será la política de seguridad digital en Colombia, dejando de lado un proceso cerrado sobre ciberseguridad que empezó en 2014.
La “ciberseguridad” es un concepto militar asociado a ese contexto y a las necesidades de la “seguridad nacional”. Hoy la seguridad digital no es exclusiva de militares y así se reconoce en las políticas más modernas. Por eso, junto con otras organizaciones de la sociedad civil pedimos participar desde el principio. Sin embargo, fue solo en septiembre de 2015 que, invitados a reuniones cerradas, conocimos y criticamos* el tono militar del texto que incluía derechos humanos pero muy superficialmente.

Seguir leyendo en Internet

Enlaces relacionados
1. http://https//karisma.org.co/2008-2014/?p=3956
2. http://www.urnadecristal.gov.co/politica_publica_seguridad_digital
3. http://https//karisma.org.co/es-legitima-la-retencion-de-datos-en-colombia/

Publicado por carobotero el 23 ene 2016

El falso dilema de las cámaras de seguridad

Coilumna del Viernes
El falso dilema de las cámaras de seguridad

En Bogotá habrá “un gran centro de comando y control con la tecnología más avanzada que será la columna vertebral de miles de cámaras”.
Dijo Peñalosa explicando el nuevo “Pacto por la Seguridad en Bogotá”. El ministro Luna le hizo eco pues “hay que aumentar el número de cámaras en Bogotá, reactivar las que están dañadas e interconectarlas para mayor seguridad” y el presidente sentenció que “se ha demostrado en el país que el uso de la tecnología aumenta exponencialmente la efectividad de la policía y que la desactivación de los celulares no registrados ha hecho migrar a los ladrones de celulares a ciudades donde aún no se han tomado esas medidas”.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.eltiempo.com/bogota/plan-de-seguridad-para-bogota-firmado-por-santos-y-penalosa/16485331
2. http://www.elespectador.com/noticias/bogota/apuesta-de-santos-y-penalosa-seguridad-articulo-611547
3. https://twitter.com/lunadavid/status/689796609517993984
4. http://entrelineas.co/breaking-news/conozca-el-nuevo-pacto-por-la-seguridad-de-bogota/
5. http://journalistsresource.org/studies/government/criminal-justice/surveillance-cameras-and-crime
6. http://www.elespectador.com/opinion/seguiremos-chuzados-columna-494048
7. https://es.wikipedia.org/wiki/The_Truman_Show
8. http://www.corteconstitucional.gov.co/RELATORIA/2012/T-407-12.htm

9. http://www.elespectador.com/opinion/no-solo-tenemos-pumas-tenemos-super-pumas
10. http://www.elespectador.com/opinion/vuelve-y-juega-abuso-vigilancia-de-comunicaciones

Publicado por carobotero el 15 ene 2016

No bastan tabletas para educar

Columna del Viernes
No bastan tabletas para educar

MinTIC abrió una “convocatoria a proveedores” para “ser parte de la discusión que definirá las características técnicas de los equipos que se entregarán a sedes educativas, bibliotecas y casas de la cultura públicas, en el marco del Plan Vive Digital para la gente”.
Se trata realmente de un proceso de participación ciudadana que aunque no está cerrado a otros sí debería ser expresamente incluyente, mencionando a docentes, estudiantes, estudiosos, padres, funcionarios públicos, etcétera, que tienen mucho que decir. El proceso, además, no menciona fechas (hasta cuándo estará abierta, cuándo fue publicada, ni para cuándo ni cómo se analizarán los comentarios que invitan a dejar en la web) y no ofrece documentos completos para revisar (solo presentaciones tipo PowerPoint). Todos estos son errores usuales en este tipo de procesos.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.computadoresparaeducar.gov.co/PaginaWeb/index.php/es/convocatorias/proveedores
2. http://www.elespectador.com/opinion/colombia-oecd-revisemos-participacion-ciudadana
3. http://www.computadoresparaeducar.gov.co/PaginaWeb/index.php/es/proceso-tabletas
4. https://karisma.org.co/cokrea/
5. https://karisma.org.co/

Publicado por carobotero el 08 ene 2016

Mapatón por la Guajira

Columna del Viernes
Mapatón por la Guajira

Los mapas son instrumentos claves para gestionar y tomar decisiones especialmente para la gestión de desastres humanitarios. ¿Sabía que usted puede ser parte del proceso?
A finales de 2010 y principios de 2011 Colombia enfrentaba una ola invernal, lo que nos preocupaba entonces no eran las sequías sino las inundaciones. El presidente Santos declaró el país en emergencia y una de las acciones que se adoptaron fue la activación de la carta internacional de desastres. Es decir, el gobierno pidió que agencias internacionales (como OCHA -Oficina para la Coordinación de Asuntos Humanitarios de la Naciones Unidas-) contribuyeran a mitigar los efectos del desastre natural aprovechando información y datos espaciales. Ante la ausencia de respuesta del IGAC de liberar la información cartográfica que era necesaria, en las semanas siguientes se activó una comunidad de voluntarios que usan una plataforma tecnológica denominada Open Street Maps (OSM) cuya diferencia sustancial con otras plataformas de mapas es que estos y sus datos circulan libremente (están en el dominio público o tienen licencias libres).

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.larazon.es/historico/2587-las-peores-lluvias-en-40-anos-obligan-a-colombia-a-decretar-catastrofe-nacional-HLLA_RAZON_344439#.Ttt1dOteff1p1vO
2. https://es.wikipedia.org/wiki/Temporada_invernal_en_Colombia_de_2010_y_2011
3. https://www.disasterscharter.org/web/guest/-/floods-in-colombia
4. http://www.slideshare.net/redsalvavidas/solicitud-001-escuadrn-redsalvavidas-brigada-digital
5. http://osm.org/
6. http://wsp.presidencia.gov.co/Prensa/2010/Diciembre/Paginas/20101210_16.aspx
7. http://www.las2orillas.co/mapas-para-ayudar-nepal/
8. http://www.brigadadigitalcolombia.org/
9. https://twitter.com/OpenStreetMapCo
10. http://blog.openstreetmap.co/2016/01/01/mapaton-guajira/
11. https://www.eventbrite.es/e/registro-mapaton-por-la-guajira-20226286367
12. https://twitter.com/search?q=%23Mapat%C3%B3nxLaGuajira%20&src=typd

Publicado por carobotero el 02 ene 2016

2016: Colombia celebrará el dominio público

Columna del Viernes
2016: Colombia celebrará el dominio público

Finalmente en 2016 y gracias a la Biblioteca Nacional, Colombia empieza a honrar el dominio público: confirmado, ¡las obras de 13 autores colombianos entran al dominio público hoy!
Hace un año escribía mi primera columna de 2015 recordando que el primero de enero se celebra mundialmente el dominio público. Recordaba que en esta fecha cada país identifica los autores cuyo aniversario de muerte hace que su obra deje de estar en el patrimonio de los herederos del autor y pase a formar parte del patrimonio cultural de la sociedad. Desde ese momento podemos reutilizarla sin pedir permiso. Recordaba que el derecho de autor tiene dos caras: la protección para el autor y el dominio público para la sociedad. Sin embargo, decía, en Colombia ha primado una mirada maximalista en la protección del autor que invisibiliza la importancia de la protección pública del dominio público (valga la redundancia pues quiero reafirmar su carácter “público”).

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.elespectador.com/opinion/dominio-publico-columna-535831
2. http://www.elespectador.com/opinion/sobre-dominio-publico
3. http://www.bibliotecanacional.gov.co/content/colombia-celebra-el-dia-del-dominio-publico
4. http://www.publicdomainday.org/

Publicado por carobotero el 27 dic 2015

Querido Niño Dios

Columna del Viernes
Querido Niño Dios

Aprovecho esta época para hacer mi propia lista de deseos que nos permita continuar con el trabajo realizado en 2015 en defensa de una Internet en pro de la libertad de expresión (libre, abierta, inclusiva y segura).
Para que Internet se mantenga como instrumento de ejercicio de derechos humanos ¡cualquier ayuda es bienvenida! Niño Dios, necesitamos que sea una estructura descentralizada, donde se proteja especialmente la intimidad y sus regulaciones respondan a procesos democráticos y transparentes.

Seguir leyendo en Internet

Enlaces relacionados
1. http://www.elespectador.com/opinion/drones-sin-perspectiva-de-derechos-humanos
2. http://www.elespectador.com/opinion/bienvenido-ministro-luna-sabe-de
3. http://www.elespectador.com/opinion/colombia-oecd-revisemos-participacion-ciudadana
4. http://www.elespectador.com/opinion/se-diluye-neutralidad-columna-543845
5. http://lajornadasanluis.com.mx/nacional/internet-gratuito-de-facebook-no-es-internet-y-tiene-costos-para-los-ddhh-r3d/
6. http://lajornadasanluis.com.mx/nacional/internet-gratuito-de-facebook-no-es-internet-y-tiene-costos-para-los-ddhh-r3d/
7. https://karisma.org.co/como-usan-la-web-las-mujeres-conozca-el-informe-derechos-de-las-mujeres-en-linea/
8. https://karisma.org.co/que-es-la-privacidad-por-diseno-y-por-que-deberia-importarle/

« Anterior - Siguiente »