SlideShare una empresa de Scribd logo
1 de 29
SEGURIDAD Y PRIVACIDAD: LUCES Y SOMBRAS DE LA ENCRUCIJADA ELECTRÓNICA Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España
El proyecto: Un weblog - Metabuscador http :// privacidad.versvs.net - Contextopedia http :// www.versvs.net / contextopedia El proyecto inicial: Un weblog personal -  http :// www.versvs.net
Sumario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A lo largo de la presentación se hará hincapié, sobre todo, en los aspectos negativos sobre nuestra privacidad y nuestra seguridad de algunas tecnologías y de algunas medidas que, en el mejor de los casos, tienen una utilidad dudosa. Esta duda razonable no significa que no podamos  dormir tranquilos  esta noche, sin duda, al menos por ahora, estamos en un situación que nos permite afrontar esta situación, debatirla y, llegado el momento, nos permitirá controlarla. La siguiente presentación gira toda acerca de la comunicación. Acerca de cómo esta comunicación puede ayudarnos a mantener los derechos civiles conquistados duramente y que, ahora como siempre, hay que luchar para mantener a salvo. Nota a favor de la relajación…
[object Object],[object Object],[object Object],[object Object],[object Object],Introducción Según la RAE…
¿Cuándo existe un problema de privacidad? Introducción ,[object Object],[object Object],[object Object],[object Object]
Perspectiva Histórica 1789 EEUU Francia 1783 1900 1950 2000 2050 … Olvidemos la era digital ¿Casualidad Histórica? Toda la UE dispone de tarjetas de identidad (excepto UK y Dinamarca) Marzo 1944 – España (Franco) 1933-1945 - Alemania (Hitler)
Perspectiva Histórica (y 2) «La política del miedo» The Power of Nightmares (Documental BBC, enero 2005) « la libertad individual permite al individuo cuestionarse todos los valores, todas las verdades morales, y la gente puede así guiarse por sus principios egoístas » - Leo Strauss ¿Qué tienen en común? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],« El miedo otorga el poder » Sayyed Qutb (Egipto) 1949 – Llega a EEUU 1950 – Vuelve a Egipto 1952 – Apoya a Nasser 1954 – Enviado a prisión y torturado 1966 – Muere ejecutado Leo Strauss (EEUU) - Los políticos deben instaurar mitos: Religión y Nación Buenos  contra  Malos - La élite destinada a propagar el mensaje no necesita creerlo
Perspectiva Histórica (y 3) El fin de la guerra fría conllevó la re-creación del enemigo El comunismo se había convertido en el enemigo “mítico” que había pedido Strauss Terrorismo internacional 11-S:  Mayor atentado terrorista de la historia Nuevos extremos para estas ideas Expansión de la doctrina
Perspectiva Actual Del idealismo inicial… …  a la rápida evidencia de que estos mensajes servían para obtener más control del que habían imaginado La  « Guerra Preventiva » …  no sólo en Irak La prevención comienza  « en casa » Control social ¿Cómo  « prevenir »  desde dentro? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Grabándolo todo, en todas partes Herramientas de control y censura «El abaratamiento de la tecnología hace posible ciertos sueños represivos» - Pepe Cervera
Control Social Dos visiones relacionadas ¿Por qué control? Perpetuación del poder - descreditar adversarios políticos - evitar revueltas sociales (mayo ’68, 13-M) Manifestante el día 13 de marzo de 2004 Replantear el “contrato social” - con objeto de renegociar a la baja los  derechos sociales de que se disponen actualmente Control de población Control de la información «La necesidad de revisión del sistema de prestaciones sociales es abrumadora» Tony Blair, marzo 1998
¿Por qué la tecnología se presenta como amenaza a nuestros derechos? ¿Estamos en condiciones de impedir  un  uso indebido  de la tecnología? Artículo 18. 1.  Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2.  El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4.  La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Artículo 19 Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.  Constitución española 1978 Declaración universal de los DD.HH. Fuentes:  www.congreso.es  y  www.un.org   Derechos fundamentales: Intimidad y libertad de expresión
¿Qué pone en peligro estos derechos? Secreto de las comunicaciones Derecho a la intimidad Libertad de expresión ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Todo queda registrado en alguna parte… ¿Todo lo que diga podrá ser utilizado en su contra?
Secreto de las comunicaciones Derecho a la intimidad Libertad de expresión ,[object Object],[object Object],[object Object],[object Object],Correo-e Comunicación a través de internet Retención de datos Control de personas Control de información Control ¿Qué pone en peligro estos derechos?
¿A quién benefician estos factores? ·  Grandes empresas Generadores de contenidos Telecos Grandes empresas Y Gobiernos DRM Neutralidad de la red RFID { Seguimiento de personas Publicidad intrusiva Elementos potenciales de control Falta de regulación legal = Protegida por ley (de momento)
RFID ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Imagen:  http://es.wikipedia.org   « ¿Cómo se sentiría usted si, por ejemplo, un día se diera cuenta de que su ropa interior permite desvelar su paradero?  » —  Debra Bowen, senadora estadounidense en el estado de California Aunque se parecen, las etiquetas magnéticas de los supermercados no son chips RFID
¿Por qué RFID? ¿Qué hace a la RFID tan diferente? - EPC { Seguimiento de personas Publicidad intrusiva Por sus características es ideal para Control de personas, de su comportamiento, sus costumbres. ¿Cómo, cuándo, dónde, con quién están/usan sus objetos? ¿De verdad alguien ha patentado el seguimiento de personas? ¡Sí! EPC / UPC Electronic Product Code  (Código electrónico de producto) Universal Product Code  (Código universal de producto) UPC: mismo código para todo EPC: distinto código para cada producto
¿Por qué rechazar la RFID? El problema de la privacidad… EPC: distinto código para cada producto - Permite no sólo crear perfiles de compras  asociadas a una persona sino conocer  cómo consume los productos. - Porque los gobiernos, lejos de regular su uso, también la están usando. - Porque nada impide a alguien conocer el  contenido de todo lo que llevas en el bolso. - Porque todos tenemos ya algún chip espía entre  nuestras pertenencias y porque los expertos (1)  estiman  que para 2016 es probable que la mayoría de nosotros  tengamos un VeriChip RFID subcutáneo implantado (1): David Murakami, ‘The surveillance society’, 28th International Data Protection and Privacy Commissioners' Conference
Documentos oficiales  «electrónicos» Pasaportes Los pasaportes con RFID no son más seguros y ya han sido vulnerados. (en España incluyen chip RFID desde agosto de 2006) DNI-e ,[object Object],[object Object],[object Object],[object Object],[object Object],(1): Jorge Ramió, profesor Doctor de la Universidad Politécnica de Madrid y experto en cifrado
Videovigilancia «La cárcel es un lugar donde se realizan experimentos sociales » Ilustración panóptico tomada de  http://www.art.man.ac.uk  (Universidad de Manchester) Técnicas de control de última tecnología La videovigilancia  modifica  la naturalidad con la que nos comportamos, nos  cohíbe Jeremy Bentham, filósofo inglés Panóptico 1791,  « Controlar cárceles y fábricas »
¿Por qué oponerse? «Paranoia totalitaria» Eliminación de la intimidad Control de información Ciberderechos Derechos En un mundo completamente conectado y dependiente de esa conexión ,[object Object],[object Object],[object Object],[object Object]
¿Qué podemos hacer? «I  can’t do everything, but I still can do some things. And just because I can’t do everything I will not refuse to do the things I can do.» - Helen Keller ,[object Object],[object Object],[object Object],¡involución! --> no debemos volver a eso. ,[object Object],[object Object],La blogosfera nos permite, por el momento, hacer estas cosas
¿Qué hacemos mientras tanto? « Defensa propia » ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lo que consumes es lo que realmente estás apoyando…
¿Qué hacemos mientras tanto? (y 2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
…  y volvemos al principio Blog (  www.versvs.net  ) Contextopedia (  www.versvs.net/contextopedia  ) Buscador (  privacidad.versvs.net  ) «La libertad produce monstruos, pero la falta de libertad produce infinitamente más monstruos»
Conclusiones Tenemos ante nosotros un panorama político que se centra en la reducción de derechos civiles Las nuevas tecnologías (desde internet a la RFID y la videovigilancia) juegan un papel primordial en estas nuevas tecnologías posibilitando la vigilancia masiva de la población Necesitamos leyes que regulen (no sólo técnica sino también éticamente) el uso de estas tecnologías y que eliminen los vacíos legales Para conseguir estas leyes hace falta crear una voz que lo pida: hay que extender el mensaje
…  una última reivindicación http://www.vdevivienda.net
Licencia: Creative Commons 2.5 (adaptada a la legislación Española) Usted es libre de: Copiar, distribuir y comunicar públicamente la obra, así como de hacer obras derivadas  Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra).  Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra.  Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales del autor.  Ese texto es un resumen, puede consultar el  texto completo de la licencia aquí.
Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España www.versvs.net

Más contenido relacionado

Destacado

leven uit genade
leven uit genadeleven uit genade
leven uit genadegoedbericht
 
nautical words and sayings
nautical words and sayingsnautical words and sayings
nautical words and sayingsronbannister
 
Evaluating Websites
Evaluating WebsitesEvaluating Websites
Evaluating Websitesnettetoo
 
Tweede Bergrede (studie 2)
Tweede Bergrede (studie 2)Tweede Bergrede (studie 2)
Tweede Bergrede (studie 2)goedbericht
 

Destacado (7)

leven uit genade
leven uit genadeleven uit genade
leven uit genade
 
Actividad N° 1
Actividad N° 1Actividad N° 1
Actividad N° 1
 
nautical words and sayings
nautical words and sayingsnautical words and sayings
nautical words and sayings
 
Dato Variabile
Dato VariabileDato Variabile
Dato Variabile
 
Evaluating Websites
Evaluating WebsitesEvaluating Websites
Evaluating Websites
 
Onmogelijk?!
Onmogelijk?!Onmogelijk?!
Onmogelijk?!
 
Tweede Bergrede (studie 2)
Tweede Bergrede (studie 2)Tweede Bergrede (studie 2)
Tweede Bergrede (studie 2)
 

Similar a Seguridad y privacidad en la era digital: luces y sombras de la encrucijada electrónica

P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Wikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
Wikileaks.Derecho a la informaciòn vs. Derecho a la IntimidadWikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
Wikileaks.Derecho a la informaciòn vs. Derecho a la IntimidadHeidy Balanta
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores Toñi Quiñones
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetIsabel I de Burgos
 
Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informaciondanilolopez12
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Manual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfManual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfRosMerryHuro
 
éTica en internet
éTica en internetéTica en internet
éTica en internetgmadrig2
 

Similar a Seguridad y privacidad en la era digital: luces y sombras de la encrucijada electrónica (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exp. mtro. david fernandez tj
Exp. mtro. david fernandez tjExp. mtro. david fernandez tj
Exp. mtro. david fernandez tj
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Gestión de la información
Gestión de la informaciónGestión de la información
Gestión de la información
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Antropología del ciberespacio
Antropología del ciberespacioAntropología del ciberespacio
Antropología del ciberespacio
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Wikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
Wikileaks.Derecho a la informaciòn vs. Derecho a la IntimidadWikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
Wikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internet
 
Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informacion
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Tema 1 tic
Tema 1 ticTema 1 tic
Tema 1 tic
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Cort aeni langreo
Cort aeni langreoCort aeni langreo
Cort aeni langreo
 
Manual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfManual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdf
 
procesos legales
procesos legalesprocesos legales
procesos legales
 
éTica en internet
éTica en internetéTica en internet
éTica en internet
 

Último

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Seguridad y privacidad en la era digital: luces y sombras de la encrucijada electrónica

  • 1. SEGURIDAD Y PRIVACIDAD: LUCES Y SOMBRAS DE LA ENCRUCIJADA ELECTRÓNICA Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España
  • 2. El proyecto: Un weblog - Metabuscador http :// privacidad.versvs.net - Contextopedia http :// www.versvs.net / contextopedia El proyecto inicial: Un weblog personal - http :// www.versvs.net
  • 3.
  • 4. A lo largo de la presentación se hará hincapié, sobre todo, en los aspectos negativos sobre nuestra privacidad y nuestra seguridad de algunas tecnologías y de algunas medidas que, en el mejor de los casos, tienen una utilidad dudosa. Esta duda razonable no significa que no podamos dormir tranquilos esta noche, sin duda, al menos por ahora, estamos en un situación que nos permite afrontar esta situación, debatirla y, llegado el momento, nos permitirá controlarla. La siguiente presentación gira toda acerca de la comunicación. Acerca de cómo esta comunicación puede ayudarnos a mantener los derechos civiles conquistados duramente y que, ahora como siempre, hay que luchar para mantener a salvo. Nota a favor de la relajación…
  • 5.
  • 6.
  • 7. Perspectiva Histórica 1789 EEUU Francia 1783 1900 1950 2000 2050 … Olvidemos la era digital ¿Casualidad Histórica? Toda la UE dispone de tarjetas de identidad (excepto UK y Dinamarca) Marzo 1944 – España (Franco) 1933-1945 - Alemania (Hitler)
  • 8.
  • 9. Perspectiva Histórica (y 3) El fin de la guerra fría conllevó la re-creación del enemigo El comunismo se había convertido en el enemigo “mítico” que había pedido Strauss Terrorismo internacional 11-S: Mayor atentado terrorista de la historia Nuevos extremos para estas ideas Expansión de la doctrina
  • 10.
  • 11. Control Social Dos visiones relacionadas ¿Por qué control? Perpetuación del poder - descreditar adversarios políticos - evitar revueltas sociales (mayo ’68, 13-M) Manifestante el día 13 de marzo de 2004 Replantear el “contrato social” - con objeto de renegociar a la baja los derechos sociales de que se disponen actualmente Control de población Control de la información «La necesidad de revisión del sistema de prestaciones sociales es abrumadora» Tony Blair, marzo 1998
  • 12. ¿Por qué la tecnología se presenta como amenaza a nuestros derechos? ¿Estamos en condiciones de impedir un uso indebido de la tecnología? Artículo 18. 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Artículo 19 Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión. Constitución española 1978 Declaración universal de los DD.HH. Fuentes: www.congreso.es y www.un.org Derechos fundamentales: Intimidad y libertad de expresión
  • 13.
  • 14.
  • 15. ¿A quién benefician estos factores? · Grandes empresas Generadores de contenidos Telecos Grandes empresas Y Gobiernos DRM Neutralidad de la red RFID { Seguimiento de personas Publicidad intrusiva Elementos potenciales de control Falta de regulación legal = Protegida por ley (de momento)
  • 16.
  • 17. ¿Por qué RFID? ¿Qué hace a la RFID tan diferente? - EPC { Seguimiento de personas Publicidad intrusiva Por sus características es ideal para Control de personas, de su comportamiento, sus costumbres. ¿Cómo, cuándo, dónde, con quién están/usan sus objetos? ¿De verdad alguien ha patentado el seguimiento de personas? ¡Sí! EPC / UPC Electronic Product Code (Código electrónico de producto) Universal Product Code (Código universal de producto) UPC: mismo código para todo EPC: distinto código para cada producto
  • 18. ¿Por qué rechazar la RFID? El problema de la privacidad… EPC: distinto código para cada producto - Permite no sólo crear perfiles de compras asociadas a una persona sino conocer cómo consume los productos. - Porque los gobiernos, lejos de regular su uso, también la están usando. - Porque nada impide a alguien conocer el contenido de todo lo que llevas en el bolso. - Porque todos tenemos ya algún chip espía entre nuestras pertenencias y porque los expertos (1) estiman que para 2016 es probable que la mayoría de nosotros tengamos un VeriChip RFID subcutáneo implantado (1): David Murakami, ‘The surveillance society’, 28th International Data Protection and Privacy Commissioners' Conference
  • 19.
  • 20. Videovigilancia «La cárcel es un lugar donde se realizan experimentos sociales » Ilustración panóptico tomada de http://www.art.man.ac.uk (Universidad de Manchester) Técnicas de control de última tecnología La videovigilancia modifica la naturalidad con la que nos comportamos, nos cohíbe Jeremy Bentham, filósofo inglés Panóptico 1791, « Controlar cárceles y fábricas »
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. … y volvemos al principio Blog ( www.versvs.net ) Contextopedia ( www.versvs.net/contextopedia ) Buscador ( privacidad.versvs.net ) «La libertad produce monstruos, pero la falta de libertad produce infinitamente más monstruos»
  • 26. Conclusiones Tenemos ante nosotros un panorama político que se centra en la reducción de derechos civiles Las nuevas tecnologías (desde internet a la RFID y la videovigilancia) juegan un papel primordial en estas nuevas tecnologías posibilitando la vigilancia masiva de la población Necesitamos leyes que regulen (no sólo técnica sino también éticamente) el uso de estas tecnologías y que eliminen los vacíos legales Para conseguir estas leyes hace falta crear una voz que lo pida: hay que extender el mensaje
  • 27. … una última reivindicación http://www.vdevivienda.net
  • 28. Licencia: Creative Commons 2.5 (adaptada a la legislación Española) Usted es libre de: Copiar, distribuir y comunicar públicamente la obra, así como de hacer obras derivadas Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales del autor. Ese texto es un resumen, puede consultar el texto completo de la licencia aquí.
  • 29. Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España www.versvs.net

Notas del editor

  1. ¿Por qué seguridad y privacidad? Porque nunca antes como ahora se justifica cualquier medida restrictiva como una medida "por nuestra seguridad". ¿DNI para dormir en un hotel? ¿Cuatro arcos magnéticos para acceder a un avión? ¿100 ml de liquido como límite máximo? Todo eso son medidas que se toman "por nuestra seguridad", luego veremos porqué. ¿Encrucijada? Por supuesto que el desarrollo de internet y lo que se denominan como nuevas tecnologías ha traído grandes ventajas a nuestra vida. Pero tienen un reverso cuyo filo nos puede cortar si no se usa bien.