Herramientas de usuario

Herramientas del sitio


esalud:privacidad

**¡Esta es una revisión vieja del documento!**

eSalud: privacidad en redes

Data brokers y la privacidad de información sobre salud

Legislación local no sirve

Transferencia de datos y operaciones globales de Twitter
https://support.twitter.com/articles/20174640

¿Qué saben sobre nosotros?

En la conferencia Is our online future worth sacrificing our privacy and security? del evento re:publica de 2015, el experto en ciberseguridad Mikko Hypponen habla abiertamente de cuanto valen nuestros datos, desvelando cómo funciona el mercado negro donde se venden nuestros datos. Una conferencia esta que ha tenido gran repercusión durante 2015.

https://sctr7.com/2014/09/05/predictive-policing-the-brave-new-age-of-law-enforcement-analytics/

Everything we know about what data brokers know about you
https://www.propublica.org/article/everything-we-know-about-what-data-brokers-know-about-you

re:publica 2015 - Mikko Hypponen: Is our online future worth sacrificing our privacy and security?
https://www.youtube.com/watch?v=pbF0sVdOjRw

Un tercio de las aplicaciones gratuitas de Android vende tus datos a terceros
http://tabletzona.es/2013/04/06/un-tercio-de-las-aplicaciones-gratuitas-de-android-vende-tus-datos-a-terceros/

Gracias a la nomofobia te espía tu centro comercial
read:http://www.elladodelmal.com/2014/09/como-te-espia-tu-centro-comercial-por.html

Cookies de terceros
https://cursos.filosofias.es/doku.php/seguridad/cookies

#3 deseo de control social

Las posibilidades de control social son enormes: Marta Peirano, YouTube.

Los gobiernos usan herramientas como “Hacking Team” para espiar.
https://www.derechosdigitales.org/wp-content/uploads/malware-para-la-vigilancia.pdf

#4 ciberguerra

[6] Tecnologías para invadir la privacidad

Virus, troyanos y demás zoo

Amenazas clásicas. Los antivirus nos protegen de que las amenazas conocidas no nos afecten.

  • Ransomware
  • Keyloggers

zero-day

Un ataque de día-cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto.

Existe un mercado negro de estas vulnerabilidades.

Gobiernos y organizaciones terroristas compran y almacenan “zero-days” para poder lanzar ataques de éxito.

Ingeniería social

Se nos trata de manipular desde varias fuentes. A veces para que desvelemos información. A veces para que cambiemos nuestra escala de valores respecto a la privacidad.

“There is no patch for stupidity”
https://twitter.com/praysonpate/status/745898254294990848

“Noticias sobre seguridad informática sesgadas y sensacionalistas son usadas para justificar recortes de libertades”\ https://twitter.com/joakinen/status/745889226777108481

Snowden: “El Watergate fue una disputa entre Nixon y el FBI. Y el FBI usó a los periodistas del Washington Post”
https://twitter.com/joakinen/status/744171831821746176

[7] Privacidad valorada: Tecnologías para extraer lo privado

Cuidado con ir hacia una sociedad de individualidades en red: “Is the next phase networked individualism or cooperative commons?”
https://blog.p2pfoundation.net/is-the-next-phase-networked-individualism-or-cooperative-commons/2016/02/17

La construcción de conocimiento solo se logra mediante poner en común lo que cada uno sabe. Pero debe de haber un aliciente y una cultura previa sobre el valor de lo común: “shared praxis” (Michael Nielsen)
http://filosofias.es/wiki/doku.php/ensayos/creacion-colectiva-de-conocimiento-en-internet

Using Prediction Markets to Enhance US Intelligence Capabilities
https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/vol50no4/using-prediction-markets-to-enhance-us-intelligence-capabilities.html

Proyecto Cubo

[8] Métodos evasivos

¿Cómo evitar la vigilancia masiva?

Encriptación

Marta Peirano: Pequeño libro del activista

Obfuscación

Libro: Obfuscation

https://www.fakenameapi.com/

Importancia estar al día en seguridad

10 años después descubres que hay que tapar la Webcam #malware #privacidad
http://www.elladodelmal.com/2016/06/10-anos-despues-descubres-que-hay-que.html?m=1

[9] El mundo hacker

Una aproximación al mundo hacker
http://cienciasucia.com/post/146948171345/hackers

The Romanian Teen Hacker Who Hunts Bugs to Resist the Dark Side
https://www.wired.com/2016/05/romanian-teen-hacker-hunts-bugs-resist-dark-side

Mr Robot

[10] Nuevos actores que afectan a la privacidad

Necesidad de la filosofía

A estos nuevos actores hay que estudiarlos tecnológicamente y filosóficamente

Towards industrial robots with human-like moral responsibilities (Gordana Dodig Crnkovic)
https://www.academia.edu/1006590/Towards_industrial_robots_with_human-like_moral_responsibilities

Self-Driving Cars Will Teach Themselves to Save Lives—But Also Take Them
http://www.wired.com/2016/06/self-driving-cars-will-power-kill-wont-conscience/?mbid=social_twitter

How to make opaque AI decisionmaking accountable
http://www.kurzweilai.net/how-to-make-opaque-ai-decisionmaking-accountable

Big Data

21 scary things Big Data knows about you
http://www.iotcentral.io/blog/21-scary-things-big-data-knows-about-you

3 Ways Big Data and IoT Can Improve Our Health in 2016
http://www.datasciencecentral.com/m/blogpost?id=6448529:BlogPost:379010

IA (Inteligencia artificial)

Concrete Problems in AI Safety: “In this paper we discuss one such potential impact: the problem of accidents in machine learning systems, defined as unintended and harmful behavior that may emerge from poor design of real-world AI systems”
https://arxiv.org/abs/1606.06565

Google Developing Panic Button To Kill Rogue AI
www.informationweek.com/iot/google-developing-panic-button-to-kill-rogue-ai/d/d-id/1325783

Microsoft frena un experimento de inteligencia artificial tras volverse xenófobo en las redes
http://www.elespanol.com/ciencia/tecnologia/20160324/111988921_0.html

https://es.wikipedia.org/wiki/Tay_(bot)

De máquinas obedientes a máquinas que aprenden: Deep Learning

Award-winning short sf film written by an AI is pretty good
http://boingboing.net/2016/06/10/award-winning-short-sf-film-wr.html

Deep Learning: qué es y por qué va a ser una tecnología clave en el futuro de la inteligencia artificial
http://www.xataka.com/robotica-e-ia/deep-learning-que-es-y-por-que-va-a-ser-una-tecnologia-clave-en-el-futuro-de-la-inteligencia-artificial

Google DeepMind: la lucha contra la ceguera y los datos de 1,6 millones de pacientes
http://m.xataka.com/medicina-y-salud/google-deepmind-y-nuestras-retinas-un-escaner-inteligente-sin-pasarse-de-cotilla

Ejemplo: Google permite almacenar gratuitamente (y sin límite) todas tus fotos porque así tiene una cantidad ingente de imágenes para entrenar sus programas de IA para interpretar imágenes.

[11] Bots: ¿salvar la web y asegurar privacidad?

[12] Futuro...

Lecturas recomendadas

Libros

The Fourth Revolution The threatened Net Hackers, activistas, espías y bromistas. Las mil caras de Anonymous. Los hombres que susurran a las máquinas Ciberguerra El pequeño libro rojo del activista en red Manual del ciberactivista Obfuscation. A User's Guide. Prácticas artísticas e Internet en la época de las redes sociales Mundos Artificiales Biohackers

Revistas

Artículos

Sitios online recomendados

esalud/privacidad.1467882698.txt.gz · Última modificación: 2016/07/07 09:11 por jherrero