¿Seguridad en la red?
“Si las tecnologías no son buenas ni malas en si mismas tampoco son
neutrales” Ippolita
Escuela Verano ATTAC
Julio 2013
¿Seguridad?
* Se puede referir a la seguridad como la ausencia de riesgo o
también a la confianza en algo o alguien. Sin embargo, el término
puede tomar diversos sentidos según el área o campo a la que haga
referencia.
* ¿Qué significa seguridad cuando usamos internet, el móvil,
tecnologías digitales en general?
* ¿Qué tipo de usos hacemos de estas tecnologías?
* ¿Qué rastros dejamos cuando navegamos por ejemplo?
[https://myshadow.org/#]
* ¿Cuales son las alternativas?
[http://prism-break.org/]
Privacidad
* Paradoja de la privacidad / TOS – Did Not Read
[http://tosdr.org/]
* Opacidad: no sabemos a quién regalamos nuestros datos
* Impunidad: falta de regulación efectiva
* Cultura del nick vs. “honestidad”
"Tener dos identidades es una
falta de integridad"
“La era de la privacidad ha
acabado”
(Mark Zuckerberg)
>> The Evolution of Facebook Privacy:
http://mattmckeon.com/facebook-privacy/
Data mining
* [email protected] podemos ser [email protected]
>> Touch Graph
http://www.touchgraph.com/TGFacebookBrowser.html
* Social graph
* Minería gubernamental
“INDECT aims at developing tools for enhancing security of citizens and protecting
confidentiality of recorded and stored information. INDECT targets crimes both in
virtual (e.g. Internet child pornography, promotion of totalitarian symbols, trafficking in
human organs,spread of botnets, viruses, malware) and real environments (e.g.
terrorism, hooliganism, thievery). Furthermore, INDECT targets also threat detection
(e.g. fire, artificial crowd, abandoned luggage, and people on rails).”
http://www.indect-project.eu/
Invasión comercial
Publicidad contextual
¿Y minería de datos?
Censura
* Censura política
>> Access Denied Map
http://advocacy.globalvoicesonline.org/projects/maps/
* Guardianes de nuestra moral
* La propiedad intelectual por encima del acceso a la cultura y la libertad
para crear y compartir
>> “Ley Sinde” y contracampaña
http://xmailer.hacktivistas.net
Control de nuestra memoria
* ¿De quién son los servidores?
http://socialmediagraphics.posterous.com/who-owns-the-most-servers-2
* Lo que se daba se quita:
Privatización de la inteligencia colectiva
* Cesión de la propiedad de los
contenidos
Rituales 2.0
Algocracia
Transparencia radical
Pornografía emocional
Pánico Moral
Adicción = fuente de placer
http://www.ippolita.net/
¿Qué hacemos?
* Uso conciente y crítico
* Auto-responsabilidad en cuanto a como lo que
hacemos/publicamos afecta a terceras
* Aprender a usar herramientas y aplicaciones que
protejan nuestra privacidad --->
Propuesta de formación dos días en Calafou
Formación
1. Proteger tu computadora de software malicioso (malware)
2. Proteger tu información de amenazas físicas
3. Crear y mantener contraseñas seguras
4. Proteger los archivos sensibles
5. Recuperar información perdida
6. Destruir información sensible
7. Mantener privada tu comunicación en Internet
8. Mantenerse en el anonimato y evadir la censura
9. Protegerte a ti mismo y a tus datos cuando utilizas sitios de
redes sociales
10. Utilizar los teléfonos móviles y los teléfonos inteligentes de la
manera más segura posible
Recomendamos
https://onorobot.org/
https://securityinabox.org/
http://prism-break.org/
https://www.eff.org/action
https://www.eff.org/https-everywhere
http://www.ippolita.net/
Descargar

Social graph - ATTAC Catalunya