Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
12 de Septiembre, 2014    General

Herramientas para la protección de la privacidad y datos

El 2013 fue un año especial en temas de privacidad, no solo por las revelaciones de Edward Snowden de cómo somos vigilados por gobiernos y grandes corporaciones, si no que fue complementado por el mercado de aplicaciones, tecnología y servicios enfocado en la privacidad y la protección de datos.

La innovación se está enfocando en la privacidad, un ejemplo es lo que pasó con el sitio de almacenamiento en internet llamado Megaupload, el cual fue renovado por su dueño Kim Dotcom a un nuevo servicio de almacenamiento en la nube que ahora se llama Mega, y el cual tiene como eslogan “The Privacy Company”

El nuevo sitio, salió al aire mucho antes de las revelaciones de Snowden, y no dudo en citar la declaración de derechos Humanos, que señala: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra y su reputación”. Con Mega, se abrió la puerta para que muchas empresas vieran la privacidad como una necesidad empresarial y personal.

Otro de los cambios para empezar a construir herramientas de privacidad, es que los usuarios empezaron a reaccionar de la importancia de proteger su información y los datos. Ya se ha vuelto común encontrar muchas iniciativas entre ellas demandas colectivas como la que ha hecho un grupo de ciudadanos austriacos, los cuales demandaron a Facebook, y han creado la asociación europe-v-facebook.org, como iniciado una demanda para pedir una compensación económica, ya que dicen verse afectados con la entrega de datos personales por parte de Facebook al gobierno de Estados Unidos.

¿Cómo controlar la privacidad?

Pero más que un tema de hacktivismo o legal, la privacidad significa innovación, protección y herramientas. Es por eso que en la actualidad se puede encontrar una gran cantidad de herramientas para la protección de la información y los datos.

En el teléfono celular se puede descargar aplicaciones como Citizenme, la cual permite tener un control sobre que datos personales que toman las aplicaciones. La aplicación se descarga en el teléfono y por medio iconos de nuestras redes sociales, cada uno con un color que indica si protegen bien nuestros datos (verde) o no (rojo). Pulsando cada icono podremos ver las políticas de privacidad como entender como gestionan los datos personales.

También existe My permissions , la cual nos muestra que permisos le damos a las redes sociales, como tener la posibilidad de revocarlos o generar quejas.

Desde el tema de buscadores es ampliamente conocido Duck DuckGo, un motor de búsqueda que no recopila ni comparte tu información, y no ofrece resultados “promovidos”. Los datos personales derivados de las búsquedas no están a disposición de terceros. El buscador no almacena ningún tipo de información personal, como la dirección IP, correo electrónico, que permite hacer una segmentación por localización, y que en buscadores como Google esos datos son usados para ofrecer todo tipo de publicidad.

Una aplicación que no deja de sorprenderme es Ghostery la cual es una herramienta que se instala a tu navegador, y nos permite ver que empresas rastrean tus datos. Con Ghostery puede elegir si quiere hacer bloqueos rastreador por rastreador, sitio por sitio o mezclando ambos sistemas. Puede pausar el bloqueo en los momentos en los que quiera desactivarlo por completo.

La EFF, o Electronic Frontier Foundation reconocida organización que protege la privacidad, ha generado herramientas como Privacy Badger, la cual también permite bloquear los trackers o empresas que recolectan información. La EFF, también ha lanzado la iniciativa Panopticlick, que consiste en realizar una prueba de privacidad a su navegador.

Telefónica también le esta apostando a la privacidad y por medio de la empresa Latch, se ha inventado un interruptor digital, el cual permite bloquear las cuentas en redes sociales cuando no se estén usando. El servicio también permite activar las tarjetas de crédito solo cuando las necesites.

Si cuenta con un poco más de dinero, por 600 dólares, puede comprar el Blackphone un teléfono inteligente diseñado para ofrecer niveles de seguridad. El teléfono cuenta con aplicaciones, controles y cifrado de datos.

En países como Colombia, México y Brasil, está tomando mucha fuerza servicios como el que ofrece la empresa Sikur, el cual encripta la información, ofrece correo electrónico, chat seguro, el cual se puede instalar en dispositivos Android o IOS. Sikur funciona bajo una nube pública y privada y sirve para que las empresas mitiguen la fuga de datos e información.

En conclusión el mercado se está enfocando en la privacidad como una alternativa para la innovación empresarial y personal, las nuevas tendencias dejan claro algo los datos personales son vitales para todo tipo de usuarios.

Imagen: @PabloBD, distribuida con licencia Creative Commons BY-SA 2.0

Información del autor

Abogado, Especialista en Derecho Informático, Auditor de la Norma ISO 27001. Consultor en temas de Cloud Computing, Seguridad de la Información y Protección de Datos en empresas del sector financiero, gobierno, y servicios. Participó en el modelo cero papel del gobierno colombiano. Reconocido como uno de los latinoamericanos que más conoce de Cloud Computing en Latinoamérica. Columnista de la Revista Enter. Pionero en implementar proyectos de seguridad de la información y protección de datos. CEO de Cloud Seguro-Cofundador de Tienda Cloud.
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 11:22 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Enero 2023 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad