<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.foresenics.com.ar/blogs/tag/privacidad/feed" rel="self" type="application/rss+xml"/><title>Foresenics - Informática forense - Novedades #privacidad</title><description>Foresenics - Informática forense - Novedades #privacidad</description><link>https://www.foresenics.com.ar/blogs/tag/privacidad</link><lastBuildDate>Fri, 26 Aug 2022 05:00:54 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Whisky!]]></title><link>https://www.foresenics.com.ar/blogs/post/whisky</link><description><![CDATA[]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_7zONvdvvRaGiYxGHCdCysA" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_7zONvdvvRaGiYxGHCdCysA"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_ret9sYnKT6eebX6bmBa5pw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"> [data-element-id="elm_ret9sYnKT6eebX6bmBa5pw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_siFTJTEdTa-BYmK3jcBJ9g" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_gf2JU-fm336ZEgj36DeuTA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_gf2JU-fm336ZEgj36DeuTA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_gf2JU-fm336ZEgj36DeuTA"] .zpimage-container figure img { } } [data-element-id="elm_gf2JU-fm336ZEgj36DeuTA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/reconocimeinto-1.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_eCIMYjHlQLKSk1uYh651hg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_eCIMYjHlQLKSk1uYh651hg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">China impone el reconocimiento facial a todos los compradores de celulares. Error...</span></span><br><span style="font-size:36px;color:inherit;">​</span><br><span style="font-size:36px;color:inherit;">​<span><span>A&nbsp;</span></span></span><span><span>partir de ahora, quien contrate nuevos servicios de telefonía móvil en China</span><a href="https://www.lanacion.com.ar/tema/china-tid23" style="font-size:19px;"><span style="color:rgb(11, 35, 45);"><span>&nbsp;</span></span></a><span>tendrá que pasar por un escaneo facial, una nueva medida que causa polémica en el gigante asiático.&nbsp;</span></span>El gobierno dice que con la medida, con la que buscan verificar las identidades de los cientos de millones de usuarios de&nbsp;<a href="https://www.lanacion.com.ar/tema/internet-tid46844">Internet&nbsp;</a>del país, quiere &quot;proteger los derechos e intereses legítimos de los ciudadanos en el ciberespacio&quot;. La regulación, anunciada en septiembre, entró en vigor este domingo. China, que es líder mundial en tecnología de reconocimiento facial, ya usa esta herramienta para <span>encuestar a su población, pero su uso intensivo en todo el país en los últimos años ha generado un intenso debate en torno a la</span><span><span style="color:rgb(11, 34, 45);">&nbsp;</span><a href="https://www.lanacion.com.ar/tema/privacidad-en-la-era-digital-tid48358"><span style="color:rgb(11, 35, 45);">privacidad en la era digita</span><span style="color:rgb(11, 34, 45);">l</span></a><span style="color:rgb(11, 34, 45);">.</span></span><p style="margin-bottom:40px;font-size:19px;">​<span style="font-weight:400;">Al suscribirse a contratos nuevos de celulares o de datos móviles, los clientes en China ya tenían que mostrar su tarjeta de identificación nacional (como se requiere en muchos países) y tomarse fotos.Pero ahora, también se les escaneará la cara para verificar que coincida con la identificación provista. Durante años, China ha estado endureciendo las normas para garantizar que todos los que usan Internet lo hagan bajo su identidad real. En 2017, por ejemplo, nuevas reglas establecieron que las plataformas de Internet deberían verificar la identidad de un usuario antes de permitirle publicar contenido en línea.</span></p><p style="margin-bottom:40px;font-size:19px;">La nueva regulación para los operadores de telecomunicaciones fue definida por el Ministerio de Industria y Tecnología de la Información como una forma de &quot;fortalecer&quot; este sistema y garantizar que el gobierno pueda identificar a todos los usuarios de celulares. La mayoría de los usuarios de Internet chinos acceden a la web a través de sus&nbsp;<a href="https://www.lanacion.com.ar/tema/smartphones-tid46771" style="background-color:rgba(45, 11, 11, 0);color:rgb(45, 11, 15);">teléfonos&nbsp;</a>. Jeffrey Ding, investigador de inteligencia artificial china en la Universidad de Oxford, dijo que una de las motivaciones de China para deshacerse de los números de teléfono anónimos es aumentar la seguridad cibernética y reducir el fraude en la red.</p><p style="margin-bottom:40px;font-size:19px;">Pero otra motivación probable, dijo, es rastrear mejor a la población: &quot;Está conectado a un impulso muy centralizado para tratar de vigilar a todos, o esa es, al menos, la ambición&quot;. China, que es líder mundial en tecnología de reconocimiento facial, ya usa esta herramienta para encuestar a su población, pero su uso intensivo en todo el país en los últimos años ha generado un intenso debate en torno a la&nbsp;<a href="https://www.lanacion.com.ar/tema/privacidad-en-la-era-digital-tid48358" style="font-size:30px;color:rgb(45, 11, 15);">privacidad en la era digital&nbsp;</a>.</p></h2></div>
</div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Dec 2019 11:31:18 -0300</pubDate></item><item><title><![CDATA[No consigo olvidarte]]></title><link>https://www.foresenics.com.ar/blogs/post/no-consigo-olvidarte</link><description><![CDATA[<img align="left" hspace="5" src="https://www.foresenics.com.ar/novedades/may-300x168-2.jpg"/>El Tribunal de Justicia de la Unión Europea dictaminó que&nbsp; Google &nbsp;no tiene que aplicar a nivel mundial el llamado&nbsp; &quot; derecho a l olvid ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_sjVke_JGT-KcwO25VTfmcQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_EXVT1fLmTkSIVjaqMpGN_w" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_7pOBEAxQSJOUQV44wxajGA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA"] .zpimage-container figure img { } } [data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/may-300x168-2.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_onN2N3jVR8-QHcIKF3BKKA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_onN2N3jVR8-QHcIKF3BKKA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Google gana una batalla legal y no tendrá que eliminar los enlaces en todo el mundo</span></span></h2></div>
<div data-element-id="elm_kY-DZSokScaUA5ogB79OBw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_kY-DZSokScaUA5ogB79OBw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;"><p>El Tribunal de Justicia de la Unión Europea dictaminó que&nbsp;<strong style="font-style:inherit;">Google</strong>&nbsp;no tiene que aplicar a nivel mundial el llamado&nbsp;<strong style="font-style:inherit;">&quot;</strong><strong style="font-style:inherit;">derecho a</strong><strong style="font-style:inherit;">l olvido</strong><strong style="font-style:inherit;">&quot;</strong>&nbsp;por el que los internautas pueden solicitarle al buscador que borre contenidos que les afecten negativamente.&nbsp;<span style="color:inherit;">Significa que la empresa solo está obligada a eliminar los enlaces relacionados en sus resultados de búsqueda dentro Europa, y no en otros lugares del mundo, si tú o cualquier otro usuario se lo solicita.&nbsp;</span><span style="color:inherit;">El fallo surge de una disputa entre Google y la Comisión Nacional de Informática y de las Libertades (CNIL, por sus siglas en inglés), un organismo independiente de Francia cuya misión es garantizar que la ley de privacidad se aplique a la recopilación, almacenamiento y uso de datos personales.&nbsp;</span><span style="color:inherit;">En 2015, la CNIL ordenó a Google que&nbsp;</span><strong style="color:inherit;font-style:inherit;">elimin</strong><strong style="color:inherit;font-style:inherit;">ara&nbsp;</strong><strong style="color:inherit;font-style:inherit;"></strong><strong style="color:inherit;font-style:inherit;">en todo el mundo la lista d</strong><strong style="color:inherit;font-style:inherit;">e resultados de búsqueda&nbsp;</strong><strong style="color:inherit;font-style:inherit;">que contuviera&nbsp;</strong><strong style="color:inherit;font-style:inherit;">información dañina o falsa&nbsp;</strong><span style="color:inherit;">sobre una persona.</span><span style="color:inherit;font-size:16px;">Al año siguiente, Google introdujo una función de bloqueo geográfico que impide que los usuarios europeos puedan ver los enlaces de la lista de busqueda.</span></p><p><span style="font-size:30px;color:inherit;">Por qué no fuera de Europa?</span></p></span><span style="color:inherit;"><p>El gigante tecnológico se resistió a censurar los resultados de búsqueda&nbsp;<strong style="font-style:inherit;">fuera de Europa</strong>&nbsp;por lo que la CNIL pidió que a Google se le impusiera una multa de US$ 109.901.</p><p>De acuerdo al fallo del Tribunal de Justicia de la UE, actualmente&nbsp;<strong style="font-style:inherit;">no existe&nbsp;</strong>ninguna obligación bajo la ley de la Unión Europea para que un operador de motor de búsqueda, en este caso Google, conceda una solicitud de derecho al olvido hecha por un interesado en todas las versiones de su motor de búsqueda.&nbsp;<span style="color:inherit;">Google había argumentado que la obligación de aplicar el llamado derecho al olvido a nivel global podría ser utilizada por&nbsp;</span><strong style="color:inherit;font-style:inherit;">gobiernos autoritarios</strong><span style="color:inherit;">&nbsp;para intentar encubrir abusos de los derechos humanos fuera de Europa.</span><span style="color:inherit;font-size:16px;">.</span><span style="color:inherit;">&quot;Desde 2014 hemos trabajado arduamente para implementar el derecho al olvido en Europa y lograr un equilibrio razonable entre los derechos de acceso a la información y la privacidad de las personas. Es bueno ver que el tribunal estuvo de acuerdo con nuestros argumentos&quot;, dijo la firma en un comunicado tras el fallo del tribunal europeo.&nbsp;</span><span style="color:inherit;">Google recibió el apoyo de Microsoft, el propietario de Wikipedia, la Fundación Wikimedia, el Comité de Reporteros sin fines de lucro para la Libertad de Prensa y el grupo de campaña de libertad de expresión del Reino Unido, Artículo 19, entre otros.&nbsp;</span><span style="color:inherit;">Ha habido&nbsp;</span><strong style="color:inherit;font-style:inherit;">mucho interés</strong><span style="color:inherit;">&nbsp;en el caso, ya que, si la decisión hubiera sido contraria, podría haber sido visto como un intento por parte de Europa de controlar a un gigante tecnológico estadounidense más allá de las fronteras de la Unión Europea.&nbsp;</span><span style="color:inherit;">Aquellos que querían leer el fallo completo se frustraron una hora después de su publicación porque el sitio web del Tribunal de Justicia de la Unión Europea se bloqueó.&nbsp;&nbsp;</span><span style="color:inherit;">El Tribunal también emitió un segundo fallo, de acuerdo al cual los links no tienen que ser eliminados automáticamente solo porque contienen información sobre la vida sexual de una persona o una condena penal.&nbsp;</span><span style="color:inherit;">En cambio, dictaminó que ese tipo de información podría mantenerse donde fuera &quot;estrictamente necesario&quot; para preservar los derechos de libertad de información de las personas.&nbsp;</span><span style="color:inherit;">Sin embargo, indicó que dichos resultados deberían quedar bien abajo en las listas de resultados de búsqueda.&nbsp;</span><span style="color:inherit;">&quot;La obligación de degradar los resultados de búsqueda en algunos casos es particularmente interesante como un ejemplo de cómo la Justicia interviene directamente en los algoritmos utilizados por las grandes compañías tecnológicas&quot;, comentó Peter Church de la firma de abogados Linklaters.</span><span style="color:inherit;">.</span><span style="color:inherit;">Google aplica el derecho al olvido desde&nbsp;</span><strong style="color:inherit;font-style:inherit;">mayo de 2014</strong><span style="color:inherit;">, cuando el Tribunal de Justicia de la Unión Europea determinó por primera vez que, en algunas circunstancias, los ciudadanos europeos podrían obligar a las empresas de búsqueda a eliminar las páginas web con información confidencial sobre ellas a partir de consultas realizadas con sus nombres.&nbsp;</span><span style="color:inherit;">La idea era ocultar información confidencial, como el hecho de que una persona cometió un delito o tuvo una relación extramatrimonial, si los detalles se consideraban &quot;inadecuados, irrelevantes o ya no son relevantes o excesivos&quot;.</span></p></span><span style="color:inherit;"><p>Google ha dicho que desde entonces ha recibido más de&nbsp;<strong style="font-style:inherit;">845</strong><strong style="font-style:inherit;">.</strong><strong style="font-style:inherit;">000</strong>&nbsp;solicitudes para eliminar un total de&nbsp;<strong style="font-style:inherit;">3</strong><strong style="font-style:inherit;">,</strong><strong style="font-style:inherit;">3 millones de direcciones web</strong>, y que aproximadamente el 45% de los enlaces se han eliminado del motor de búsqueda.</p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Esto implica eliminar los resultados de sus sitios europeos, como&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.fr</i><span style="color:inherit;">,&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.co.uk</i><span style="color:inherit;">&nbsp;y&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.de</i><span style="color:inherit;">, así como restringir los resultados de sus otros sitios, como&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.com</i><span style="color:inherit;">, si detecta que se está realizando una búsqueda llevado a cabo desde dentro de Europa.&nbsp;</span><span style="color:inherit;">Sin embargo, esto significa que los usuarios aún pueden eludir la acción si usan una red privada virtual (VPN) u otra herramienta para enmascarar su ubicación.&nbsp;</span><span style="color:inherit;">En particular, el fallo del Tribunal de Justicia de la Unión Europea dijo que las eliminaciones deben &quot;ir acompañadas de medidas que efectivamente eviten o, al menos, desalienten seriamente a un usuario de internet&quot; de poder acceder a los resultados desde uno de los sitios de Google fuera de la Unión Europea.&nbsp;</span><strong style="color:inherit;font-style:inherit;">Los sitios de noticias</strong><span style="color:inherit;">, incluida la BBC, están exentos de la regla, pero pueden encontrar que los enlaces a algunos de sus artículos antiguos ya no aparecen en Google u otros motores de búsqueda.</span></p></span><span style="color:inherit;"><p><br></p><p><br></p></span></div>
</div><div
 data-element-id="elm_OMx5UTcZTW-zA8JrBtVbsw" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_OMx5UTcZTW-zA8JrBtVbsw"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center"><style type="text/css"> [data-element-id="elm_OMx5UTcZTW-zA8JrBtVbsw"] .zpbutton:hover{ border-color:; } </style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div><div
 data-element-id="elm_UIinzLSihqR7VGseNBVZRA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UIinzLSihqR7VGseNBVZRA"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_rfP8mwqiJabfCx7srfR8Bw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_rfP8mwqiJabfCx7srfR8Bw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_n3TfAfNxY_JemIYZKg9qqA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_n3TfAfNxY_JemIYZKg9qqA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_L6OH5cbz7bCCEP2fIhxsdg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_L6OH5cbz7bCCEP2fIhxsdg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"></h2></div>
</div></div></div></div><div
 data-element-id="elm_zqbZZXl8QyhTafRQ_IxzKQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_zqbZZXl8QyhTafRQ_IxzKQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm__LdEnRZrCWaByBF8dOJ9rw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm__LdEnRZrCWaByBF8dOJ9rw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_eyG-GyMzRrQwBwUZQGIdYw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_eyG-GyMzRrQwBwUZQGIdYw"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Thu, 26 Sep 2019 13:39:03 -0300</pubDate></item><item><title><![CDATA[No es pecado]]></title><link>https://www.foresenics.com.ar/blogs/post/no-es-pecado</link><description><![CDATA[<img align="left" hspace="5" src="https://www.foresenics.com.ar/novedades/duda-300x168-4.jpg"/>LinkedIn creó en 2006 la función &quot;Personas que quizá conozcas&quot;. Su objetivo era razonable: a los usuarios les interesaría saber dónde trabaj ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_LQxAfmdmvihAcEVV78_OWg" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_LQxAfmdmvihAcEVV78_OWg"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_xSGUWRHX8nNBB05q-Y_RHQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_xSGUWRHX8nNBB05q-Y_RHQ"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_HD-I_KiwCM5r84upK96ivA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_HD-I_KiwCM5r84upK96ivA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_DxWi8aL8lr9a38xoMIBCig" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_DxWi8aL8lr9a38xoMIBCig"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_DxWi8aL8lr9a38xoMIBCig"] .zpimage-container figure img { } } [data-element-id="elm_DxWi8aL8lr9a38xoMIBCig"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/duda-300x168-4.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div></div></div></div></div><div
 data-element-id="elm_Dj6JX6t_QwyqLEUZf9MF3Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_hagd7tfdQz6255AOenG2HA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_wCHp4z-FTnSykTwgEoQd7w" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_h2NcCC9WRvGucAzmb0u1eg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_h2NcCC9WRvGucAzmb0u1eg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">Cuando uno engaña a quien lo engaña.</h2></div>
<div data-element-id="elm_QIQE2EAPROqiwFU9Yw3G_A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_QIQE2EAPROqiwFU9Yw3G_A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;"><p style="font-size:17.008px;">LinkedIn creó en 2006 la función &quot;Personas que quizá conozcas&quot;. Su objetivo era razonable: a los usuarios les interesaría saber dónde trabajan sus viejos compañeros de universidad y ex colegas. Solo dos años más tarde, Facebook la copió, sin siquiera cambiarle el nombre. Poco después ya era&nbsp;<a href="https://gizmodo.com/people-you-may-know-a-controversial-facebook-features-1827981959">responsable</a>&nbsp;de &quot;una parte significativa de los nuevos amigos en Facebook&quot;.</p><div style="font-size:17.008px;"></div><p style="font-size:17.008px;">El número de amigos es clave para una red social. La gente que tiene más contactos la usa más tiempo y más a menudo. Hoy todas las grandes apps quieren engancharte con recomendaciones de más amigos, gente a quien seguir, personas que quizá conozcas o contactos de los que quieras saber la música que escuchan.&nbsp;<span style="font-size:17.008px;color:inherit;">El algoritmo que busca a gente conocida es&nbsp;</span><a href="https://www.buzzfeednews.com/article/ryanmac/growth-at-any-cost-top-facebook-executive-defended-data#.op7KL6Zno" style="font-size:17.008px;">uno de los secretos mejor refinados</a><span style="font-size:17.008px;color:inherit;">&nbsp;de una red social. Pero también es el germen de grandes líos para muchos usuarios: allí le ha aparecido al marido el&nbsp;</span><a href="https://www.wbtv.com/story/17120907/man-busted-for-bigamy-after-facebook-suggests-his-wives-be-friends/" style="font-size:17.008px;">amante</a><span style="font-size:17.008px;color:inherit;">&nbsp;de la mujer, al paciente de una psiquiatra&nbsp;</span><a href="https://splinternews.com/facebook-recommended-that-this-psychiatrists-patients-f-1793861472" style="font-size:17.008px;">otros pacientes</a><span style="font-size:17.008px;color:inherit;">, a la trabajadora sexual&nbsp;</span><a href="https://gizmodo.com/how-facebook-outs-sex-workers-1818861596" style="font-size:17.008px;">con doble vida</a><span style="font-size:17.008px;color:inherit;">&nbsp;sus clientes más pasionales. No solo eso: a través de nuestros amigos una red puede saber nuestras creencias, orientación sexual o gustos. Ni siquiera es necesario que uno sea miembro de esa red social. Solo con aparecer en las redes de otros miembros puede ser suficiente.</span></p><section style="font-size:17.008px;"><div style="font-style:inherit;font-weight:inherit;"><p style="font-style:inherit;font-weight:700;"><br></p></div></section><p style="font-size:17.008px;">A pesar de las quejas de privacidad y los problemas humanos que ha generado, las grandes empresas no ceden. Podrían retocar el algoritmo para que no fuera tan fino. Pero no: ahí está un nuevo compañero de trabajo días después de haber empezado, el conocido que hacía años que no veíamos y se nos cruzó el otro día o el médico que nos ha atendido.&nbsp;<a href="https://www.nature.com/articles/s41598-019-48583-6" style="font-size:17.008px;">Ahora llega una investigación,</a><span style="font-size:17.008px;color:inherit;">&nbsp;publicada por&nbsp;</span><em style="font-size:17.008px;color:inherit;font-weight:inherit;">Nature,</em><span style="font-size:17.008px;color:inherit;">&nbsp;que es el primer recurso de una posible futura caja de herramientas para que los humanos sepamos responder y engañar a los algoritmos: &quot;Es lo que en redes neuronales se llama un ataque adversario&quot;, dice Esteban Moro, investigador del MIT Media Lab y de la Universidad Carlos III, y uno de los autores junto a profesores de la Universidad de Varsovia, NYU Abu Dabi y Washington State en Saint Louis. &quot;Es un ataque para que el algoritmo falle más a la hora de recomendar a gente&quot;, añade.&nbsp;</span><span style="font-size:17.008px;color:inherit;">¿Qué debemos hacer para crear uno de esos ataques? Borrar de tu lista de amigos a cinco personas clave. &quot;Esos eslabones clave son los que están en la mayoría de los triángulos de tu vida. Puede hacerse una clasificación de cuáles de tus relaciones están en más triángulos. Si quitas las cinco primeras, el resto de relaciones quedan bastante perjudicadas&quot;, explica Moro. Y el algoritmo será menos eficaz.</span><span style="font-size:17.008px;color:inherit;">Si por tanto cada cual elimina a las cinco personas más importantes de entre sus conexiones, el algoritmo perderá parte de su fiabilidad. No es evidentemente un remedio perfecto. Primero, el algoritmo seguirá intentando acertar a gente más o menos próxima. Y segundo, ¿qué cinco amigos son los más importantes? ¿Y si es mi jefa? ¿Quién quiere ganar privacidad a cambio de borrar a su jefa en LinkedIn? ¿O dejar de ver las actualizaciones de su pareja? ¿O ver qué dice esa persona tan influyente en su ámbito de interés?&nbsp;</span><span style="font-size:17.008px;color:inherit;">&quot;Hemos visto que tenemos que borrar aquellas relaciones con las que compartimos más amigos en común. Suena mal porque deberías borrar alguna relación con alguien con quien te llevas muy bien. La idea no es que dejes de ser amigo de esa persona, sino que dejes de demostrarlo. Eso haría que esas relaciones que el algoritmo puede detectar mediante esos amigos comunes sean más difíciles de encontrar&quot;, dice Moro.</span></p><span style="font-size:24px;"><br><p style="font-size:17.008px;">En 2008 en Facebook había unos 100 millones de personas. Ahora hay más de 2.000 millones. Ese &quot;personas que quizá conozcas&quot; ha sido uno de los grandes motores del crecimiento. En el&nbsp;<a href="https://www.facebook.com/notes/facebook/people-you-may-know/15610312130/">post</a>&nbsp;de 2008 en que Facebook anunció la función, el motivo era simple: esto te ayudará a saber qué amigos ya tienen Facebook.&nbsp;<span style="font-size:17.008px;color:inherit;">El modo más sencillo del algoritmo es establecer conexiones con la lista de los contactos de cada usuario: &quot;Si Jaime conoce a Jorge y Jorge conoce a Ana, es probable que Jaime conozca a Ana&quot;. Cuando esos triángulos entre dos amigos se entrelazan mucho, la amistad es más probable. El algoritmo de recomendación no se alimenta solo de los contactos –aunque es el principal. Las redes no dan detalles, pero a veces parecen salir &quot;amigos&quot; de viejos emails o mensajes.&nbsp;</span><span style="font-size:17.008px;color:inherit;">Aunque en la salsa hay mucho más: &quot;Los algoritmos de recomendación de amigos tienen muchos componentes. La estructural es la más importante. El 60% de recomendación de amigos vienes de con quién te relacionas. Otra grande son los gustos. Estas dos las más importantes. Más del 80% del algoritmo&quot;, dice Moro.</span></p><section style="font-size:17.008px;"><div style="font-style:inherit;font-weight:inherit;"><p style="font-style:inherit;font-weight:700;"><br></p></div></section><p style="font-size:17.008px;">Este ataque adversario puede ser un beneficio personal, pero para que mejore nuestra relación general con los algoritmos le falta algo más: &quot;Me recuerda a las pegatinas que se ponen activistas en la cara para distraer los mecanismos de reconocimiento facial. Puede engañar a la máquina, por lo menos hasta que la adapten con otros datos o métodos&quot;, dice David García, investigador en el Complexity Science Hub de Viena (Austria).</p><p style="font-size:17.008px;">La información que dejan nuestros amigos es también importante para nuestro perfil: &quot;Hay mucha información que está fuera de nuestro control. Con los 'perfiles en la sombra' un individuo tiene control nulo para eliminar contactos porque no está en la red social. La información es la que comparten nuestros amigos. Ahí estas herramientas no funcionarían por el hecho de que la privacidad en nuestra sociedad digital es un fenómeno complejo que se escapa del control que tiene un individuo sobre sus datos&quot;, explica García.&nbsp;<span style="font-size:17.008px;color:inherit;">Necesitaríamos, añade García, que fuera algo masivo,&nbsp;</span><span style="color:inherit;font-size:17.008px;">como una vacuna que se inyecta al 90% de la sociedad para que a las redes les cueste más saber mucho de todos.</span></p><h3 style="font-weight:bold;outline:none 0px;">Un primer paso</h3><h3 style="font-weight:bold;"><p style="font-size:17.008px;">Pero como primer paso tentativo y personal es atractiva. Los investigadores hicieron su experimento a partir de una base de datos de 829.725 llamadas entre 248.763 individuos. La cifra de 5 amigos que deberían desaparecer para eliminar conexiones sale a partir de unas redes que forman 30-40 amigos. Es probable que esas 5 amistades aumentaran en redes sociales reales con cientos de amistades.</p><p style="font-size:17.008px;">Pero el método sería el mismo: elimina los eslabones clave de tu vida y añade ruido. &quot;Es nuestra primera caja de herramientas para maximizar la privacidad. Cada uno de nosotros podríamos tener una serie de herramientas para ver cómo engañamos a los algoritmos de las redes sociales. No solo al de amigos, también al de recomendación de productos, al de publicidad&quot;, dice Moro.</p><p style="font-size:17.008px;">Esta línea de investigación acaba de empezar. Algunos de los siguientes pasos son comprobar el valor de eliminar individuos cercanos para cada usuario y crear una herramienta para que cada cual pueda ver quiénes son los amigos que debería de eliminar: &quot;Nos gustaría hacer una herramienta para enseñar a la gente cómo funciona el algoritmo en su red social y qué nodos debería borrar para que el algoritmo se confundiera más&quot;, explica Moro.</p></h3></span></span><p><span style="font-size:17.008px;color:rgb(38, 46, 50);font-weight:bold;">La literatura académica ya ha creado modos para que estos algoritmos funcionen peor. Pero deben aplicarlos las mismas redes sociales, que son quienes ven todos los datos. Por ahora no parecen tan interesadas en esta vía de proteger la privacidad de sus usuarios</span></p></div>
</div><div
 data-element-id="elm_GHOZ4vNATUOks3c8FvE0SA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 26 Sep 2019 13:27:30 -0300</pubDate></item><item><title><![CDATA[El peligro somos nosotros, no ellos.]]></title><link>https://www.foresenics.com.ar/blogs/post/el-peligro-somos-nosotros-no-ellos.</link><description><![CDATA[Clarissa Véliz es investigadora posdoctoral en el Centro Uehiro de Ética Práctica y el Centro Wellcome de Ética y Humanidades, de la Universidad de Ox ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_pcWNF6l6Qg-um2uY9BPidw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_jJze0BTzSAukNOLmEIQV3w" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_k4whDc3uTJOmTGv3dx1fxw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_k4whDc3uTJOmTGv3dx1fxw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_btHIBrfSwBYtSLeJEcqrzw" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_btHIBrfSwBYtSLeJEcqrzw"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_btHIBrfSwBYtSLeJEcqrzw"] .zpimage-container figure img { } } [data-element-id="elm_btHIBrfSwBYtSLeJEcqrzw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/delitos-1.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_YcxejelnTHWgAI5r6EhQKQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_YcxejelnTHWgAI5r6EhQKQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="color:inherit;">Clarissa Véliz es investigadora posdoctoral en el Centro Uehiro de Ética Práctica y el Centro Wellcome de Ética y Humanidades, de la Universidad de Oxford. Además, está editando el&nbsp;</span><em style="color:inherit;"><span>Manual de ética digital de Oxford</span></em><span style="color:inherit;">, que se publicará próximamente. Y tiene algo que decirte sobre la despreocupada manera en que proteges tu vida privada: &quot;Tienes un sinfín de cosas que esconder y un sinfín de cosas que temer, y el hecho de que no vayas por ahí publicando tus contraseñas ni repartiendo copias de las llaves de tu casa es una prueba de ello&quot;. Asi comienza la columna de Retina, publicada por el periódico español El País y&nbsp; sigue:</span><br></div><div><span><span><span style="color:inherit;">¿No te convence? Aún hay más. &quot;La privacidad importa porque la falta de ella da a los demás poder sobre ti&quot;, escribe la investigadora en un&nbsp;<a href="https://aeon.co/essays/privacy-matters-because-it-empowers-us-all" target="_blank">ensayo</a>&nbsp;publicado en Aeon. Desde su punto de vista, el valor de esta cada vez más visible esfera de nuestras vidas es de una evidencia aplastante, aunque te consideres un don nadie. &quot;Si no fueras importante, negocios y gobiernos no estarían esforzándote tanto para espiarte&quot;, razona. ¿No crees que tengas nada que temer? Parece te equivocas, &quot;a menos que seas un exhibicionista con deseos masoquistas de sufrir robo de identidad, desempleo, humillación pública y totalitarismo&quot;.</span><br><div><div><span style="color:inherit;">El problema no está en el valor monetario de los datos. &quot;Técnicamente, Facebook no vende tus datos. Y Google tampoco&quot;, señala Véliz. Lo que venden es su poder sobre ti, su capacidad para mostrarte anuncios y su habilidad para predecir tu comportamiento. &quot;Google y Facebook no están en el negocio de los datos. Están en el negocio del poder&quot;.&nbsp;</span><span style="color:inherit;">El poder nos moldea, puede despertar en nosotros necesidades que van en contra de nuestros intereses. &quot;Y cuanto más invisibles sean esos medios de poder, más poderosos serán&quot;, añade la investigadora. Un ejemplo de esto, explica, es que las tecnológicas hagan uso de estudios sobre los efectos de la dopamina para hacernos adictos a una&nbsp;</span><em style="color:inherit;"><span>app</span></em><span style="color:inherit;">. No es poder económico ni político, pero puede transformarse en ambos, es el resultado de saber lo que nos mantiene en vela de madrugada, lo que deseamos y lo que estamos pensando hacer. &quot;El poder sobre la privacidad de otros es la&nbsp;</span><span style="color:inherit;">¿Y ahora qué hacemos? La investigadora cita al filósofo francés Michel Foucault, que afirmaba que, aunque el poder nos construye, tenemos la posibilidad de resistirnos a él y construirnos a nosotros mismos. &quot;Las compañías tecnológicas no son nada sin nuestros datos. Un pedacito de regulación, algo de resistencia ciudadana, algunos negocios empezando a ofrecer privacidad como ventaja competitiva, y todo puede evaporarse&quot;, asegura. &quot;Si estuvieran tan seguras del valor de sus productos para el bien de los usuarios y la sociedad, no tendrían que esforzarse tanto en hacer&nbsp;</span><em style="color:inherit;"><span style="font-size:14px;">lobby</span></em><span style="color:inherit;">&quot;</span><span style="color:inherit;">&nbsp;</span><span style="background-color:rgb(255, 255, 255);color:rgb(51, 51, 51);font-family:&quot;Duplicate Ionic&quot;, serif;">Contra estas amenazas, Véliz prescribe resistencia. Sabe que no es realista esperar que de un día para otro abandonemos el uso de las tecnologías que impregnan nuestra rutina. &quot;Respeta la privacidad de otro. No expongas a ciudadanos normales online. No grabes ni fotografíes a nadie sin su consentimiento y, por supuesto, no compartas esas imágenes online&quot;, aconseja.&nbsp;</span><span style="background-color:rgb(255, 255, 255);color:rgb(51, 51, 51);font-family:&quot;Duplicate Ionic&quot;, serif;">En los casos en que una entidad nos pide datos que no tendría por qué necesitar, la investigadora propone un poco de picardía. &quot;Imagina que alguien te pide el teléfono en un bar y no acepta un no por respuesta. ¿Qué harías? Tal vez estarías tentado de darle un número falso&quot;, explica. Dar nombres falsos es solo una de las herramientas: también podemos usar extensiones de privacidad en los navegadores de internet, desconectar las redes de nuestros dispositivos cuando no las necesitamos, no hacernos esos análisis de ADN que aseguran mostrarnos nuestro linaje...</span></div></div></span></span></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 13 Sep 2019 09:53:43 -0300</pubDate></item><item><title><![CDATA[Vender la vida. Un horror.]]></title><link>https://www.foresenics.com.ar/blogs/post/vender-la-vida.-un-horror</link><description><![CDATA[]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_wmrO52vRS1uDK5JeCRZTxQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_SQu0gYcyT_SaRcD_LKIH2g" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_v6fXNVWOTCC1AyfNqUr51A" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_v6fXNVWOTCC1AyfNqUr51A"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_ZyNWw84UYAatN0Y-juOzcw" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_ZyNWw84UYAatN0Y-juOzcw"] .zpimagetext-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_ZyNWw84UYAatN0Y-juOzcw"] .zpimagetext-container figure img { } } [data-element-id="elm_ZyNWw84UYAatN0Y-juOzcw"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/FullMonty_header2-1600x566-300x106-1.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><br></p></div>
</div></div><div data-element-id="elm_S4EqhXsFTJ2SZamdyd-q7w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_S4EqhXsFTJ2SZamdyd-q7w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">¿Qué precio le pondría a su ideología política, sus creencias religiosas o sus preferencias sexuales?<div style="font-size:17.008px;"><h2 style="font-style:inherit;font-weight:inherit;"><span style="color:inherit;"><p style="font-size:17.008px;">¿Qué precio le pondría a sus datos financieros? ¿Estaría dispuesto a vender información sobre su ideología política, sus creencias religiosas o sus preferencias sexuales? ¿Cedería sus datos biométricos a cambio de dinero? En un contexto en el que multitud de compañías recopilan la máxima información posible sobre los usuarios de forma gratuita y sacan partido de ella, algunas empresas exploran la posibilidad de pagar a los usuarios por sus datos.</p><div style="font-size:17.008px;"></div><p style="font-size:17.008px;">El pasado 29 de julio Google anunció que su próximo&nbsp;<em style="font-weight:inherit;">smartphone</em>, el Pixel 4, tendrá una función de desbloqueo facial. Para entrenar un sistema de este tipo y mejorar su precisión, se necesita una cantidad ingente de fotografías. Trabajadores de la compañía de Mountain View han recorrido durante unos días las calles de ciudades estadounidenses ofreciendo cinco dólares a quienes aceptaban ceder su imagen con un selfie, según confirmó la propia compañía&nbsp;<a href="https://www.theverge.com/2019/7/29/8934804/google-pixel-4-face-scanning-data-collection">al medio estadounidense especializado en tecnología</a>&nbsp;<a href="https://www.theverge.com/2019/7/29/8934804/google-pixel-4-face-scanning-data-collection"><em style="font-weight:inherit;">The Verge.</em></a></p><p style="font-size:17.008px;">“Google ha regalado un cupón de 5 dólares por el dato biométrico más importante y el que es imposible cambiar: el rostro. Así que Google cree que nuestra cara no vale más que un cupón de cinco dólares”, afirma la autora de&nbsp;<a href="https://www.planetadelibros.com/libro-datanomics/289284"><em style="font-weight:inherit;">Datanomics</em></a>, Paloma Llaneza. Esta abogada experta en protección de datos explica que los datos se protegen legalmente “no por el dato mismo, sino por el impacto que tratarlo de manera automática y masiva tiene para la intimidad, la libertad de expresión, la libertad ambulatoria y tantas otras libertades que son la base de nuestra sociedad y del sistema democrático”.</p><p style="font-size:17.008px;">¿Cómo sería una economía de datos en la que los gigantes tecnológicos tuvieran que pagar por el acceso a los datos? “Una sociedad en la que la defensa de los derechos fundamentales habría perdido clamorosamente, sostiene. Cita la obra&nbsp;<a href="https://www.casadellibro.com/libro-lo-que-el-dinero-no-puede-comprar/9788499922324/2062182"><em style="font-weight:inherit;">Lo que el dinero no puede comprar: Los límites morales del mercado</em></a>&nbsp;<a href="https://www.casadellibro.com/libro-lo-que-el-dinero-no-puede-comprar/9788499922324/2062182">de Michael Sandel</a>&nbsp;para explicar “por qué hay cosas que han de permanecer fuera de, como decían los romanos, el comercio de los hombres”: “El debate no es si le podemos poner precio a las cosas, ni si hay gente que ‘libremente’ esté dispuesta a venderlas por un precio, sino si el plantear su monetización, las degrada degradándonos a todos como sociedad”.</p></span></h2><br><h2 class="zpheading zpheading-align-center " style="font-style:inherit;font-weight:inherit;font-size:36px;color:inherit;outline:0px;">​</h2></div></span></span></h2></div>
</div></div></div></div><div
 data-element-id="elm_KxglrOIZzUPgnD3cbWySTw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_KxglrOIZzUPgnD3cbWySTw"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_Notk_ITIp-DeHtbQ380-MQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Notk_ITIp-DeHtbQ380-MQ"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_7BS6UgmUfuhF7iabzquG8Q" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_7BS6UgmUfuhF7iabzquG8Q"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Thu, 29 Aug 2019 15:51:12 -0300</pubDate></item><item><title><![CDATA[Ataques costosos]]></title><link>https://www.foresenics.com.ar/blogs/post/ataques-costosos</link><description><![CDATA[]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_jw2o3FQzR3WlQfaKvC09dA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_BL_7JgU1RoyMetlmGI_XWg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_zf77yjuLTRu72E6HtHl5Uw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A"] .zpimage-container figure img { } } [data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/exposed-4.png" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_D8Sm-wzsTFu6Azj8zxH2KQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_D8Sm-wzsTFu6Azj8zxH2KQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true"><span style="color:inherit;"><p style="font-size:17.008px;">La seguridad en Internet se ha convertido es una de las grandes preocupaciones. La&nbsp;<a href="https://elpais.com/elpais/2019/06/20/actualidad/1561027833_272365.html" target="_blank">demanda de expertos en seguridad</a>&nbsp;no para de crecer y el Centro para la Ciberseguridad y Educación prevé que en 2022 habrá 1.8 millones de empleos de este tipo sin cubrir (350.000 de los mismos en Europa). El&nbsp;<a href="https://www.internetsociety.org/resources/ota/2019/2018-cyber-incident-breach-trends-report/" target="_blank">Informe de Tendencias de Incidentes e Incumplimientos Cibernéticos</a>&nbsp;que publica cada año la&nbsp;<a href="https://www.internetsociety.org/ota/" target="_blank">Alianza de Confianza en Línea</a>&nbsp;(OTA, por sus siglas en inglés) con un análisis de las infracciones e incidentes en la Red, estima que se produjeron más de dos millones de ataques informáticos en 2018, aunque estos son los datos registrados y es probable que la cantidad real sea significativamente superior porque no todas las víctimas denuncian. En total,&nbsp; los incidentes cibernéticos del pasado año supusieron un impacto financiero de más de 45.000 millones de dólares, unos 40.000 millones de euros.</p><div style="font-size:17.008px;"></div><p style="font-size:17.008px;">Como explica la publicación, la OTA transmite una idea general de cuál es la situación en la Red actualmente, pero es complicado obtener una imagen completa y precisa del panorama mundial, ya que gran parte de las bases de datos son regionales.y la mayoría de amenazas que surgen en Internet no se denuncian. Para Hervé Lambert, director de Operaciones de Consumidores de Panda Security, es fundamental denunciar todo tipo de ataques “para hacer análisis forenses y averiguar por dónde han entrado y qué herramientas han utilizado&quot;. &quot;Nos permitiría a todos hacer un trabajo mejor”, explica. Además, Lambert cree que la mayoría de veces no se hace por imagen, ya que las organizaciones no quieren que se sepa que han sido víctimas de un robo de datos.</p><p style="font-size:17.008px;">La OTA ha analizado para su informe los ataques de tipo&nbsp;<em style="font-weight:inherit;">ranswomware</em>(secuestros de sistemas informáticos acompañados de la petición de un rescate), la obtención de datos comprometidos de correos electrónicos, los ataques de denegación de servicio (la imposibilidad de utilizar ciertos servicios) y la vulnerabilidad de los dispositivos en conexión, entre otras amenazas para la seguridad en Internet.</p><section style="font-size:17.008px;"><div><div style="font-style:inherit;font-weight:inherit;"><p style="font-style:inherit;font-weight:700;">En 2018 se produjeron más de dos millones de ataques informáticos aunque es probable que la cantidad real sea superior</p></div></div></section><p style="font-size:17.008px;">El estudio refleja que el secuestro de los sistemas de datos disminuyó en número de incidentes registrados el pasado año en comparación con el ejercicio anterior, pero su impacto financiero aumentó un 60%. El&nbsp;<em style="font-weight:inherit;">cryptojacking -</em>el robo de criptomonedas- también disminuyó a medida que avanzó el año, en línea con el valor decreciente de las divisas virtuales.</p><p style="font-size:17.008px;">Además, el estudio ha destacado que la violación de datos de mayor envergadura de se produjo en los registros de&nbsp;<em style="font-weight:inherit;">Aadhaar (</em>la base de datos nacional de identificación de India), que comprometió 1.100 millones de datos, y por el escándalo de&nbsp;<a href="https://elpais.com/internacional/2018/03/19/estados_unidos/1521500023_469300.html" target="_blank">Facebook y Cambridge Analytica,</a>&nbsp;que afectó a 87 millones de personas y supuso un debate sobre la protección y el uso adecuados a los datos de los usuarios.</p><p style="font-size:17.008px;">Miguel Juan, socio director de S2 Grupo, una empresa de ciberseguridad que trabaja con el ministerio de Defensa, cree que hace falta concienciación por parte de las corporaciones porque cualquier empresa, aunque sea pequeña y piense que no tiene relevancia, es susceptible de ser atacada. Esto se debe a tres motivos: “Muchos de los ataques que se realizan comienzan de manera automática porque los delincuentes tienen&nbsp;<em style="font-weight:inherit;">bots</em>&nbsp;que navegan por la red buscando vulnerabilidades. Además, todas tienen información interesante, especialmente la que tiene que ver con personas y medios de pago. Por otro lado, si se consigue tomar control de los equipos informáticos de la empresa, se pueden utilizar para hacer ataques a otros sitios (y pasas a formar parte de la red que está siendo usada para los ataques) o para minar criptomonedas”, explica Juan.&nbsp;<a href="https://econsultsolutions.com/esi-thoughtlab/cybersecurity-imperative-2018/">Otro estudio</a>, elaborado por la compañía ESI ThoughtLab y centrado en el análisis de la ciberseguridad en las empresas, calcula que más de una de cada diez empresas pierden cerca de 10 millones de dólares en un año.</p><p style="font-size:17.008px;">Respecto a los ataques conocidos como Business Email Compromise (BEC), es decir, aquellos con los que se obtienen datos de los correos electrónicos de las empresas, han aumentado durante el 2018. Con esta amenaza, los empleados de las organizaciones son engañados por atacantes que pretenden ser vendedores o ejecutivos, para que envíen fondos (o equivalentes, como tarjetas de regalo) como respuesta a los correos electrónicos. El FBI declaró que solo en Estados Unidos se produjeron 20.000 ataques de este tipo, lo que han traducido en unas pérdidas de 1.300 millones de dólares.</p></span></h2></div>
</div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 29 Aug 2019 15:42:26 -0300</pubDate></item><item><title><![CDATA[Facebook nos espía. No es novedad.]]></title><link>https://www.foresenics.com.ar/blogs/post/facebook-nos-espia-no-es-novedad</link><description><![CDATA[Facebook está retirando el velo de secretismo para mostrarle a sus usuarios qué datos recopila sobre ellos. Y a muchos no les gustará lo que vean. Una h ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_PNmnaPgUQgm8U_DPyDFZLA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_Rzd0dqh_QGu5KrPxwe_VOw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_oeJdjwhbSeaQVSkPPRYbOA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Nh9rKURMh23Xs8EkiJe4-g" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_Nh9rKURMh23Xs8EkiJe4-g"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_Nh9rKURMh23Xs8EkiJe4-g"] .zpimage-container figure img { } } [data-element-id="elm_Nh9rKURMh23Xs8EkiJe4-g"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/duda-300x168-3.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_TSg121DNSw6Rtq4l9mdtag" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_TSg121DNSw6Rtq4l9mdtag"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true">Algo de privacidad. Por favor...<br>​<br>​</h2></div>
<div data-element-id="elm_bj4wjCyzSDSrGuQqEl1KPQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bj4wjCyzSDSrGuQqEl1KPQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;"><p style="font-weight:bold;"><br></p><p style="font-weight:bold;"><br></p><p style="font-weight:bold;"><br></p><p style="font-weight:bold;">Facebook está retirando el velo de secretismo para mostrarle a sus usuarios qué datos recopila sobre ellos.</p><p>Y a muchos no les gustará lo que vean.<span style="color:inherit;">Una herramienta llamada&nbsp;</span><i style="color:inherit;font-weight:inherit;">Off-Facebook Activity</i><span style="color:inherit;">&nbsp;(&quot;Actividad fuera de Facebook&quot;)&nbsp;</span><strong style="color:inherit;font-style:inherit;">te&nbsp;</strong><strong style="color:inherit;font-style:inherit;">mostrará todas las aplicaciones y páginas web que le envían tu información a&nbsp;</strong><strong style="color:inherit;font-style:inherit;">esta red social&nbsp;</strong><span style="color:inherit;">para mostrarte después anuncios en su plataforma de manera más efectiva.</span></p><p>Con esta utilidad, podrás podrás desconectar estos datos vinculados a tu perfil personal en Facebook, borrar tu historial y evitar que tu futuro comportamiento en internet fuera de la red social sea aprovechado por la empresa de Mark Zuckerberg.&nbsp;<span style="color:inherit;">Por ahora, esta herramienta se está implementando muy lentamente: actualmente solo funciona en España, Irlanda y Corea del Sur.&nbsp;</span><strong style="color:inherit;font-style:inherit;">Pero el objetivo es ofrecerla&nbsp;</strong><strong style="color:inherit;font-style:inherit;">a todo el planeta</strong><strong style="color:inherit;font-style:inherit;">.&nbsp;</strong></p></span><p><span style="color:inherit;">La iniciativa llega en un momento en que Apple y Mozilla ya han tomado medidas para evitar que Facebook y otros servicios rastreen a los usuarios a través de sus navegadores.</span></p><span style="color:inherit;"><p>Además, el organismo regulador de competencia de Alemania ya le comunicó a Facebook que debía restringir sustancialmente la forma en que recopilaba y combinaba datos sobre sus usuarios a menos que buscara un consentimiento más explícito.</p><p><span style="color:inherit;"><span style="font-size:16px;">Facebook recopila datos para su interés propio desde fuera de su plataforma, ya sea porque el usuario opta por la red social para iniciar sesión en una aplicación o, en muchos casos, porque una web utiliza un sistema de&nbsp;</span><i style="font-size:16px;">cookies&nbsp;</i><span style="font-size:16px;">llamado Facebook Pixel para rastrear tus actividades en el sitio y tu interacción con sus anuncios.</span></span><br></p><p><span style="color:inherit;">Es por ello que cuando buscas zapatos nuevos en un sitio web, media hora más tarde es probable que veas&nbsp;</span><strong style="color:inherit;font-style:inherit;">un anuncio en Facebook que te informa sobre ese par de botas que acaba de mirar.&nbsp;</strong><span style="color:inherit;">&quot;Actividad fuera de Facebook&quot; te permitirá saber más sobre qué datos comparten aplicaciones o sitios sobre ti.</span></p></span><span style="color:inherit;"><p>Facebook dice que un usuario promedio de teléfonos inteligentes tiene instaladas 80 aplicaciones y usa 40 de ellas cada mes, por lo que la lista de datos podría ser larga.</p></span></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 29 Aug 2019 15:41:10 -0300</pubDate></item><item><title><![CDATA[Vender la vida entera]]></title><link>https://www.foresenics.com.ar/blogs/post/Vender-la-vida-entera</link><description><![CDATA[¿Qué precio le pondría a sus datos financieros? ¿Estaría dispuesto a vender información sobre su ideología política, sus creencias religiosas o sus pr ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_wDtTgbc9Rx-wUz-aTW59YQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_UdP5OXbxRge1W21sC-XCYA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_HswGOI9DQxmYbcSCefIh_A" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NlSefgxJD8mo5RRrP9uexQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_NlSefgxJD8mo5RRrP9uexQ"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_NlSefgxJD8mo5RRrP9uexQ"] .zpimage-container figure img { } } [data-element-id="elm_NlSefgxJD8mo5RRrP9uexQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/private-300x188-1.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_bLj9tHhWSoOIHbGjWvLLLQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_bLj9tHhWSoOIHbGjWvLLLQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">Los límites que debieran existir.</h2></div>
<div data-element-id="elm_TV-c2wokRDe-8yQq6JGlpg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_TV-c2wokRDe-8yQq6JGlpg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="font-size:17.008px;">¿Qué precio le pondría a sus datos financieros? ¿Estaría dispuesto a vender información sobre su ideología política, sus creencias religiosas o sus preferencias sexuales? ¿Cedería sus datos biométricos a cambio de dinero? En un contexto en el que multitud de compañías recopilan la máxima información posible sobre los usuarios de forma gratuita y sacan partido de ella, algunas empresas exploran la posibilidad de pagar a los usuarios por sus datos.</p><div style="font-size:17.008px;"></div><p style="font-size:17.008px;">El pasado 29 de julio Google anunció que su próximo&nbsp;<em style="font-weight:inherit;">smartphone</em>, el Pixel 4, tendrá una función de desbloqueo facial. Para entrenar un sistema de este tipo y mejorar su precisión, se necesita una cantidad ingente de fotografías. Trabajadores de la compañía de Mountain View han recorrido durante unos días las calles de ciudades estadounidenses ofreciendo cinco dólares a quienes aceptaban ceder su imagen con un selfie, según confirmó la propia compañía&nbsp;<a href="https://www.theverge.com/2019/7/29/8934804/google-pixel-4-face-scanning-data-collection">al medio estadounidense especializado en tecnología</a>&nbsp;<a href="https://www.theverge.com/2019/7/29/8934804/google-pixel-4-face-scanning-data-collection"><em style="font-weight:inherit;">The Verge.</em></a></p><p style="font-size:17.008px;">“Google ha regalado un cupón de 5 dólares por el dato biométrico más importante y el que es imposible cambiar: el rostro. Así que Google cree que nuestra cara no vale más que un cupón de cinco dólares”, afirma la autora de&nbsp;<a href="https://www.planetadelibros.com/libro-datanomics/289284"><em style="font-weight:inherit;">Datanomics</em></a>, Paloma Llaneza. Esta abogada experta en protección de datos explica que los datos se protegen legalmente “no por el dato mismo, sino por el impacto que tratarlo de manera automática y masiva tiene para la intimidad, la libertad de expresión, la libertad ambulatoria y tantas otras libertades que son la base de nuestra sociedad y del sistema democrático”.</p><p><span style="color:inherit;"></span></p><p style="font-size:17.008px;">¿Cómo sería una economía de datos en la que los gigantes tecnológicos tuvieran que pagar por el acceso a los datos? “Una sociedad en la que la defensa de los derechos fundamentales habría perdido clamorosamente, sostiene. Cita la obra&nbsp;<a href="https://www.casadellibro.com/libro-lo-que-el-dinero-no-puede-comprar/9788499922324/2062182"><em style="font-weight:inherit;">Lo que el dinero no puede comprar: Los límites morales del mercado</em></a>&nbsp;<a href="https://www.casadellibro.com/libro-lo-que-el-dinero-no-puede-comprar/9788499922324/2062182">de Michael Sandel</a>&nbsp;para explicar “por qué hay cosas que han de permanecer fuera de, como decían los romanos, el comercio de los hombres”: “El debate no es si le podemos poner precio a las cosas, ni si hay gente que ‘libremente’ esté dispuesta a venderlas por un precio, sino si el plantear su monetización, las degrada degradándonos a todos como sociedad”.</p></div>
</div></div></div></div></div><div
 data-element-id="elm_ENgFgS5W5XXqqN2TScncVg" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ENgFgS5W5XXqqN2TScncVg"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_B42JaKQHfOIfe9hCABMJ_g" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_B42JaKQHfOIfe9hCABMJ_g"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_Wu_M3iYRaEJIvIvKOEBC2Q" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Wu_M3iYRaEJIvIvKOEBC2Q"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Thu, 15 Aug 2019 12:12:00 -0300</pubDate></item><item><title><![CDATA[A &quot;juicio&quot; por un Twit: verguenza.]]></title><link>https://www.foresenics.com.ar/blogs/post/a-juicio-por-un-twit-verguenza</link><description><![CDATA[&nbsp; Una estadounidense fue arrestada en Zimbabue por describir al&nbsp; dictador Mugabe y podría enfrentar 20 años de prisión. Conozca más. ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_fmCec1e-TXqfFJLV-lou5w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_DCViPZGaSLSe3qv-RlSUjA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_XZWtKEJfRL-4YuSpiczARQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_C5rk4jfGR0GZuBhlYnQxhA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp; <h1><a href="/imported-files/jack-2.png"><img class="alignnone size-full wp-image-24051" src="/imported-files/jack-2.png" alt="jack" width="246" height="189"></a></h1><h1>Una estadounidense fue arrestada en Zimbabue por describir al&nbsp; dictador Mugabe y podría enfrentar 20 años de prisión. Conozca más.</h1> &nbsp; <div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">La policía en Zimbabue acusó a una ciudadana estadounidense de&nbsp;<strong>subversión</strong>&nbsp;<strong>por presuntamente insultar al presidente Robert Mugabe</strong>&nbsp;con un mensaje en&nbsp;<a href="https://twitter.com/matigary" target="_blank">Twitter</a>&nbsp;en el que lo calificó de &quot;hombre enfermo&quot;, dijeron el viernes los abogados que la representan.&nbsp;<strong>El delito conlleva hasta 20 años de prisión.&nbsp;</strong>Es el primer arresto hecho desde que Mugabe nombró el mes pasado a un ministro de ciberseguridad, dijo la organización Abogados de Zimbabue por los Derechos Humanos.&nbsp;<strong>La medida ha sido criticada por activistas como una represión a los usuarios de las redes sociales</strong>. Zimbabue fue sacudido el año pasado por las mayores protestas contra el gobierno en decenios.&nbsp;La policía acusa a O'Donovan de haber tuiteado el mensaje&nbsp;<strong>&quot;Somos gobernados por un hombre enfermo y egoísta&quot;</strong>, desde la cuenta @matigary, dijo su abogada,&nbsp;<strong>Obey Shava</strong>, de Abogados de Zimbabue por los Derechos Humanos.<strong>&nbsp;El tuit tenía una foto de Mugabe, de 93 años, con un catéter, según la acusación.</strong></p></div>
</div><div class="row"><p class="element element-paragraph">Convengamos en que la Sta. D´Donovan no se apartó un milímetro de la verdad, fue prudente y discreta al referirse a quien&nbsp; preside ese país hace decenios.</p></div>
<p class="element element-paragraph"></p></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Tue, 07 Nov 2017 21:36:58 -0300</pubDate></item><item><title><![CDATA[Controlar email de empleado: jugar dentro de los límites.]]></title><link>https://www.foresenics.com.ar/blogs/post/controlar-email-de-empleado-jugar-dentro-de-los-limites</link><description><![CDATA[ &nbsp; Controlar los emails tiene sus requisitos de legalidad. &nbsp; &nbsp; La Gran Sala del Tribunal Europeo de Derechos Humanos&nbsp; ha dado este ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_RZBIMGRBQeaouAgyJPXtng" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_EZw5J9K1TR6eUFaMHK6VmQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_QqcCsGsTSvaQGfYNfxWutQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_klFII0o3QqWV3fy4SjNCGA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="http://novedades-foresenics.azurewebsites.net/wp-content/uploads/2016/10/la-enfermera.jpg"><img class="alignnone size-medium wp-image-23021" src="/imported-files/la-enfermera-300x232.jpg" alt="la-enfermera" width="300" height="232"></a> &nbsp; Controlar los emails tiene sus requisitos de legalidad. &nbsp; &nbsp; La Gran Sala del Tribunal Europeo de Derechos Humanos&nbsp; <strong>ha dado este martes su amparo a un trabajador</strong>&nbsp;cuya empresa leyó sus mensajes privados en su cuenta de correo electrónico del trabajo sin avisarle previamente. No obstante, el tribunal alega que la condena se basa en que el empleado en cuestión no era consciente de la supervisión de la gestión de sus cuentas de trabajo dentro del horario laboral. La sentencia hace referencia al caso de un ciudadano rumano que fue despedido de su trabajo diez años atrás por utlizar una cuenta del trabajo para enviar correos personales a sus familiares. La sentencia europea, contra la que no cabe recurso, dictamina que los tribunales rumanos no verificaron si el demandante había sido advertido previamente por su empresa de&nbsp; <strong>la posibilidad de que sus comunicaciones fueran vigiladas</strong>&nbsp;ni del alcance de esa supervisión. El fallo concluye, por 11 votos contra seis, que las autoridades rumanas «no han alcanzado un justo equilibrio entre los intereses en juego» y «no han protegido correctamente» el derecho del demandante al respeto de su vida privada y su correspondencia. Este derecho a la intimidad de la vida privada y familiar y de la correspondencia está protegido por el artículo 8 del Convenio Europeo de Derechos Humanos. Los integrantes de la sala concluyen que las autoridades rumanas no evaluaron las razones que argumentaban la implementación de las medidas de vigilancia y si se podían haber llevado a cabo «medidas menos intrusivas» para la privacidad. «La Corte ha considerado, siguiendo las normas internacionales y europeas, que la advertencia de un empleador tenía que darse antes de que se iniciara la vigilancia, especialmente cuando se trata de acceder a los contenidos de las comunicaciones de los empleados», reza el fallo. <h2>Comunicaciones «con fines personales»</h2><div id="roba_cintillo-id"></div>
 El demandante, Bogdan Mihai Barbulescu, de 36 años, trabajó entre 2004 y 2007 en una empresa privada como ingeniero de ventas y sus superiores le pidieron abrir una cuenta de Yahoo Messenger como parte de su trabajo diario. Posteriormente, se le informó de que sus comunicaciones «habían sido vigiladas del 5 al 13 de julio» y de que habían comprobado que «había utilizado internet con fines personales». Entre las comunicaciones espiadas, había mensajes con su hermano y su novia «acerca de cuestiones personales como su salud o su vida sexual». Unos días después, la empresa le despidió «por infringir el reglamento interior que prohibía el uso de sus recursos con fines personales». Los jueces han considerado ahora que los tribunales rumanos no protegieron la correspondencia privada de Bogdan Barbulescu porque <strong>&nbsp;su compañía no le había dado aviso previo&nbsp;</strong>de que se estaban vigilando sus comunicaciones. Rumanía deberá abonar al demandante 1.365 euros en un plazo de tres meses por gastos judiciales y honorarios del trabajo.</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 06 Sep 2017 18:26:32 -0300</pubDate></item></channel></rss>