Más Información

Prevén fast track en San Lázaro para Plan B de Sheinbaum; buscan que se aplique en las siguientes elecciones

Cae en Sinaloa Samuel, uno de los fugitivos más buscados por el FBI en Washington; ofrecían un mdd por información para capturarlo

Vinculan a proceso a Jared por el feminicidio de Kimberly, su compañera de la UAEM; le dictan prisión preventiva

Precio del diésel supera 30 pesos por litro en algunas estaciones; promedio nacional se ubica en 27.87 pesos

Suplente de Sergio Mayer espera trabajar más tiempo en San Lázaro; experiencia como migrante en EU le da visión de cómo legislar

Colectivos realizan jornada de búsqueda en barrancas de alcaldía Álvaro Obregón; la zona está identificada como punto de interés
#LaVozDeLosExpertos
El tema de la semana se ha centrado entre una empresa que encontró una gran oportunidad para tomar el estandarte de la privacidad de sus usuarios y afrontar a un gobierno.
Me llamó mucho la atención que no hayan considerado que los utilizarían como una extremidad del gobierno para acceder a información en equipos fabricados por ellos en manos de posibles delincuentes.
El detalle no se encuentra en preocuparte por tu privacidad, cosa que tenemos que proteger a toda costa, por más que no tengamos cola que nos pisen. La situación es que hoy la privacidad es una palabra que utilizan varias empresas de tecnología para seguir teniendo derecho sobre la forma en la que ellos controlan tu información en los productos que ellos te venden u ofrecen de forma gratuita, y plantean bajo el lema de “tienes la opción de elegir”. Sin embargo, cada vez salen más detalles de que esa decisión no fue tan informada como uno quisiera.
Hemos escuchado hablar sobre los bugs “bichos”: como se les llama a los pequeños (a veces no tanto) errores que hay que arreglar para que un producto o su sistema operativo se vuelva mejor o más seguro. Aunque éstos se detecten y arreglen rápidamente, algunas compañías no lo hacen muy rápido. La seguridad también sigue dependiendo de si se hace pública la forma en la que se penetró a un sistema o no. Se imaginarán todo lo que entra ahí en medio: desde chantaje hasta búsquedas de empleo.
Ya hay historias de cómo los ingenieros de Silicon Valley, en especial de la empresa del fruto que mordió Adán, en sus armaduras dorada (virtuales), están haciendo que el teléfono sea todavía más seguro contra gobiernos. El iPhone tiene un sistema de acceso trasero para arreglar remotamente errores de sistema. Permitiendo actualizar el software del sistema sin que un usuario introduzca una contraseña. Aunque es parte del diseño de servicio, también es un punto de acceso para los gobiernos; pero en especial para la ley. Porque la orden de información viene de un juez, y ningún bug está por encima o por debajo de la ley.
Un pasajero accedió a la computadora del periodista @StevenPetrow durante un vuelo (si de AA, Gogo: leer columna pasada) esta semana. El individuo le dijo que pudo entrar a las computadoras de varios pasajeros durante el vuelo y que le decía esto para que escribiera sobre la importancia de la privacidad. Entre todo el #ruidoblanco puede que se nos pasara la noticia de que el Departamento de Defensa de los EEUU, y no el FBI como se pensaba, contrató a la Universidad Carnegie Mellon para “romper” TOR, el sistema de capas de privacidad que se utiliza para acceder a la web profunda goo.gl/j8UKvn.
Todo esto es una alarma, pero la principal es que ahora son equipos jugando por la copa de la privacidad de la información. El problema es que hay mucha audiencia, pero todas las cámaras de representantes tienen miedo de entrar al debate y no hay claridad de cuándo se van a hablar sobre el tema ni en EU, ni en América Latina.
Noticias según tus intereses
[Publicidad]
[Publicidad]








