Presión de estar Constantemente Accesible

Este texto se ocupa de la presión de estar constantemente disponible, localizable y accesible. ¿Y si dejamos de estar tan disponibles? Las normas actuales sobre la capacidad de respuesta en la vida personal son ridículas. No deberíamos disculparnos por no cumplirlas. Quizás deberíamos pensar: no siento el retraso en contestar. Esta dinámica no es exclusiva de Internet y la comunicación instantánea. En el siglo XIX los remitentes de cartas se disculpaban constantemente y explicaban sus retrasos cuando consideraban que había pasado un tiempo socialmente inaceptable. La ley también puede ayudar. En Francia, el «derecho a la desconexión» reduce el número de mensajes de correo electrónico después de las horas de trabajo.

Privacidad Digital

Internet es genial, hasta que alguien hackea sus cuentas o viola su privacidad. Este informe ofrece una visión completa y actualizada de los principales problemas y riesgos relacionados con la privacidad en línea y explica cómo contrarrestar esos riesgos con soluciones que todo el mundo necesita conocer. Se analizan los problemas de privacidad en la economía digital desde una perspectiva económica. La digitalización de la economía con datos como nuevo recurso crítico requiere la adaptación del marco jurídico pertinente. Por lo que se refiere a la política de competencia, la política de los consumidores y la política de protección de datos, la cuestión es cómo pueden contribuir a subsanar las deficiencias del mercado en relación con los derechos a la intimidad y las preferencias de las personas en materia de intimidad, y cómo puede desarrollarse un enfoque regulador más integrado. La nueva economía de la privacidad ayuda a explicar los complejos problemas de equilibrio entre los beneficios y los costos (o costes, como se emplea mayoritariamente en España) de la privacidad y la divulgación.

Gestor de Contraseñas

Este texto se ocupa de las opciones para elegir el mejor gestor de contraseñas. Si se utiliza contraseñas débiles (o la misma en todas partes), sólo estás facilitando que alguien comprometa todas tus cuentas. Los gestores de contraseñas mejor valorados pueden ayudar a crear una contraseña única y fuerte para cada sitio web.

Internet de las Cosas

Esta entrada quizás debe ser leída por cualquier persona que desee saber más sobre la pérdida de nuestros derechos de propiedad, las implicaciones para nuestros derechos de privacidad y cómo podemos recuperar el control de ambos. Se advierte por algunos autores que las amenazas de privacidad son enormes, al igual que el potencial para el control social y la manipulación política. Basándose en pruebas de todo el mundo, ilustra cómo se puede utilizar Internet de las cosas para reprimir y controlar a las personas. Sin embargo, también demuestra que si nos comprometemos activamente con los gobiernos y las empresas que construyen Internet de las cosas, tenemos la oportunidad de construir un nuevo tipo de Internet, y una sociedad más abierta. Las empresas de Internet de las cosas, por otra parte, parecen ser empresas de naturaleza «born-global» con un enfoque gradual de internacionalización. (Tal vez sea de interés más investigación sobre el concepto). En particular, las empresas de Internet de las cosas buscan obtener una posición de liderazgo (véase también carisma) en el mercado nacional antes de explorar los mercados extranjeros. Finalmente, los gerentes de Internet de las cosas confirmaron estas primeras evidencias, destacando que las empresas de Internet de las cosas nacen globales por naturaleza con un enfoque gradual para explorar y explotar nuevas oportunidades de negocio en el extranjero.

Hackeo

El hackeo ha surgido como un problema persistente y significativo en la era digital. Según una estimación ampliamente difundida, la piratería informática causará daños económicos de 6 billones de dólares en todo el mundo para 2021, y será más rentable que el comercio mundial (o global) de todas las principales drogas ilegales juntas.
El hacking implica la explotación de las debilidades de seguridad en una red informática. Los hackers pueden ser clasificados como hackers de sombrero negro, sombrero blanco o sombrero gris, dependiendo de la naturaleza ética de su actividad. A medida que más partes de la vida se integran con las redes informáticas, la amenaza que plantea el delito cibernético aumenta y los desafíos para los expertos en seguridad cibernética se multiplican.

Ética de la Computación

Ética de la Computación Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y … Leer más

Red Privada Virtual

WireGuard es un nuevo e interesante protocolo VPN que tiene el potencial de traer grandes cambios a la industria VPN. En comparación con los protocolos VPN existentes, como OpenVPN e IPSec, WireGuard puede ofrecer velocidades más rápidas y mayor confiabilidad con nuevos y mejorados estándares de encriptación. (Tal vez sea de interés más investigación sobre el concepto). Aunque ofrece algunas características prometedoras en términos de simplicidad, velocidad y criptografía, WireGuard también tiene algunos inconvenientes dignos de mención, que discutiremos en esta entrada.

Encriptación como Derecho

Este texto considera si las medidas técnicas requeridas por la ley para proporcionar al gobierno acceso a un texto claro específico de conformidad con una orden válida y adecuada podrían debilitar la seguridad de otra información cifrada perteneciente a otros individuos. De ser así, esas medidas pueden afectar negativamente a las libertades civiles o los derechos humanos de las personas que no son objeto de la orden de detención concreta. Como mínimo, la disponibilidad de cifrado para las comunicaciones protege contra el enfriamiento de la libertad de expresión (véase; y también libertad de creación de medios de comunicación, libertad de comunicación, libertad de información, libertad de cátedra y la Convención sobre el Derecho Internacional de Rectificación, adoptada en Nueva York el 31 de marzo de 1953) derivado del temor a una vigilancia gubernamental ilegal.

El cifrado protege la información almacenada en teléfonos inteligentes, ordenadores portátiles y otros dispositivos, en algunos casos de forma predeterminada. Las comunicaciones cifradas son proporcionadas por dispositivos y servicios informáticos ampliamente utilizados, como teléfonos inteligentes, ordenadores portátiles y aplicaciones de mensajería, que son utilizados por cientos de millones de usuarios. Individuos, organizaciones y gobiernos confían en el cifrado para contrarrestar las amenazas de una amplia gama de actores, incluyendo criminales poco sofisticados y sofisticados, agencias de inteligencia extranjeras y gobiernos represivos. El cifrado por sí solo no resuelve el reto de proporcionar una seguridad eficaz para los datos y los sistemas, pero es una herramienta importante.

Al mismo tiempo, los delincuentes confían en el cifrado para evitar la investigación y el enjuiciamiento, incluidos los delincuentes que, sin saberlo, pueden beneficiarse de la configuración predeterminada, así como aquellos que utilizan el cifrado de forma deliberada. Por lo tanto, el cifrado complica la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) y las investigaciones de inteligencia. Cuando las comunicaciones están cifradas «de extremo a extremo», los mensajes interceptados no pueden entenderse. Cuando un smartphone está bloqueado y encriptado, el contenido no se puede leer si el teléfono es confiscado por los investigadores.

Privacidad en Facebook

El Comisario de Protección de Datos pidió llevar las transferencias de datos UE-EE.UU. al Tribunal Europeo en 2016. Un juez federal de Estados Unidos permitió el 9/9/2019 que se iniciara una demanda a nivel nacional (de EE.UU) contra Facebook. Una demanda colectiva por daños y perjuicios contra el gigante de los medios sociales por permitir a terceros, como Cambridge Analytics, acceder a los datos de los usuarios, ha recibido luz verde de un juez que calificó de «muy equivocada» la opinión de la empresa sobre la privacidad.

Ética de la Información

La ética de la información proporciona un marco para la reflexión crítica sobre la creación, el control y el uso de la información. (Tal vez sea de interés más investigación sobre el concepto). Plantea preguntas sobre la propiedad de la información y el acceso a la propiedad intelectual, los derechos de las personas a leer y a explorar la World Wide Web según lo deseen. Los especialistas en ética de la información exploran y evalúan el desarrollo de los valores morales, la creación de nuevas estructuras de poder, los mitos de la información y la resolución de conflictos éticos en la sociedad de la información. (Tal vez sea de interés más investigación sobre el concepto). Si la bioética aborda los sistemas vivos, entonces la ética de la información cubre de manera similar los sistemas de información. (Tal vez sea de interés más investigación sobre el concepto). Donde la bioética evolucionó de la ética médica después de la Segunda Guerra Mundial para involucrar las implicaciones más amplias de los cambios sociales, como el consentimiento informado y los derechos reproductivos, la ética de la información surgió de las tradiciones de ética profesional de los bibliotecarios y los primeros profesionales de la información para describir y evaluar los intereses en conflicto que buscaban controlar los activos de información de una sociedad de alta tecnología. Al igual que otras áreas de la ética aplicada en la ciencia y la tecnología, la ética de la información se centra en la responsabilidad social y el significado de la humanidad en relación con las máquinas.

Derecho a la Privacidad

Derecho a la Privacidad en el Derecho Constitucional Concepto de Derecho a la Privacidad publicado por Víctor Manuel Alfaro Jimenez, de la Universidad Nacional Autónoma de México (UNAM): Atendiendo a la teoría pluralista de los Derechos de la personalidad, es una de las manifestaciones de la […]

Privacidad de los Datos Personales del Consumidor

Consumer privacy bill of rights act personal data de Estados Unidos El Presidente Obama propuso un borrador de la ley de la ley de derechos de privacidad del consumidor (CPBORA) el 27 de febrero de 2015. Si se aprueba, pues fue reintroducida más tarde, CPBORA será una ley de protección de […]