Lo más destacado

Publicaciones anteriores

¿Por qué compartir tu contraseña podría ser ilegal en los Estados Unidos?

¿Por qué compartir tu contraseña podría ser ilegal en los Estados Unidos?

Millones de usuarios de Internet en los Estados Unidos y el mundo comparten contraseñas para servicios en línea de todo tipo: entretenimiento, edición, alojamiento, administración, entre otras.

En los EE.UU., esta práctica que forma parte de la vida diaria podría ser considerada como delito, por una resolución de la Corte de Apelaciones del Noveno Circuito, una de las más importantes del país.

5 razones para pensar antes de estigmatizar el sexting

5 razones para pensar antes de estigmatizar el sexting

El 10 de julio de 2016, se presentó la campaña “Pensar antes de sextear: 10 razones para no realizar sexting”. A pesar de la aparente buena intención de la campaña, la iniciativa refleja una visión profundamente paternalista sobre el ejercicio libre de la sexualidad y plantea una estrategia errónea. Por ese motivo, presentamos cinco razones que deben considerarse antes de prohibir el sexting.

Relatores de la ONU alertan sobre peligros del TPP

Relatores de la ONU alertan sobre peligros del TPP

Relatores de la Organización de las Naciones Unidas enviaron en abril pasado un texto a las distintas naciones firmantes del Acuerdo Transpacífico de Cooperación Económica (TPP) en la que expresaron su preocupación por las posibles violaciones al Derecho Internacional y a los Derechos Humanos por disposiciones contenidas en el tratado.

De acuerdo con el medio chileno The Clinic, los expertos de la ONU hicieron hincapié en la posible vulneración de la libertad de expresión en Internet y al aumento de las protecciones al derecho de autor contenidas en diversas disposiciones del TPP.

Facebook apuesta por un cifrado “a medias” en Messenger

Facebook apuesta por un cifrado “a medias” en Messenger

Facebook anunció que incorporará el cifrado de extremo a extremo en su servicio Messenger, una buena noticia para las y los usuarios. Sin embargo, el problema es que dependerá del usuario para estar activo en lugar de estar activada por defecto, lo que contraviene a las mejores prácticas de privacidad en la materia.

El cifrado extremo a extremo permitiría ocultar llamadas y mensajes para que solo los destinatarios puedan leerlos, lo que daría mayor privacidad y seguridad a los usuarios de la aplicación.

Pokémon GO no es una catástrofe de seguridad, pero sí un llamado de atención

Pokémon GO no es una catástrofe de seguridad, pero sí un llamado de atención

Estamos acostumbrados a instalar continuamente una gran variedad de aplicaciones distintas en nuestros smartphones: de mensajería, redes sociales o videojuegos, entre otras. Aunque éstas hacen más ricas las experiencias diarias con los dispositivos, algunas veces también pueden representar riesgos para las y los usuarios.

Existen aplicaciones que piden permisos excesivos para acceder a datos que no ayudan directamente a su buen funcionamiento; muchas veces, con fines de recolectar información para vender publicidad.

BitTorrent cumple 15 años de cambiar la forma en que se comparten archivos en Internet

BitTorrent cumple 15 años de cambiar la forma en que se comparten archivos en Internet

El protocolo BitTorrent cumplió 15 años de existencia el pasado 2 de julio. En este tiempo, ha adquirido un papel crucial en Internet, que incluso modificó la forma tradicional en que se compartían archivos en línea.

La gran mejora que propuso BitTorrent fue utilizar las capacidades conjuntas de descarga y subida de distintas redes para mejorar tanto la velocidad para compartir como el tamaño que se puede compartir.

Otorgan primeras dos concesiones de telecomunicaciones de uso social indígena en México

Otorgan primeras dos concesiones de telecomunicaciones de uso social indígena en México

El Instituto Federal de Telecomunicaciones (IFT) otorgó a Telecomunicaciones Indígenas Comunitarias, A.C. (TIC A.C.) las primeras dos concesiones para uso social indígena en la historia del país.

Las concesiones, una para usar y aprovechar bandas de frecuencias del espectro radioeléctrico y la otra de uso único, tienen una duración de 15 y 30 años, respectivamente, y permitirán a TIC A.C. ofrecer diversos servicios como la instalación de una red de telefonía móvil.

El tratado de Marrakech entrará en vigor en septiembre próximo

El tratado de Marrakech entrará en vigor en septiembre próximo

El 28 de junio de 2013, 51 países firmaron el Tratado de Marrakech para facilitar el acceso a las obras publicadas a las personas ciegas, con discapacidad visual o con otras dificultades para acceder al texto impreso.

Éste tiene como propósito acercar materiales de lectura a los débiles visuales y ciegos de todo el mundo, a través de uniformar las excepciones a las leyes de derecho de autor que existen para permitir que los libros sean transformados a formatos como fuentes más grandes, Braille o audiolibros.

Invalidar la garantía de un dispositivo por romper un sello no es legal en EE.UU.

Invalidar la garantía de un dispositivo por romper un sello no es legal en EE.UU.

Si alguna vez has abierto un aparato electrónico, es probable que te hayas encontrado con una calcomanía o etiqueta con la leyenda: “No remover, invalida garantía”.

Estas actúan como señales de advertencia para los consumidores y sirven a los fabricantes para ejercer medidas ilegales que los favorecen para mantener monopolios de refacciones o la reparación de sus productos.

Facebook cambió su algoritmo y te expondrá menos a otras formas de pensar

Facebook cambió su algoritmo y te expondrá menos a otras formas de pensar

Facebook ha anunciado una nueva modificación al algoritmo que determina qué saldrá primero en tu feed de noticias. Ahora priorizará los posts de tus amigos por sobre las publicaciones de otras páginas, lo que parece un claro mensaje en contra de los medios que utilizan Facebook para publicitar sus contenidos sin pagar por anuncios.

De acuerdo con Wired, Facebook busca obligar a los medios a pagar para que sus noticias aparezcan más en los News Feed, so pena de que al no hacerlo podrían realmente ver una disminución importante de tráfico y exposición.

Se cumple el aniversario de la filtración masiva de datos del Hacking Team

Se cumple el aniversario de la filtración masiva de datos del Hacking Team

Hace un año, más de mil 500 correos electrónicos y 400 GB de información de la empresa italiana Hacking Team, dedicada a la venta de software para vigilancia, fueron hechos públicos.

Entre los hallazgos que arrojó la filtración de datos, se reveló que el gobierno mexicano gastó 5 millones 808 mil 875 euros en software para vigilancia ilegal entre 2010 y 2015, convirtiéndose en el principal comprador de la firma.

Google y Facebook habrían automatizado la remoción de contenido extremista en línea

Google y Facebook habrían automatizado la remoción de contenido extremista en línea

Facebook y Google estarían utilizando herramientas automatizadas, algoritmos, para remover contenido de naturaleza supuestamente “extremista” de la red social y plataformas como YouTube.

De acuerdo con Reuters, quien hizo el reporte, con base en dos fuentes anónimas, la tecnología que estarían usando ambas compañías fue originalmente desarrollada para proteger contenido protegido por derechos de autor en sitios de video.

ONU llama a la protección de los derechos humanos en Internet

ONU llama a la protección de los derechos humanos en Internet

El Consejo de Derechos Humanos de la Organización de las Naciones Unidas ha publicado una resolución acerca de la promoción, la protección y el disfrute de los derechos humanos en Internet. En este documento, la ONU reconoce que los mismos derechos que la gente tiene fuera de línea deben ser protegidos en Internet, en particular la libertad de expresión, la cual es aplicable sin importar las fronteras y a través de cualquier medio de comunicación.

La ONU también reconoce que la naturaleza abierta y global de Internet es clave como una fuerza aceleradora del desarrollo en varias formas, incluyendo la consecución de los Objetivos de Desarrollo Sustentable. Así mismo, el organismo llama a todos los Estados a promover y facilitar la cooperación internacional para el desarrollo de tecnologías e instalaciones de medios, información y comunicación en todos los países; así como promover la alfabetización digital y facilitar el acceso a Internet como herramienta para la promoción del derecho a la educación.

Tenemos derecho a reparar nuestros dispositivos

Tenemos derecho a reparar nuestros dispositivos

La inclusión de software en diversos aparatos y máquinas ha permitido adaptarlas a las necesidades laborales de las sociedades contemporáneas o agregarles características que facilitan o hacen más interesante su uso: desde autos y celulares, hasta maquinaria pesada.

Esta característica tecnológica está creando también conflictos. Este software que acompaña a los dispositivos o aparatos está sujeto a las leyes de derecho de autor, lo que significa que en la mayoría de las ocasiones la persona será propietaria de la parte física del producto que compró, pero solo tendrá una licencia de uso para el programa que utiliza.

La Casa Blanca urge a defender las nuevas reglas de neutralidad de la red en EE.UU

La Casa Blanca urge a defender las nuevas reglas de neutralidad de la red en EE.UU

El ejecutivo de los Estados Unidos ha hecho pública una declaración dirigida a los legisladores republicanos, para evitar que despojen de presupuesto y capacidades regulatorias a la Comisión Federal de Comunicaciones (FCC).

La Casa Blanca estaría incluso considerando la posibilidad de vetar la propuesta presupuestal para 2017 si contiene estas provisiones, informó el sitio especializado en tecnología Ars Technica.

Conectar Igualdad: el programa para cerrar la brecha digital en Argentina

Conectar Igualdad: el programa para cerrar la brecha digital en Argentina

Uno de los retos más grandes para el inicio del siglo XX es combatir el analfabetismo digital, especialmente en aquellos países en que la desigualdad genera una brecha digital que afecta el acceso a las tecnologías y a Internet.

En estos casos, es responsabilidad del Estado generar políticas públicas para favorecer el acceso a estas herramientas que permiten a sus ciudadanos vincularse, desarrollarse e interactuar en y a través de un entorno digital.

Noruega sigue el camino de la UE y crea sus lineamientos nacionales para el acceso abierto

Noruega sigue el camino de la UE y crea sus lineamientos nacionales para el acceso abierto

Recientemente, el Consejo de Competitividad de la Unión Europea (UE) tomó la decisión de hacer de acceso abierto todos las publicaciones e investigaciones científicas financiadas con fondos públicos para el 2020.

Ahora, el gobierno noruego ha anunciado que tomará la bandera del acceso abierto y que quiere convertirse en la avanzada de la UE, al presentar sus lineamientos para transitar a un sistema de publicación científica de acceso abierto.

Nigeria combate la vigilancia en Internet con una nueva ley

Nigeria combate la vigilancia en Internet con una nueva ley

La popularización y crecimiento de tecnología para la vigilancia en Nigeria ha provocado que en el parlamento del país africano nazca una ley para garantizar los derechos digitales de los ciudadanos nigerianos.

Ésta busca también ejercer controles sobre una industria que está vagamente regulada a través de débiles leyes. Incluso, la vigilancia ha sido impulsada a través de la, recientemente aprobada, ley de delitos informáticos que otorga penas muy bajas para quienes adquieran y usen equipos de vigilancia.

Sociedad civil en evento de la OCDE en México rechaza la represión en Oaxaca

Sociedad civil en evento de la OCDE en México rechaza la represión en Oaxaca

La reunión ministerial sobre economía digital de la Organización para la Cooperación y el Desarrollo Económico (OCDE) que actualmente se lleva a cabo en Cancún, México, busca reflexionar sobre políticas públicas que dan forma a la economía global. Está dirigida a promover la innovación, el crecimiento y la prosperidad social. Sin embargo, la celebración de tan relevante evento internacional se da en un contexto social y político crítico para el gobierno mexicano. Los incidentes en Oaxaca no pueden ser omitidos mientras México acepta tantos compromisos internacionales a favor de la apertura, la democracia y la participación.

La represión ejercida contra maestros, sociedad civil y periodistas durante una protesta el pasado 19 de junio en la Ciudad de Nochixtlán, Oaxaca, se inserta en la grave crisis de derechos humanos que México enfrenta en los últimos años, reconocida como tal por diversos organismos internacionales como la Comisión Interamericana de Derechos Humanos y la relatoría especial sobre tortura de la Organización de las Naciones Unidas. El saldo es de ocho personas muertas (siete en protesta y un periodista en cobertura), siete personas desaparecidas, 21 personas detenidas y 108 heridas como resultado del uso de la fuerza y armas de fuego por parte de elementos policíacos.

El FBI utiliza millones de fotos de pasaportes y licencias de conducir para investigaciones

El FBI utiliza millones de fotos de pasaportes y licencias de conducir para investigaciones

Un reporte de la Oficina de Responsabilidad de Gobierno de los Estados Unidos (GAO) encontró que la mayor parte de las imágenes que conforman la base de reconocimiento facial del FBI, 419 millones, no corresponden a personas involucradas en investigaciones criminales.

En realidad, las mayoría de las imágenes en la base de datos corresponden a fotografías tomadas para visas y pasaportes por el Departamento de Estado, licencias de conducir de 16 estados y también la base de datos biométricos del Departamento de Defensa.

Peticiones a Google para retirar contenido bajo la DMCA se cuadruplican en dos años

Peticiones a Google para retirar contenido bajo la DMCA se cuadruplican en dos años

Las compañías propietarias de derechos de autor están inundando Google con peticiones para que se retire contenido de Internet, ya que en apenas dos años la cantidad de peticiones para que Google retire contenido de Internet se ha cuadruplicado.

De acuerdo con The Torrent Freak, al comparar la cantidad de peticiones hecha en la primera semana de junio de 2014 con la semana respectiva de 2016, se puede observar que éstas pasaron de 5.1 millones de URL, reportadas por contenido que infringe los derechos de autor, a 22 millones.

5 datos que debes saber sobre los IMSI catchers o stingrays

5 datos que debes saber sobre los IMSI catchers o stingrays

Existe una tecnología que permite atacar a los teléfonos celulares, intervenirlos, recolectar información e incluso modificarla. Conocidos como IMSI catchers o stingrays, estos aparatos han ganado una posición privilegiada y preponderante entre agencias de vigilancia y seguridad estatales por la valiosa información que pueden obtener.

Aunque en un inicio su uso fue reservado para cuerpos militares o de inteligencia, como la CIA o el Ejército de los Estados Unidos, actualmente se ha popularizado en agencias estatales y locales estadounidenses. También en otras partes del mundo se ha reportado su uso y adquisición, como el Reino Unido y México.

Las aplicaciones para citas enfocadas en la comunidad gay fallan al momento de dar privacidad

Las aplicaciones para citas enfocadas en la comunidad gay fallan al momento de dar privacidad

Las aplicaciones para citas de la comunidad gay como Grindr, Jack’d y Hornet no están cumpliendo completamente con la privacidad que publicitan lo que puede poner en peligro a estos grupos vulnerables.

De acuerdo con una investigación de publicada en mayo en Transactions on Advanced Communications Technology, un grupo de científicos de la Universidad de Kyoto puede rastrear a cualquier persona que use una de estas aplicaciones y dar su ubicación casi exacta por unos metros, informó la revista Wired, que retoma el estudio.

Corte en los EE.UU. falla a favor de la neutralidad de la red

Corte en los EE.UU. falla a favor de la neutralidad de la red

Una corte federal de los Estados Unidos ratificó la decisión de la Comisión Federal de Comunicaciones (FCC) de definir al servicio de Internet de alta velocidad como una utilidad, lo que permitiría ejercer políticas más rigurosas para proveedores (ISP) y mejor protección para los usuarios de Internet.

Esta sentencia sobre la definición del servicio de Internet va de la mano con la reclasificación de los ISP quienes serían considerados transportistas, responsables de cualquier pérdida durante la transmisión de la información. Como parte de las reglas sobre neutralidad de la red en EE.UU., publicadas a principios de 2015.

FBI busca expandir sus poderes de vigilancia al arreglar un “error de redacción”

FBI busca expandir sus poderes de vigilancia al arreglar un “error de redacción”

Empresas de tecnología, como Google y Yahoo, y organizaciones por la defensa de los derechos civiles y digitales protagonizan el siguiente episodio de la lucha contra la expansión de los poderes de vigilancia en Estados Unidos.

Las distintas organizaciones rechazaron a través de una carta una enmienda propuesta a la reforma de la Ley de Privacidad de las Comunicaciones Electrónicas (ECPA) que permitiría al FBI acceder a información de sus ciudadanos como correos electrónicos, geolocalización y metadatos, tratándolos como si fueran registros telefónicos, informa The Guardian.

Sistema Nacional Anticorrupción omite protecciones explícitas a whistleblowers o denunciantes

Sistema Nacional Anticorrupción omite protecciones explícitas a whistleblowers o denunciantes

El día de hoy el Senado de la República aprobó la Ley de Responsabilidades Administrativas del Sistema Nacional Anticorrupción cuyo dictamen omite considerar la protección de denunciantes de buena fe. Esto limita el flujo efectivo de información de interés público y los alcances de la política nacional anticorrupción.

Los denunciantes, también conocidos como whistleblowers, son aquellas personas que divulgan, de buena fe, información de interés público independientemente de que sea de carácter reservado o confidencial. Se considera que la información es de interés público cuando se refiere a acciones en el sector público o privado que están relacionados con actos de corrupción, comisión de delitos, violaciones a derechos humanos o que sean relevantes para el conocimiento de la sociedad en general.

R3D busca abogada

R3D busca abogada

¿Qué labores realizará? Análisis y documentación legal de casos en materia de libertad de privacidad, protección de datos personales y libertad de expresión relacionados a tecnologías de la información y la comunicación Interposición de recursos en materia de...

Axl Rose no quiere que veas este meme

Axl Rose no quiere que veas este meme

Axl Rose, el cantante de Guns & Roses, ha demandado que se retire una imagen suya de Internet porque supuestamente viola el derecho de autor. ¿Cuál es? La que origina la mayoría de los memes de “Fat Axl”.

La fotografía fue tomada en 2010 por Boris Minkevich, cuando la banda de Rose se presentó en un concierto en Winnipeg. El cantante asegura que tiene derechos sobre la imagen y que nunca ha otorgado permiso para su reproducción, por lo que debe ser desindexada de las búsquedas de Google, de acuerdo con una nota publicada en el periódico español El Diario.es.

La vigilancia masiva ha resultado costosa e inútil para el Reino Unido

La vigilancia masiva ha resultado costosa e inútil para el Reino Unido

Un reporte de inteligencia británico advirtió en 2010 que la inmensa cantidad de información que están recolectando los servicios de inteligencia no está sirviendo para combatir los peligros del terrorismo y prevenir futuros ataques, de acuerdo con un borrador del reporte de inteligencia en posesión de The Intercept.

Las revelaciones se dan en un contexto de fuerte debate en el Reino Unido por la iniciativa pendiente de aprobación conocida como Ley de Poderes Investigativos, que obligaría a los proveedores de Internet y servicios en la red a recolectar una enorme cantidad de datos sobre sus usuarios para que las agencias de seguridad e inteligencia británicas pudieran acceder a ellas.

Gobierno australiano se aleja de sistema de “tres strikes” por sus altos costos

Gobierno australiano se aleja de sistema de “tres strikes” por sus altos costos

Tras una negociación que duró dos años, el gobierno australiano desechó la posibilidad de implementar un sistema antipiratería de tres strikes (también llamado “de respuesta gradual”), por considerarlo como excesivamente oneroso.

En este esquema, los representantes o poseedores de derechos de autor notifican a los proveedores de Internet cuando detectan que alguna dirección IP está compartiendo o descargando archivos marcados como ilegales.