Jekyll2024-02-15T14:23:49+00:00/feed.xmlCentro de Autonomía DigitalTECNOLOGÍA Y COMBATE A LA INSEGURIDAD: ¿QUÉ SUCEDE CON NUESTRA PRIVACIDAD?2024-02-14T00:00:00+00:002024-02-14T00:00:00+00:00/2024/02/14/combating-insecurity<p>En la actualidad, Ecuador está atravesando una crisis de seguridad sin precedentes que ha dejado cifras alarmantes de
víctimas directas —las denominadas “colaterales”—, temor generalizado y, ante todo, el anhelo por días mejores, en donde
el miedo no condicione nuestras vidas. Producto de ese miedo, muchxs quienes viven en Ecuador exigen a las autoridades
que se recurra a cualquier medio posible para contener y erradicar el crimen organizado. Y cuando dicen eso, en cierto
modo están consintiendo que la posibilidad de vivir en paz es un bien mayor que justifica la violación de derechos
fundamentales.</p>
<p>Como ya hemos dicho antes, la privacidad es un derecho humano que, a su vez, permite que otros derechos —como la
libertad de expresión, por ejemplo— sean ejercidos. Pero, ¿qué ocurre cuando se emplean medios tecnológicos para vigilar
a la población y se utiliza la lucha contra la inseguridad como pretexto?</p>
<p>Desde hace mucho, la vigilancia se ha ejercido valiéndose de distintos métodos, principalmente físicos, para recopilar
información sobre objetivos puntuales y, claro está, con ciertas limitaciones. Pero, si bien hoy esos métodos siguen
empleándose, en la actualidad, la tecnología ha hecho posible vigilar a grandes porciones de la población a bajo costo y
con menores riesgos que en tiempos pasados. Y lo que es peor, gran parte de la información utilizada para llevar a cabo
ciertos tipos de vigilancia y perfilamientos proviene de nosotrxs mismxs cada vez que proporcionamos nuestros datos a
las diversas plataformas que conforman nuestra vida en la actualidad.</p>
<p>Frente a los contextos de inseguridad desmedida, una de las respuestas más comunes por parte de las autoridades es el
recurrir a la tecnología como herramienta de contención de la violencia. Cámaras de reconocimiento facial, inteligencia
artificial (IA), inhibidores de señal son tan sólo algunos de los ofrecimientos novedosos que se plantean como solución
infalible para el restablecimiento de la calma en el país. Pero, ¿realmente tiene sentido ceder nuestros derechos por
ofrecimientos surgidos en momentos de alta conmoción interna?</p>
<p>Existen múltiples testimonios sobre cómo la tecnología no ha sido suficiente para luchar contra la violencia
criminal. Un ejemplo de ello es el caso de Londres. En el 2019, la ciudad ocupaba el tercer lugar mundial entre las
ciudades más videovigiladas, con 68,4 cámaras por cada mil habitantes. Sin embargo, el índice de criminalidad era de
52,5. Es decir, no existían resultados puntuales que determinen que la vigilancia haya contribuido a la reducción de los
delitos cometidos.</p>
<p>Sin ir tan lejos, analicemos el caso de Ecuador. El país cuenta con el Sistema Integrado de Seguridad ECU 911, que
cuenta con más de 6 500 cámaras de videovigilancia y 70 000 kits de seguridad instalados en buses y taxis. Pero, a pesar
de esto, Ecuador se encuentra entre los 10 países más peligrosos en el mundo según el Informe Global Contra el Crimen
Organizado Transnacional 2023 (GITOC, por sus siglas en inglés). En el caso de Guayaquil —donde ya se existen 16 000
cámaras de reconocimiento facial instaladas—, la incidencia de homicidios, en conjunto con las ciudades de Durán y
Samborondón, llega al 35,65% de todos los homicidios que ocurren en el país, con una tasa de 40,8 por cada cien mil
habitantes según el Observatorio Ecuatoriano de Crimen Organizado. Y, a pesar de todos los supuestos beneficios de este
tipo de tecnología, en Ecuador tan sólo 1 de cada 10 asesinatos son resueltos, mientras que el resto quedan en la
impunidad.</p>
<p>La tecnología ha traído consigo avances innegables para nuestras vidas, pero apelar a ella como componente esencial de
la lucha contra el crimen es un desacierto. Además, es crucial cuestionar el origen de las tecnologías que se pretenden
implementar en el país, no por chovinismo o nacionalismo, sino por las implicaciones éticas y prácticas que
conllevan. Por ejemplo, la IA —en su mayoría entrenada en países del Norte Global— a menudo no refleja adecuadamente la
diversidad y complejidad de nuestros contextos locales. Ha habido casos en los que los algoritmos de IA han perpetuado
esquemas de perfilamiento racial, tratando a individuos afrodescendientes, indígenas o asiáticos como iguales, sin
distinción entre sí, o peor aún, llegando a identificarlos como animales o potenciales delincuentes, mientras que los
individuos blancos no enfrentan este tipo de problemas.</p>
<p>Del mismo modo, se propone el uso de la IA para una distribución más efectiva de las fuerzas del orden, bajo el pretexto
de contener el auge del crimen. Sin embargo, surge la interrogante: ¿es realmente necesario recurrir a este tipo de
tecnología para lograr dicho propósito? ¿No corremos el riesgo de que los sectores e individuos históricamente
racializados y empobrecidos sean perfilados como sospechosos, perpetuando así las injusticias del pasado?</p>
<p>En Ecuador ya se pueden observar ejemplos concretos de este fenómeno, donde personas de barrios empobrecidos o de
ciertas etnias son objeto de perfilamientos, torturas y humillaciones. Estas situaciones se han vuelto virales en las
redes sociales, generando un intenso debate. Por un lado, hay quienes justifican estas violaciones a los derechos
humanos, mientras que otros cuestionan la necesidad de recurrir a tales prácticas y critican su viralización,
aprovechando el alcance masivo de los medios digitales en la actualidad.</p>
<p>Vivimos en sociedades cada vez más hipervigiladas. Los gobiernos y sus instituciones poseen información ingente sobre
cada aspecto de nuestras vidas y, aún así, es claro que el crimen y la violencia no hacen más que adaptarse a las nuevas
condiciones —tecnológicas o no— para continuar con su accionar. Se pueden esgrimir muchos argumentos a favor de las
medidas que contribuyan a frenar la violencia desmedida en la cual nos vemos forzados a vivir día a día. Es más, muchas
de éstas claramente atentan contra los derechos humanos y la tecnología, y no escapan de caer en los mismos patrones.</p>
<p>La tecnología podría convertirse en una aliada eficaz para la eliminación de la violencia si es que la implementación de
ésta fuera de la mano de voluntad política para resolver las causas de raíz. La fuerza bruta, la hipervigilancia y el
tecnosolucionismo difícilmente podrán resolver lo que años de abandono han ocasionado.</p>["sara"]En la actualidad, Ecuador está atravesando una crisis de seguridad sin precedentes que ha dejado cifras alarmantes de víctimas directas —las denominadas “colaterales”—, temor generalizado y, ante todo, el anhelo por días mejores, en donde el miedo no condicione nuestras vidas. Producto de ese miedo, muchxs quienes viven en Ecuador exigen a las autoridades que se recurra a cualquier medio posible para contener y erradicar el crimen organizado. Y cuando dicen eso, en cierto modo están consintiendo que la posibilidad de vivir en paz es un bien mayor que justifica la violación de derechos fundamentales.PrivaciQ - Ecuador y los desafíos de la privacidad digital2024-02-08T00:00:00+00:002024-02-08T00:00:00+00:00/2024/02/08/privacyq-call-for-papers<p><strong>Modalidad:</strong> Presencial</p>
<p><strong>Fecha del evento:</strong> Sábado, 23 de marzo del 2024</p>
<p><strong>Público:</strong> Entusiastas de la tecnología e integrantes de organizaciones de sociedad civil.</p>
<h3 id="objetivos">OBJETIVOS:</h3>
<ul>
<li>
<p>Hablar sobre derechos digitales.</p>
</li>
<li>
<p>Poner sobre la mesa el tema de la privacidad como derecho humano.</p>
</li>
<li>
<p>Empoderar a la sociedad civil mediante el uso de tecnologías para la defensa de la privacidad.</p>
</li>
</ul>
<h3 id="qué-es-privaciq">¿Qué es PrivaciQ?</h3>
<p>Es un evento destinado a acercar la discusión sobre los derechos humanos en el ámbito digital a la sociedad en general
y, por otro lado, contribuir al fortalecimiento de la autonomía digital de los ciudadanos mediante el uso de
herramientas de código abierto y software libre para la protección de la privacidad y la seguridad.</p>
<p>El evento girará en torno a talleres prácticos, charlas y paneles de discusión.</p>
<p>Este evento es organizado por el Centro de Autonomía Digital con la colaboración de la Facultad de Ciencias Sociales y
Humanas de la Universidad Central del Ecuador.</p>
<p>En PrivaciQ podrás asistir a talleres donde aprenderás a proteger tus datos utilizando herramientas de software
libre. Además, tendremos charlas con expertos en seguridad y privacidad, así como paneles que abordarán preocupaciones
sobre la defensa de los derechos en la red.</p>
<p>En esta nueva edición se ha planteado el tema “Ecuador y los desafíos de la privacidad digital” debido al contexto de
conmoción interna que al momento se encuentra atravesando el Ecuador. Esto, debido a que la declaratoria de conflicto
armado interno en el país, supone una suspensión temporal de algunos derechos y naturalmente, la privacidad, tanto
física como digital, es uno de ellos. Por esa razón, es imprescindible generar espacios de diálogo y divulgación para
protegernos como comunidad.</p>
<p>Si te interesa abordar alguno de estos temas, te invitamos a postular dentro de los ejes temáticos que hemos planteado
para la edición de este año, bajo la modalidad de charla o taller (práctico).</p>
<h3 id="convocatoria-de-talleres-y-charlas">CONVOCATORIA DE TALLERES Y CHARLAS</h3>
<p><strong>Fecha apertura de la convocatoria:</strong> Lunes, 05 de febrero del 2024</p>
<p><strong>Fechas cierre de la convocatoria:</strong> Jueves, 29 de febrero del 2024</p>
<p>Si deseas participar envíanos un correo con está información.</p>
<p>Ejes temáticos:</p>
<ol>
<li>
<p>Protección de datos personales</p>
</li>
<li>
<p>IA y privacidad</p>
</li>
<li>
<p>Autodefensa digital</p>
</li>
<li>
<p>Seguridad vs Privacidad</p>
</li>
</ol>
<h3 id="bases-de-la-convocatoria">BASES DE LA CONVOCATORIA</h3>
<ol>
<li>
<p>Nombre:</p>
</li>
<li>
<p>Si vienes de algún colectivo, organización social o institución ¿cuál es?</p>
</li>
<li>
<p>Pequeña biografía:</p>
</li>
<li>
<p>¿De qué manera te gustaría participar?</p>
</li>
<li>
<p>Puedes proponer una charla o taller relacionado con alguno de los ejes temático del PrivaciQ</p>
<ul class="task-list">
<li class="task-list-item">
<p><input type="checkbox" class="task-list-item-checkbox" disabled="disabled" />Charla (40 min, más 10 min de preguntas)</p>
</li>
<li class="task-list-item">
<p><input type="checkbox" class="task-list-item-checkbox" disabled="disabled" />Taller práctico (mínimo una hora, máximo 2 horas)</p>
</li>
</ul>
</li>
<li>
<p>Tema de la charla o taller:</p>
</li>
<li>
<p>Descripción del tema:</p>
</li>
<li>
<p>En el caso que desees impartir un taller ¿Cuál sería el tiempo de duración?</p>
</li>
<li>
<p>¿Qué materiales o requerimientos necesitas para ejecutar tu taller?</p>
</li>
</ol>
<p>Si deseas postular envía tu respuesta a: contact@autonomia.digital</p>["cad"]Modalidad: PresencialEl Rol del Software Libre en la Seguridad Digital2024-01-19T00:00:00+00:002024-01-19T00:00:00+00:00/2024/01/19/free-software-digital-security<p>En los últimos años, el creciente aumento de amenazas cibernéticas como <em>malware</em> , <em>ataques de man-in-the-middle (de
intermediario)</em>, <em>ransomware</em>, entre otras, han creado un gran desafío para la seguridad de nuestra información
personal, datos sensibles e infraestructura crítica, teniendo en cuenta que nuestra vida prácticamente se ha
digitalizado por completo. A medida que navegamos por este terreno complejo, el papel del código abierto y el Software
Libre surge como una manera simple y accesible de hacer frente a este tipo de amenazas mediante la transparencia y
colaboración. En este artículo analizaremos el papel fundamental que tiene el Software Libre en el fortalecimiento de
nuestra seguridad digital. Desde el análisis de la naturaleza colaborativa en el uso y creación de Software Libre, hasta
los beneficios del libre acceso al código fuente para auditar la seguridad de un sistema, además de explorar los
beneficios y abordar los desafíos que presenta este enfoque.</p>
<h2 id="la-importancia-de-la-seguridad-digital">La importancia de la seguridad digital</h2>
<p>La seguridad digital ha trascendido de su simple rol como una preocupación meramente técnica, y ha pasado a ser una
parte fundamental de nuestra sociedad. El panorama moderno de amenazas está constantemente evolucionando con actores
maliciosos cada vez más sofisticados en sus ataques y con objetivos más ambiciosos. Por lo que, más que nunca, es
necesario para individuos y organizaciones el reconocimiento de los riesgos asociados con medidas de seguridad digital
inadecuadas, y por consiguiente tomar parte activa en contribuir a la misma. Una manera no tan difundida de cumplir con
este objetivo es el consumo, creación y auditoría de Software Libre.</p>
<h2 id="qué-es-el-software-libre">¿Qué es el Software Libre?</h2>
<p>Antes de adentrarnos en la relación estrecha entre la seguridad digital y el Software Libre tenemos que aclarar algunos
términos. El Software Libre se refiere a un modelo de desarrollo de software basado en la colaboración abierta. Es
decir, está enfocado en el acceso libre al código fuente. El código puede ser estudiado, modificado y utilizado con
cualquier finalidad además de poder ser redistribuido con cambios o mejoras al mismo.</p>
<h2 id="la-relación-entre-la-seguridad-digital-y-el-software-libre">La relación entre la seguridad digital y el Software Libre</h2>
<p>El Software Libre juega un rol muy importante promoviendo la seguridad digital. A través de su naturaleza transparente y
su proceso de desarrollo colaborativo, este tipo de software puede utilizar la colectividad como medio para fortalecer
la seguridad digital. Desarrolladores de todo el mundo pueden contribuir en la identificación y corrección de
vulnerabilidades, llevando a la respuesta rápida y mejoramiento continuo de este tipo de sistemas. Un ejemplo concreto
de este fenómeno es la vulnerabilidad conocida como Heartbleed en la librería criptográfica OpenSSL, la cual fue
corregida gracias a una auditoría realizada por la comunidad de OpenSSL.</p>
<p>El Software Libre ofrece numerosas ventajas que contribuyen a la seguridad digital. Estas incluyen su modelo de
transparencia y control, el mejoramiento continuo y la respuesta rápida a incidentes, así como la compatibilidad e
interoperabilidad.</p>
<h2 id="transparencia-y-control">Transparencia y control</h2>
<p>Una de las ventajas clave del Software Libre es la transparencia. A diferencia del software propietario, cuyo
funcionamiento interno está oculto, el Software Libre permite a los usuarios indagar sobre el código fuente. Esta
transparencia permite que el usuario tenga el control absoluto sobre el mismo, creando la posibilidad de auditar el
código fuente en busca de posibles vulnerabilidades. Al tener la capacidad de identificar y corregir los problemas de
seguridad, los usuarios pueden combatir las vulnerabilidades ocultas y mejorar su seguridad digital.</p>
<h2 id="mejoramiento-continuo-y-respuesta-rápida">Mejoramiento continuo y respuesta rápida</h2>
<p>El Software Libre se beneficia de los procesos colaborativos, donde los desarrolladores de diferentes campos pueden
contribuir con su experticia. Este enfoque colaborativo maximiza la calidad del software y facilita la rápida
identificación y corrección de vulnerabilidades de seguridad. Con una comunidad de desarrolladores continuamente
revisando y mejorando el software, las actualizaciones y los parches se publican rápidamente, lo que garantiza una mayor
seguridad y reducción de riesgos potenciales para el usuario.</p>
<h2 id="compatibilidad-e-interoperabilidad">Compatibilidad e interoperabilidad</h2>
<p>Otra ventaja del Software Libre es su compatibilidad e interoperabilidad. Al promover la integración y el uso compartido
de herramientas de seguridad, el software de código abierto hace posible un ecosistema de seguridad cohesionado e
interconectado. Esta interoperabilidad permite a las organizaciones seleccionar las mejores herramientas de seguridad y
personalizarlas según sus necesidades específicas. Además, al adoptar estándares abiertos, este tipo de software ayuda a
superar la dependencia en algún proveedor, fomentando un entorno de colaboración para los avances en seguridad.</p>
<h2 id="retos-y-consideraciones-en-la-seguridad-del-software-libre">Retos y consideraciones en la seguridad del Software Libre</h2>
<p>Existe una concepción errónea bastante extendida sobre el software de código abierto, según la cual se considera
intrínsecamente menos seguro que el software propietario debido a su naturaleza transparente. Sin embargo, esta
percepción carece de fundamento, ya que el software de código abierto se somete a revisiones por pares, donde una
comunidad examina minuciosamente el código en busca de posibles vulnerabilidades. La transparencia y la colaboración que
hay detrás del código abierto contribuyen a su seguridad general y, como ya se había mencionado, esto agiliza la
solución de nuevas vulnerabilidades, al contrario de lo que sucede con el software privativo. Es importante que
aprendamos a reconocer las ventajas y desventajas de las soluciones propietarias y del Software Libre y acabar con las
ideas erróneas que giran en torno a su seguridad.</p>
<h2 id="gobernabilidad-y-manejo-de-riesgos">Gobernabilidad y manejo de riesgos</h2>
<p>Dado que los proyectos de código abierto se basan en el desarrollo impulsado por la comunidad, los modelos de gobernanza
eficaces son vitales para garantizar la seguridad. Equilibrar la necesidad de un desarrollo impulsado por la comunidad
con los requisitos de seguridad puede ser todo un reto. Establecer directrices, políticas y marcos de responsabilidad
claros puede contribuir a mitigar los riesgos potenciales. Un ejemplo destacado es el proyecto Firefox, que cuenta con
el respaldo y mantenimiento de la comunidad de Mozilla, y se rige por una estructura organizativa jerárquica para la
toma de decisiones. En este contexto, las decisiones simples son tomadas de manera colectiva por toda la comunidad o la
mayoría de sus miembros, mientras que las decisiones más trascendentales recaen en representantes específicos de la
comunidad o expertos en el área particular sobre la cual se deba decidir. Con esto se genera un entorno más seguro para
los cambios o mejoras en el proyecto. Es importante que las organizaciones apliquen prácticas de gestión de riesgos en
entornos de código abierto, fomentando proyectos de Software Libre seguros y sostenibles.</p>
<h2 id="garantizar-el-apoyo-y-mantenimiento-a-largo-plazo">Garantizar el apoyo y mantenimiento a largo plazo</h2>
<p>La sostenibilidad y el respaldo a largo plazo de los proyectos son preocupaciones frecuentes en el ámbito del Software
Libre. Aunque los proyectos de código abierto pueden beneficiarse de una amplia comunidad de colaboradores, asegurar el
mantenimiento continuo y la mejora de la seguridad implica esfuerzos colaborativos. Tanto organizaciones como personas
particulares pueden contribuir mediante apoyo económico, aportes en el código o trabajo voluntario para garantizar la
continuidad y mejora del proyecto. Al fomentar una cultura de colaboración y apoyo a largo plazo, los proyectos de
código abierto pueden prosperar y seguir fortaleciendo la seguridad digital.</p>
<h2 id="el-futuro-de-la-seguridad-digital-y-el-software-libre">El futuro de la seguridad digital y el Software Libre</h2>
<p>A medida que el entorno digital continúe su evolución, también lo hará el papel del Software Libre en el refuerzo de la
seguridad digital. Para esto, es importante enseñar a los usuarios sobre las ventajas del uso de Software Libre. Además,
se debe promover la creación de diversos espacios que faciliten la interacción entre desarrolladores de diversos campos
y especialistas en seguridad. Así se fomenta la adopción y colaboración en el ámbito del Software Libre y de código
abierto.</p>
<p>En conclusión, el Software Libre ha demostrado su papel fundamental en el refuerzo de la seguridad digital. Al promover
la transparencia, fomentar la colaboración y permitir una respuesta rápida, el código abierto mejora la inteligencia
colectiva de la comunidad y facilita la mejora continua. Aunque existen retos, pueden abordarse mediante una gobernanza
eficaz, prácticas de gestión de riesgos y esfuerzos de colaboración. El futuro de la seguridad digital está en el uso y
contribución responsable de Software Libre, y es nuestra responsabilidad colectiva la enseñanza, contribución y adopción
de esta poderosa herramienta para salvaguardar nuestros activos digitales.</p>
<h3 id="fuentes">Fuentes</h3>
<p>Almeida, F., Oliveira, J., & Cruz, J. (2010). Open standards and open source: Enabling interoperability. <em>International Journal of Software Engineering and Applications</em>, 2(1), 1–11. doi: 10.5121/ijsea.2011.2101.</p>
<p>Cowan, C. (2003, January-February). Software security for open-source systems. <em>IEEE Security & Privacy</em>, 1(1), 38-45. doi: 10.1109/MSECP.2003.1176994.</p>
<p>O’Mahony, S. (2007). The governance of open source initiatives: What does it mean to be community managed? <em>Journal of Management & Governance</em>, 11(2), 139–150. doi: 10.1007/s10997-007-9024-7.</p>["steffano"]En los últimos años, el creciente aumento de amenazas cibernéticas como malware , ataques de man-in-the-middle (de intermediario), ransomware, entre otras, han creado un gran desafío para la seguridad de nuestra información personal, datos sensibles e infraestructura crítica, teniendo en cuenta que nuestra vida prácticamente se ha digitalizado por completo. A medida que navegamos por este terreno complejo, el papel del código abierto y el Software Libre surge como una manera simple y accesible de hacer frente a este tipo de amenazas mediante la transparencia y colaboración. En este artículo analizaremos el papel fundamental que tiene el Software Libre en el fortalecimiento de nuestra seguridad digital. Desde el análisis de la naturaleza colaborativa en el uso y creación de Software Libre, hasta los beneficios del libre acceso al código fuente para auditar la seguridad de un sistema, además de explorar los beneficios y abordar los desafíos que presenta este enfoque.Privacidad en línea2023-12-18T00:00:00+00:002023-12-18T00:00:00+00:00/2023/12/18/online-privacy<p><em>Por Marcelo Chiriboga</em></p>
<h1 id="tu-información-es-más-valiosa-de-lo-que-imaginas">Tu información es más valiosa de lo que imaginas</h1>
<p>Es muy probable que la mayoría de las personas compartan la opinión que la privacidad y la seguridad de la información
son cuestiones de suma importancia en la vida de todas y todos. A pesar de esto, todavía son conceptos que suelen
resultar abstractos en la percepción común. Imaginemos este escenario: estás caminando por la calle y te detienes a
conversar con un extraño que acabas de conocer. En medio de la conversación, de repente le das tu número de teléfono, la
dirección de tu casa, el nombre de tus familiares y detalles sobre tus finanzas incluyendo información sobre tu banco y
las transacciones recientes que has realizado. Suena sumamente inverosímil, sin duda. En la vida real, ninguna persona
en su sano juicio compartiría información tan sensible con desconocidos en la calle. Sin embargo, debido a la extensa
interconexión mundial en la actualidad, muchas personas —sin darse cuenta— comparten información de este tipo cada vez
que navegan por internet o utilizan aplicaciones digitales. Los datos en línea son igual de valiosos y delicados que los
asuntos personales de cualquiera, y dejarlos expuestos puede tener consecuencias igual de graves, que incluso pueden
llegar a repercutir en aspectos de nuestra vida cotidiana fuera del mundo digital.</p>
<p>La digitalización de nuestras vidas es un fenómeno inevitable y una parte intrínseca del avance tecnológico. Es
asombroso cómo podemos acceder instantáneamente a la información con solo un clic, pero a menudo pasamos por alto que
esto también ha facilitado el acceso de terceros —sean individuos o incluso instituciones— a nuestra información
personal. Enfrentar el adelanto tecnológico de manera contraproducente sería comparable a la lucha de Don Quijote contra
los molinos de viento: inútil y perjudicial. En lugar de oponernos al cambio, la clave está en adaptarnos a esta
realidad y asumir la responsabilidad de nuestra propia seguridad y la de nuestra comunidad utilizando las herramientas
que la misma tecnología nos ha proporcionado.</p>
<h2 id="por-qué-tus-datos-son-valiosos">¿Por qué tus datos son valiosos?</h2>
<p>Nuestra actividad en internet —desde las búsquedas que realizamos hasta nuestras interacciones en las redes sociales— es
un recurso valioso para diversas empresas, organizaciones e instituciones. Un ejemplo evidente es la personalización de
anuncios basados en nuestros hábitos de navegación, que se ha convertido en una práctica común e incluso normalizada. El
auge del mercado digital y la amplia oferta de servicios en el marco del modo de producción capitalista han llevado a
que prácticamente cada servicio en línea requiera de una cuenta asociada a clientes. A menudo, por comodidad, muchas
personas tienden a utilizar la misma contraseña para múltiples cuentas de servicios —si es que no todas—. Esta costumbre
trae consigo riesgos significativos, porque si se compromete la seguridad de una cuenta, toda la información de otras
cuentas vinculadas a esa contraseña queda potencialmente expuesta solo por esta simple asociación.</p>
<p>Al igual que en las epidemias, donde las acciones individuales pueden afectar a una población entera, nuestras acciones
en línea pueden exponer a riesgos no solo nuestra información, sino también la de nuestra familia, amistades y otros
contactos. Al protegernos nosotros mismos, brindamos protección adicional a las personas cercanas, de manera similar a
como las medidas de prevención en salud pública benefician a toda la comunidad.</p>
<p>No importa si no somos celebridades, figuras políticas, personalidades famosas o si nuestro saldo bancario a duras penas
alcanza a fin de mes, la idea de que nuestros datos personales no son de interés para terceros es un error común. La
delincuencia informática, la hipervigilancia estatal o la censura sistematizada no discriminan en función de la fama o
la cantidad de plata que tengamos en el banco. Cualquier dato —desde contraseñas hasta información privada— es valioso
para quienes buscan sacar provecho de esto. Los ataques digitales no siempre están dirigidos a personas específicas; a
menudo, se basan en la oportunidad. Ignorar la importancia de proteger nuestros datos personales simplemente porque no
somos gente famosa o rica es una falacia muy peligrosa que puede exponernos a riesgos innecesarios.</p>
<h2 id="las-consecuencias-de-una-filtración-de-datos">Las consecuencias de una filtración de datos</h2>
<p>La filtración de datos personales no es solo un asunto de <em>robo</em> en el sentido convencional. Sus consecuencias se riegan
mucho más allá, como si se tratara de un dominó que desencadena una serie de eventos potencialmente
catastróficos. Cuando los datos filtrados caen en manos equivocadas, se pueden orquestar ataques de <em>ransomware</em> que
secuestran y ponen bajo llave archivos para luego exigir un rescate, a menudo en dinero. También se pueden utilizar los
datos para diseñar estafas convincentes que afectan la estabilidad financiera, o recurrir al <em>phishing</em> para engañar a
la víctima y obtener aún más información confidencial de ésta. El robo de identidad se convierte en una amenaza
constante, con consecuencias que van desde daños económicos hasta la destrucción de la reputación. Sin embargo, las
implicaciones son aún más sombrías: los gobiernos y actores maliciosos pueden utilizar datos filtrados para perseguir a
activistas políticos, periodistas o cualquier persona que posea información de interés político, poniendo en riesgo sus
vidas y limitando la libertades de prensa y de expresión. La filtración de datos no es simplemente un problema de
seguridad; es un asunto que puede causar la desaparición forzada de personas e incluso la muerte.</p>
<p>Gracias a las dinámicas capitalistas —donde priman las ganancias económicas por encima del bienestar común—, los
servicios de protección de datos personales se han convertido en un servicio de consumo para cubrir la necesidad crítica
ante el desconocimiento generalizado y la falta de intervención efectiva de las empresas y el Estado para salvaguardar
la información de manera eficiente. La protección de datos se ha vuelto un lujo al alcance de aquellos con suficiente
capital para pagar por estos servicios especializados, dejando a muchas personas vulnerables a peligros gracias a la
falta de acceso. Además, las mismas empresas que brindan estos servicios no están exentas de riesgos, y la creación de
los grandes monopolios tecnológicos ha hecho que sean un objetivo atractivo para estos ataques, como quedó claro en la
filtración de datos de Facebook en 2018, que afectó a más de 50 millones de usuarios.</p>
<p>Las instituciones públicas tampoco son inmunes a estas amenazas, y su vulnerabilidad se ve agravada por las
legislaciones contradictorias y la gestión masiva de información de la población. En ocasiones, los servicios son
tercerizados por empresas privadas, lo que nos lleva de nuevo al mismo punto de riesgo. Un ejemplo ilustrativo de esto
es el ataque de <em>ransomware</em> que sufrió la empresa estatal de telecomunicaciones CNT de Ecuador en 2021, donde la
información de millones de usuarios quedó secuestrada. A pesar de las afirmaciones de las autoridades y los portavoces
de la empresa pública de que no se produjo ninguna filtración, las versiones proporcionadas a la prensa son tan
contradictorias que no se conoce cuál es la versión oficial. Este no es el primer escándalo en el que esta institución
se ha visto involucrada. En 2019, CNT subcontrató a la compañía privada Databook para adquirir bases de datos bajo el
pretexto de tener información de clientes morosos. En otras palabras, una empresa pública fomentó el tráfico de
información. Esto se suma a otro incidente similar que tuvo lugar ese mismo año con la empresa Novaestrat, que expuso
una base de datos que contenía información de 20,8 millones de ecuatorianas y ecuatorianos —incluyendo incluso a
personas fallecidas—, siendo considerado el mayor robo de información en la historia de Ecuador. No es de sorprenderse
que esta empresa privada fue fundada por ex funcionarios gubernamentales que adquirían directamente la información de al
menos 6 instituciones estatales para su posterior venta, lo que resalta aún más la complejidad y fragilidad de la
seguridad de datos en un mundo donde la información es el capital más valioso. Sin embargo, debido a la limitada
comprensión y conocimiento de la población en general sobre asuntos tecnológicos, estos crímenes recibieron atención
mediática durante un tiempo limitado para luego caer en el olvido colectivo. Años después de ocurridos, todavía estamos
esperando una resolución y un pronunciamiento de las autoridades al respecto.</p>
<h2 id="el-estado-y-las-leyes-no-garantizan-los-derechos-digitales">El Estado y las leyes no garantizan los derechos digitales</h2>
<p>El ejemplo anterior es bastante explícito y alarmante, pero eso solo es la superficie de la lista de problemas que tiene
la institucionalidad. Uno de los obstáculos más notables radica en la velocidad vertiginosa a la que la tecnología
avanza. Las amenazas y vulnerabilidades en el entorno digital evolucionan constantemente, y la legislación a menudo no
puede mantenerse al día con estos cambios. Las leyes pueden volverse obsoletas, lo que limita su capacidad para abordar
de manera efectiva los desafíos actuales de la protección de datos. La jurisdicción fragmentada en el mundo digital
complica aún más las cosas. Internet es un entorno global, pero las leyes de protección de datos y seguridad informática
varían de manera significativa de un país a otro. Esta diversidad normativa dificulta la aplicación efectiva de
cualquier legislación y la protección ante ataques que se operan en jurisdicciones extranjeras.</p>
<p>Otra limitación importante es el enfoque reactivo al momento de legislar. Muchas leyes relacionadas con la protección de
datos y la seguridad digital tienden a ser patadas de ahogado después de que se ha cometido el crimen en cuestión. Se
centra más en castigar a quienes cometen las infracciones en lugar de prevenirlas activamente. Además, la complejidad
técnica es un factor que no se puede pasar por alto. La seguridad digital y la protección de datos son áreas
técnicamente complejas que requieren conocimiento especializado. La falta de comprensión técnica en las y los
legisladores, fiscales y agentes policiales, más las dificultades para mantenerse al día con las últimas tendencias
tecnológicas, puede resultar en leyes que son difíciles de aplicar en la práctica. Adicional a esto, la falta de
recursos también es un problema común. A menudo, las agencias encargadas de hacer cumplir estas leyes carecen de los
recursos necesarios para abordar eficazmente las crecientes amenazas informáticas. Las barreras internacionales
complican aún más la situación. La cooperación internacional en la aplicación de leyes de seguridad digital puede ser
complicada debido a diferencias en las regulaciones y enfoques de aplicación de diversos países.</p>
<p>Finalmente, existe un riesgo de abuso en la ejecución de las leyes. Algunas legislaciones de protección de datos pueden
utilizarse de manera inapropiada para restringir la libertad en línea o limitar la privacidad de las personas en lugar
de protegerlas. Estas limitaciones subrayan la necesidad de abordar estos desafíos de manera efectiva para garantizar
una protección adecuada de los derechos digitales ante un evidente fallo del Estado.</p>
<p>Como hemos visto, la velocidad del avance tecnológico y las limitaciones de las leyes y el Estado nos obligan a asumir
un papel activo en la protección de nuestros derechos digitales. La seguridad de nuestra información se convierte tanto
en una responsabilidad personal como comunitaria. Al protegernos a nosotros mismos, contribuimos a la seguridad de
quienes nos rodean. No podemos confiar ciegamente en nadie —especialmente en las instituciones gubernamentales—, debido
a las complejidades y obstáculos que enfrentan en el mundo digital. En este contexto, la educación y la conciencia sobre
la importancia de la seguridad y la privacidad en línea se vuelven fundamentales. Al tomar medidas para proteger nuestra
información y adoptar prácticas seguras en línea, no solo salvaguardamos nuestros propios intereses, sino que también
promovemos un entorno más seguro y protegemos los derechos digitales de nuestra comunidad. La autonomía digital es, en
última instancia, una responsabilidad que debemos asumir para el bienestar de todas y todos.</p>["marcelo"]Por Marcelo Chiriboga¿Ecuador debería implementar las recompensas por encontrar errores?2023-12-05T00:00:00+00:002023-12-05T00:00:00+00:00/2023/12/05/bug-bounties<p>En los últimos diez años, los programas de recompensas por encontrar errores se han vuelto cada vez más comunes en
muchos países industrializados. Esta tendencia comenzó en Estados Unidos, pero se ha extendido a otros países. Sin
embargo, no estamos viendo la misma expansión en todos los países, incluido Ecuador. Y considerando que últimamente
hemos visto una gran cantidad de incidentes de seguridad en Ecuador, vale la pena preguntarse: ¿deberían las empresas
ecuatorianas -y el gobierno- considerar el uso de recompensas por encontrar errores para mejorar su seguridad?</p>
<p>Primero, definamos rápidamente qué es realmente un programa de recompensas por encontrar errores. Fundamentalmente, la
idea es que una organización/empresa ofrece públicamente pagar por informes sobre errores o vulnerabilidades en su
software, infraestructura o servicios digitales. El programa puede ser por tiempo limitado o permanente. Puede requerir
inscripción previa o ser completamente abierto. A menudo, diferentes tipos de vulnerabilidades generarán diferentes
tipos de compensaciones. Y por supuesto, para que esto funcione, la organización necesita garantizar que la exploración
de su software sea legal, de modo que las personas que participen en la búsqueda de errores no corra ningún riesgo de
enfrentar consecuencias judiciales.</p>
<p>Todo esto puede sonar un poco extraño: ¿Quieres invitar a personas a violar tu seguridad? Sí, eso es exactamente lo que
quieres. Si tienes problemas de seguridad, necesitas encontrarlos. No basta con mantener las cosas ocultas y esperar que
nadie se dé cuenta. Sabemos, por experiencia, que en estos casos sólo los malos sabrán qué vulnerabilidades tienes. ¿No
sería mejor simplemente encontrarlas y arreglarlas? Por supuesto, las recompensas por encontrar errores no son la única
forma de lograr este resultado, pero es una buena manera de mostrarle al público que te tomas en serio la seguridad.</p>
<p>Si aún no estás convencido, vale la pena mencionar que muchas de las empresas más exitosas del mundo están usando las
recompensas por encontrar errores. Empresas como Facebook, Google y Microsoft. Tanto el gobierno estadounidense, así
como también las autoridades europeas, han participado en el financiamiento de programas de recompensas por encontrar
errores.</p>
<p>Entonces, ¿qué se necesita para poder implementar este tipo de programa? Primero, y lo más importante, es necesario
tener un proceso para reportar los problemas de seguridad. De hecho, esto es algo que absolutamente toda organización
debería tener, sin importar su actividad. El gobierno debería tenerlo y las empresas privadas también. De lo contrario,
si alguien se encuentra con un problema, ¿a dónde va a recurrir? Y para que un programa de recompensas por encontrar
errores funcione, se necesita encontrar una forma para generar los reportes, combinada con procesos de verificación y
compensación.</p>
<p>Una vez que los informes estén implementados, es necesario contar con procedimientos para solucionar los problemas de
seguridad. De lo contrario, el programa de recompensas por encontrar errores no será muy útil. Pero para ser funcional,
también necesitarás recursos. Este tipo de programas puede generar una gran cantidad de información, lo que significa
que deberás contar con suficiente personal para abordar los problemas encontrados. El instinto podría ser esconder los
hallazgos debajo de la alfombra, pero por favor no lo hagas. En lugar de ello, invierte en seguridad y haz que el
programa de recompensas por encontrar errores sea efectivo.</p>
<p>Por último, es necesario resolver la cuestión de la legalidad. Al momento, no está claro si los programas de recompensas
por encontrar errores pueden hacerse de manera legal en el Ecuador realmente. Por supuesto, si la empresa se compromete
a no emprender acciones legales y se especifican los límites de lo que es un comportamiento aceptable, que resuelve una
parte del problema legal. Pero la Fiscalía del Ecuador tiene la facultad de abrir investigaciones sin el consentimiento
de la presunta víctima, lo que significa que incluso un compromiso por parte de la entidad que ofrece la recompensa por
encontrar errores, podría no ser suficiente.</p>
<p>Por esta razón, todavía no podemos recomendar programas completos de recompensas por encontrar errores en
Ecuador. Creemos que es una técnica poderosa y muchas de las empresas privadas más grandes en Ecuador ciertamente se
beneficiarían de este tipo de procedimiento, pues ellos tienen los recursos para hacerlo bien. Sin embargo, hasta que no
se resuelva la situación legal, es posible que no se genere mucha participación.</p>
<p>Para las organizaciones estatales y entes gubernamentales, organizar algo que mejore la situación de seguridad también
parece bastante urgente. Hemos visto muchas intrusiones a lo largo de los años y ésto sólo va a empeorar. Por otro lado,
no está claro que el gobierno realmente tenga las personas o los recursos necesarios para mejorar la seguridad en
función de los informes de recompensas por encontrar errores.</p>
<p>Nuestra recomendación actual es que las organizaciones en Ecuador comiencen por asegurarse de tener informes de
seguridad, directrices y ponerlas a disposición del público, incluida una forma de informar problemas de forma
anónima. Esto debería, al menos facilitar, que los investigadores de seguridad ayuden a estas instituciones.</p>
<p>Al mismo tiempo, el gobierno debería invertir en aclarar la situación legal. Sería fantástico que el Ministerio de
Telecomunicaciones llevara a cabo un proyecto piloto de recompensa por encontrar errores para que sirviera de ejemplo al
resto de entidades públicas. Pero como mínimo, se deberían implementar mecanismos para contar con informes de seguridad.</p>
<p>En otros posts volveremos al tema de qué puede hacer Ecuador para mejorar la seguridad digital del país. Hay mucho
terreno por recorrer.</p>["ola"]En los últimos diez años, los programas de recompensas por encontrar errores se han vuelto cada vez más comunes en muchos países industrializados. Esta tendencia comenzó en Estados Unidos, pero se ha extendido a otros países. Sin embargo, no estamos viendo la misma expansión en todos los países, incluido Ecuador. Y considerando que últimamente hemos visto una gran cantidad de incidentes de seguridad en Ecuador, vale la pena preguntarse: ¿deberían las empresas ecuatorianas -y el gobierno- considerar el uso de recompensas por encontrar errores para mejorar su seguridad?Pornografía Deepfake y Violencia de Género2023-11-22T00:00:00+00:002023-11-22T00:00:00+00:00/2023/11/22/deepfakes-and-gender-violence<p><em>Por Karla Morales</em></p>
<p>La manipulación de imágenes no es algo nuevo, sin embargo, el proceso para hacerlo ha variado en gran medida en los
últimos tiempos con el boom de la Inteligencia Artificial. Los grandes avances recientes y la creciente accesibilidad de
esta tecnología han facilitado la creación de material sexual llamativamente realista y engañoso. Por ende, existe una
creciente preocupación frente a la cantidad de material <em>deepfake</em> pornográfico no consentido que circula en entornos
virtuales como: sitios web, redes sociales e incluso plataformas de mensajería. En ese sentido, la pornografía deepfake
se ha convertido en una forma de violencia digital contra las mujeres que utiliza esta tecnología para crear vídeos
pornográficos falsos de mujeres sin su consentimiento por entretenimiento, burla y/o venganza. Por ello, en este
articulo analizaremos la relación que tiene el deepfake con la pornografía, y como esta se ha convertido en una
herramienta para vulnerar los derechos de las mujeres.</p>
<h2 id="qué-es-el-deepfake">¿Qué es el Deepfake?</h2>
<p>El <em>Deepfake</em> es una técnica usada para alterar imágenes digitalmente y situar a alguien en un falso escenario. Está
técnica ha ido mejorando progresivamente, por lo que cada vez se van perfeccionando estas imágenes <em>fake</em> o falsas
haciéndose pasar por auténticas. En ese sentido, el <em>deepfake</em> sería aquella imagen o audio que llega hasta los extremos
de la recreación de lo real, cuando la percepción convencional no puede determinar si es verdad o falaz (Cerdán,
Padilla, 2019).</p>
<p>Lo que hace que estos videos sean tan creíbles es que los algoritmos del <em>deepfake</em> aprenden a base de la repetición, y
esta les da la capacidad de explorar y experimentar en varias posibilidades como: la creación de rostros nuevos no
preexistentes, suplantación de identidad, manipulación de atributos (color de piel, ojos, boca, nariz, color de ojos,
etc.), cambios de expresión, sincronización del movimiento de los labios al momento de articular palabras y/o
reproducción de movimientos corporales.</p>
<p>Otra característica importante, es que se sirve de mecanismos de viralización mediante el uso de redes sociales y
plataformas digitales para que su difusión sea masiva. Por ende, ha tenido gran impacto y se ha colocado en la esfera
discursiva de la política, la pornografía, el entretenimiento, la desinformación, y la privacidad.</p>
<p>El <em>deepfake</em> crea contenido audiovisuales hiperrealistas personalizados, porque se sostiene de narrativas visuales
hipermediáticas y transmedia, es decir, se alimenta de los contenidos que suben o comparten los usuarios en plataformas
digitales y redes sociales (Bañuelos, 2020). Sin embargo, ya existen casos donde personas fotografían a otras sin
consentimiento, realizando actividades de su vida diaria para luego hacer uso de este contenido y crear fotografías y
videos en aplicaciones de generación deepfake.</p>
<p>En ese sentido, es claro que el uso de estas aplicaciones cada vez es más accesible y por ende más fácil de usar, lo que
contribuye a que exista más producción de contenidos hiperrealistas, y a la incapacidad de conciencia para distinguir la
realidad de la fantasía. El punto clave de la cuestión está en establecer hasta dónde la falsificación atenta contra la
dignidad humana y los derechos fundamentales (Bañuelos, 2020).</p>
<h2 id="el-ascenso-de-la-pornografía-deepfake-y-sus-víctimas">El ascenso de la pornografía deepfake y sus víctimas</h2>
<p>El término <em>deepfake</em> se popularizó en 2017, cuando un usuario autodenominado <strong>Deepfakes</strong>, utilizó varias fotografías
de actrices famosas, las cuales recortó y luego incrustó en otros videos sobre los cuerpos de varias actrices de cine
pornográfico. Este material visual fue subido y viralizado en la plataforma Reddit en consecuencia, dicho usuario, en
tan sólo dos meses aumentó a 15.000 su número de suscriptores, además de extender el uso de la palabra <strong>deepfake</strong> para
referirse a los videos creados en IA.</p>
<p>En ese sentido, las personas que hacen uso de estas aplicaciones se han mostrado especialmente interesadas en la
creación de material pornográfico modificado. En el deepfake no se difunden imágenes íntimas reales, pero sí creadas o
figuradas, para que parezcan verosímiles, de la intimidad de sus protagonistas. (Cerdán, Padilla, 2020). Por lo tanto,
ya no sólo las celebridades han sido foco de estos productos mal intencionados, sino personas de todo tipo.</p>
<p>Tal es el caso que, el estudio ‘State of deepfakes 2023’ de Home Security Heroes, destaca que la <strong>pornografía deepfake
representa el 98% de todos los vídeos deepfake online</strong>. Además de que el <strong>99% de las personas a las que se dirige la
pornografía deepfake son mujeres</strong>. Por otro lado, su facilidad de uso y accesibilidad permite la creación de contenido
hiperrealista de forma instantánea. En consecuencia, el estudio también señala que en la actualidad para <strong>crear un
video pornográfico deepfake de 60 segundos tan sólo se necesita una foto nítida del rostro de la víctima</strong> y se puede
realizar en <strong>apenas 25 minutos, sin ningún coste económico</strong>.</p>
<p>Es importante destacar que la mayoría de este material se produce sin el consentimiento de las victimas y como suelen
ser escenas eróticas o pornográficas, pueden atentar contra la vida privada y la dignidad de la persona con fines de
descrédito, burla, y/o lucro. Además de apuntar hacia los usos de estas representaciones sintéticas, resulta conveniente
matizar su ámbito subjetivo. Esto es, definir quiénes son los sujetos activos que los utilizan y quiénes los pasivos
sobre los que se ejerce la manipulación. (Simó, 2023).</p>
<p>Entendiendo que la pornografía tradicional está construida y pensada desde la cosificación e hipersexualización de los
cuerpos de las mujeres, el deepfake pornográfico impacta y afecta directamente a las mismas, convirtiendo a estos
montajes pornográficos en una de las <strong>principales formas de violencia digital hacia las mujeres</strong> y en una problemática
emergente de la cual no existe regulación legal.</p>
<h2 id="deepfakes-otra-forma-de-violencia-digital-contra-las-mujeres">Deepfakes: otra forma de violencia digital contra las mujeres</h2>
<p>Entendiendo que en el mundo offline las mujeres se enfrentan históricamente a diversas formas de violencia - regidas por
un sistema cis-heteropatriarcal incrustado en lo social, económico, político y cultural - se hace difícil suponer que
esto no va a suceder en el mundo online, que si bien se rige desde otras dinámicas de socialización, la problemática
prevalece y se agrava en algunas ocasiones.</p>
<p>Según la Asociación para el Progreso de las Comunicaciones, se entiende a la violencia de género digital como actos de
violencia de género cometidos, instigados o agravados en parte o totalmente por el uso de las TIC, plataformas de redes
sociales y correo electrónico; y causan daño psicológico y emocional, refuerzan los prejuicios, dañan la reputación,
causan pérdidas económicas y plantean barreras a la participación en la vida pública y pueden conducir a formas de
violencia sexual y otras formas de violencia física (APC, 2015).</p>
<p>Es evidente que con el avance de las tecnologías de la comunicación, la violencia contra las mujeres ha tomado nuevas
formas y se adapta a distintos contextos. En el caso específico del <strong>deepfake</strong> la tecnología se ha usado para
desacreditar o chantajear a mujeres en un intento de silenciarlas o socavarlas. Por lo general, en primera instancia no
existe el consentimiento para generar este tipo de contenidos, y por otra parte, aunque los cuerpos no sean suyos en los
montajes, sí lo es la cara de las víctimas. Esto produce un profundo daño a su imagen en el que la identidad y conducta
de una mujer pueda ser manipulada con cierta facilidad e impunidad derivada de la dificultad de identificar la falsedad
y de tener que combatir la incertidumbre y la confusión que estas producciones sintéticas generan (Simó, 2023).</p>
<p>Por ello, es un problema emergente que ha escarbado hasta los lugares más íntimos de las vidas de las mujeres, ya que
las personas que comúnmente crean y divulgan estos contenidos son compañeros de clase, amigos, hermanos, novios u
exparejas. Tal es el caso, que hace poco estudiantes de un colegio de Quito utilizaron fotografías de sus compañeras
para crear alrededor de <strong>700 videos sexuales deepfake, donde se vieron perjudicadas al menos 20 estudiantes</strong>.</p>
<p>En otra estancia, la combinación entre deepfake y violencia de género puede resultar provechoso para hombres
maltratadores que, como método de venganza, utilizan fotografías compartidas en redes sociales para controlar,
intimidar, aislar y avergonzar a sus víctimas; o en el caso de mujeres políticas, periodistas u activistas utilizan está
herramienta para exhibirlas como objetos de consumo y escrutinio público para centrar la atención mediática en su imagen
y cuerpos, con el objetivo de dañar su imagen pública y deslegitimar sus capacidades de liderazgo, convirtiéndolas en
blanco del odio en las redes sociales.</p>
<p>El problema de los <em>deepfakes</em> no es sólo que son perfectos para que parezcan verosímiles, sino que la gente se los
quiere creer porque coinciden con su sesgo ideológico y los redifunde sin contrastar, porque les gustan y quieren pensar
que es verdad.</p>
<p>Esta forma de violencia digital contra las mujeres tiene un impacto directo a su salud mental trayendo consecuencias
como: la depresión, la ansiedad, autolesiones y, como ya se han visto en algunos casos, el suicidio. Asimismo, vulnera
varios derechos como: la protección de datos, privacidad, la intimidad, honor y propia imagen, el acceso a la justicia,
la libertad de expresión, etc. En ese sentido, la <strong>vulneración de la protección de datos</strong> adquiere especial énfasis
porque existe una difusión de información que, aunque sea esencialmente falsa, utiliza datos personales reales, lo cual
se agrava al <strong>momento de compartir o difundir estas creaciones deepfake a terceras personas</strong>.</p>
<p>Es importante tener en cuenta que la responsabilidad de esta problemática no sólo recae en los creadores de estos
contenidos, sino también en las empresas tecnológicas, los medios de comunicación y las plataformas de Internet. Por
ello, es necesario establecer un marco jurídico con perspectiva de género que permita develar la violencia contra niñas
y mujeres en medios digitales y establecer normas que velen por la erradicación de ésta y la protección en el espacio
cibernético.</p>
<h2 id="referencias-bibliográficas">Referencias bibliográficas:</h2>
<ul>
<li>Bañuelos, J. (2020). <em>Deepfake: la imagen en tiempos de la posverdad</em>. Revista Panamericana de Comunicación, vol. 1,
núm. 2, pp. 51-61. Universidad Panamericana, Campus Ciudad de México</li>
<li>Cerdán, V.; Padilla, G. (2019). <em>Historia del fake audiovisual: deepfake y la mujer en un imaginario falsificado y
perverso</em>. Hist. comun. Soc. 24 (2), pp. 505-520.</li>
<li>Simó, E. (2023). <em>Retos jurídicos derivados de la Inteligencia Artificial Generativa</em>. Deepfakes y violencia contra
las mujeres como supuesto de hecho. Universitat de València - Universidad de Buenos Aires.</li>
<li><a href="https://www.rtve.es/noticias/20231103/deepfake-pornograficos-aumentan-464-mujeres-principales-victimas/2459989.shtml">https://www.rtve.es/noticias/20231103/deepfake-pornograficos-aumentan-464-mujeres-principales-victimas/2459989.shtml</a></li>
<li><a href="https://tcmujer.org/dct/tmp_adjuntos/noEn/000/000/Mediciones%20VDG%20en%20America%20Latina%20y%20el%20Caribe.pdf">https://tcmujer.org/dct/tmp_adjuntos/noEn/000/000/Mediciones%20VDG%20en%20America%20Latina%20y%20el%20Caribe.pdf</a></li>
</ul>["karla"]Por Karla Morales¡CRYPTOPARTY 2023!2023-11-13T00:00:00+00:002023-11-13T00:00:00+00:00/2023/11/13/cryptoparty-review<p>El pasado 21 de octubre se llevó a cabo una edición más de la CryptoParty en Quito, Ecuador como parte de la serie de
eventos a nivel mundial para celebrar el Día Mundial del Cifrado.</p>
<p>Las CryptoParties son iniciativas libres, gratuitas y descentralizadas a nivel global que tienen por objetivo difundir
el uso de tecnologías que incorporan la criptografía, como componente fundamental, para la protección de la privacidad,
seguridad e integridad de nuestras comunicaciones.</p>
<p><img src="/images/article-cryptoparty-oct-2023/image1.jpg" alt="Image 1" /></p>
<p>En esta ocasión, el Centro de Autonomía Digital, junto con la Cinemateca Nacional del Ecuador “Ulises Estrella”
organizaron un evento que giró en torno a la difusión del uso de herramientas para la protección de la privacidad y la
seguridad, además de la concientización acerca de nuestros derechos en el ámbito digital.</p>
<p>Quisimos hacer algo diferente para esta edición de la CryptoParty, aprovechando el gran apoyo que nos brindó la
Cinemateca y por ello incorporamos a las mesas de instalación, la proyección del documental “The Social Dilemma” de Jeff
Orlowski seguido de un conversatorio posterior en donde el diálogo giró en torno al impacto perjudicial que tienen las
redes sociales en nuestras vidas. Además, a lo largo de toda la jornada, se proyectaron una serie de filmes que forman
parte del invaluable archivo que custodia la Cinemateca Nacional.</p>
<p><img src="/images/article-cryptoparty-oct-2023/image2.jpg" alt="Image 2" /></p>
<p>Asimismo, en esta edición de CryptoParty tuvimos mesas de instalación de herramientas para el fortalecimiento de la
privacidad y la seguridad. Específicamente, contamos con mesas para la instalación y difusión del uso de: correo
electrónico cifrado utilizando Thunderbird, navegación privada y anónima con Tor, gestión de contraseñas con KeePassXC y
mensajería privada, segura y anónima con CoyIM.</p>
<p>Un componente adicional en esta CryptoParty fue la mesa de discusión acerca de derechos digitales y protección de datos
personales en donde contamos con el apoyo de Milena Mora, abogada especialista en protección de datos personales, quien
nos ayudó a comprender en detalle, el marco normativo vigente en Ecuador y el mundo y cómo estas normas tienen
incidencia directa en la forma en que nos relacionamos con la tecnología.</p>
<p><img src="/images/article-cryptoparty-oct-2023/image3.jpg" alt="Image 3" /></p>
<p>Definitivamente, el evento excedió nuestras expectativas en cuanto a asistencia y participación del público y por ello
nos sentimos muy agradecidos y emocionados, pues es claro que el interés general en la privacidad y la seguridad van en
ascenso.</p>
<p>Esperamos continuar organizando eventos como este en el futuro y del mismo modo, contamos con que más personas repliquen
estas iniciativas descentralizadas y autogestionadas en beneficio de cada vez más y diversas comunidades.</p>
<p><img src="/images/article-cryptoparty-oct-2023/image4.jpg" alt="Image 4" /></p>["sara"]El pasado 21 de octubre se llevó a cabo una edición más de la CryptoParty en Quito, Ecuador como parte de la serie de eventos a nivel mundial para celebrar el Día Mundial del Cifrado.Implementando un nodo intermedio de Tor en la nube2023-10-30T00:00:00+00:002023-10-30T00:00:00+00:00/2023/10/30/implementing-a-tor-middle-node-in-the-cloud<p>En un mundo caracterizado por la vigilancia constante y la recopilación de datos personales, la protección de nuestra
privacidad y seguridad en línea se convierte en una necesidad fundamental. Aunque puede parecer una tarea complicada, en
la actualidad existen herramientas poderosas que nos ayudan a resguardarnos en el ámbito digital. Una de estas
herramientas es Tor, que nos permite navegar por Internet de manera segura, privada y anónima. En este artículo,
exploraremos su funcionamiento y cómo podemos contribuir a su mejora y crecimiento mediante la implementación de un nodo
intermedio en la nube.</p>
<h2 id="qué-es-tor-y-cómo-funciona">¿Qué es Tor y cómo funciona?</h2>
<p>Tor es un proyecto que promueve la privacidad en línea mediante la creación de una red de comunicación segura y
privada. Su funcionamiento se basa en un proceso de triple cifrado de los datos de navegación, los cuales son dirigidos
(enrutados) a través de tres nodos responsables de desencriptar una capa de seguridad a la vez. Cada uno de estos nodos
solo conoce la información del nodo anterior y posterior en la cadena, lo que garantiza un alto nivel de protección en
línea. Este enfoque evita el espionaje, la censura y proporciona un grado adicional de anonimato durante la navegación
por Internet.</p>
<h2 id="qué-es-un-nodo-en-el-contexto-de-tor">¿Qué es un nodo en el contexto de Tor?</h2>
<p>Dentro del contexto de las redes informáticas, un nodo se refiere a un dispositivo de hardware que cumple diversas
funciones, incluyendo la transmisión, enrutamiento, procesamiento y almacenamiento de datos. En el marco de Tor, los
nodos desempeñan un papel crucial en la operación de la red, ya que actúan como puntos de conexión encargados de
redireccionar el tráfico encriptado.</p>
<p><img src="/images/article-tor-middle-node/tor-nodes.es.png" alt="Red Tor" /></p>
<p>Se pueden clasificar principalmente en tres categorías: nodos de entrada, nodos de salida y nodos intermedios. Además,
existen los llamados “nodos puente”, que están diseñados específicamente para regiones en las que el uso de Tor está
restringido.</p>
<h3 id="nodos-de-entrada">Nodos de entrada</h3>
<p>Estos nodos, también conocidos como Guardianes, son los primeros en recibir el tráfico del cliente y se encargan de
retransmitirlo de manera segura dentro de la red hacia un nodo intermedio. Estos nodos no tienen salida a Internet, lo
que evita posibles problemas legales relacionados con el tráfico que transportan. Aunque su proceso de instalación es
similar al de un nodo intermedio, requiere un ancho de banda considerable para asegurar un funcionamiento estable; por
lo tanto, no se recomienda para una primera implementación.</p>
<h3 id="nodos-de-salida">Nodos de salida</h3>
<p>Los nodos de salida, en contraste con otros tipos de nodos, tienen la función de dirigir el tráfico hacia su destino
final, lo que implica que estos nodos tienen salida a Internet. Aunque tienen la capacidad de visualizar los datos de
navegación, es importante destacar que no pueden identificar a lxs usuarixs a quienes pertenecen esos datos, a menos que
exista información del/la usuarix que permita hacerlo y la solicitud no se realice mediante una conexión segura (HTTPS).</p>
<p>Los nodos de salida, en contraste con otros tipos de nodos, desempeñan la función de dirigir el tráfico hacia su destino
final, lo que implica que estos nodos si tienen salida a Internet. Aunque tienen la capacidad de visualizar los datos de
navegación, cabe destacar que no pueden identificar a lxs usuarixs a los que pertenecen esos datos, a menos que exista
información identificativa del/la usuarix y la solicitud no se realice mediante una conexión segura (HTTPS).</p>
<p>Además, es esencial tener en cuenta que en ausencia de una conexión HTTPS, un nodo de salida podría potencialmente
inyectar código malicioso para el/la usuarix. Por lo tanto, es recomendable tomar en consideración estos aspectos
relacionados con la seguridad y la privacidad al utilizar Tor.</p>
<p>Este tipo de nodos generalmente son administrados por entidades como universidades y otras instituciones que cuentan con
la capacidad de abordar posibles implicaciones legales relacionadas con el tráfico de la conexión.</p>
<h3 id="nodos-intermedios">Nodos intermedios</h3>
<p>Los nodos intermedios desempeñan un papel fundamental al mantener el tráfico de entrada y salida dentro de la red
Tor. Estos nodos no tienen la capacidad de visualizar el tráfico de navegación debido a las múltiples capas de cifrado,
lo que también significa que no pueden identificar quién realizó una solicitud ni hacia dónde se dirige. Esto contribuye
significativamente a fortalecer el anonimato en línea.</p>
<p>En términos de configuración y mantenimiento, los nodos intermedios son la opción más accesible y sencilla, pues
requieren un ancho de banda relativamente bajo y no traen consigo riesgos legales. Esto los convierte en la mejor
elección para quienes desean contribuir activamente al proyecto Tor y mejorar la privacidad de lxs usuarixs de la red.</p>
<p>En resumen, un nodo no es más que una computadora encargada de llevar a cabo tareas de transmisión y enrutamiento de
datos dentro de la red Tor. Hasta la fecha de este artículo, la red alberga aproximadamente 8000 nodos, sin incluir los
nodos puente. La expansión de Tor no es solo un objetivo, sino una necesidad para garantizar un mejor rendimiento y un
anonimato más sólido para lxs usuarixs. Por lo tanto, proponemos implementar nodos intermedios en “la nube” como una
iniciativa que permitirá a las personas interesadas participar activamente, incluso si no cuentan con el hardware
necesario para mantener un nodo físico.</p>
<h2 id="computación-en-la-nube">Computación en la nube</h2>
<p>Para comprender mejor esta idea, es esencial tener un conocimiento previo del modelo de computación en la nube. Este se
basa en la oferta de recursos computacionales, como CPU, RAM, almacenamiento y red, bajo demanda, con el objetivo de
reducir costos de adquisición y mantenimiento de hardware físico. Uno de los enfoques de entrega de este servicio es el
denominado IaaS (Infrastructure as a Service), en el cual el proveedor de nube vende recursos computacionales en función
de las necesidades circunstanciales del/la usuarix.</p>
<p>Características como la disponibilidad del servicio, escalabilidad y la simplificación de su gestión y mantenimiento, se
vuelven especialmente valiosas para mantener un nodo intermedio de forma estable. Sin embargo, también es necesario
considerar algunas características de la nube que podrían influir en una buena implementación.</p>
<h3 id="consideraciones-de-la-nube">Consideraciones de la nube</h3>
<p>Es fundamental evaluar las políticas de privacidad del proveedor de servicios de nube y asegurarse de que estén
alineadas con el nivel de anonimato que Tor busca proporcionar a sus usuarixs. Se recomienda verificar que no existan
conflictos que puedan comprometer la seguridad del nodo o llevar a la cancelación del servicio.</p>
<p>Otro aspecto crucial a tener en cuenta es el método de pago al tratar con un proveedor de servicios en la nube. En este
contexto, lxs usuarixs deben realizar pagos mensuales para acceder a los recursos computacionales. La mayoría de los
proveedores suelen aceptar tarjetas de débito o crédito como método de pago, lo que podría vincular el nodo con la
persona propietaria de la tarjeta.</p>
<p>Esta situación plantea una preocupación, ya que uno de los principios fundamentales de la red Tor es preservar el
anonimato de los responsables de los nodos. Por lo tanto, una buena práctica es buscar proveedores locales que permitan
realizar pagos de forma anónima.</p>
<h2 id="preparativos-para-la-implementación">Preparativos para la implementación</h2>
<p>El primer paso es seleccionar un proveedor de servicios en la nube basándose en las consideraciones previamente
mencionadas. Además, se recomienda revisar los requisitos mínimos y sugerencias proporcionados por el sitio web oficial
del Proyecto Tor. A continuación, detallamos aquellos que consideramos de mayor relevancia.</p>
<h3 id="requisitos-mínimos">Requisitos mínimos:</h3>
<ul>
<li>
<p>Ancho de banda de 10 Mbps tanto de subida, como de bajada.</p>
</li>
<li>
<p>Mínimo 512 MB de memoria RAM.</p>
</li>
<li>
<p>Al menos 200 MB de espacio en disco dedicado exclusivamente para Tor.</p>
</li>
</ul>
<h3 id="sugerencias">Sugerencias:</h3>
<ul>
<li>
<p>Contar con una dirección IP pública estática.</p>
</li>
<li>
<p>Elegir un sistema operativo basado en Linux.</p>
</li>
<li>
<p>Evitar el virtualizador OpenVZ para la máquina virtual.</p>
</li>
</ul>
<h2 id="implementación-de-nodo-intermedio-de-tor-sobre-la-nube">Implementación de nodo intermedio de Tor sobre la nube</h2>
<h3 id="configuración-de-la-nube">Configuración de la nube</h3>
<p>Para la redacción de este artículo, hemos optado por utilizar Google Cloud como proveedor de servicios en la nube, dado
a que sus políticas son adecuadas para la implementación. Además, Google Cloud proporciona una imagen de Docker
preconfigurada con Tor. No obstante, con el objetivo de proporcionar una experiencia completa y detallada, vamos a
explicar la configuración paso a paso.</p>
<ul>
<li>
<p><strong>Crear una cuenta con el proveedor de nube:</strong> Cada proveedor puede tener procedimientos distintos para la creación de
una cuenta. En el caso de Google Cloud, es necesario contar con una cuenta de correo Gmail y acceder al servicio,
donde se deberá proporcionar la información requerida. Por lo general, en esta etapa de la implementación es cuando se
especifica el método de pago.</p>
</li>
<li>
<p><strong>Crear una máquina virtual:</strong> Se debe acceder a la consola de administración de máquinas virtuales. En el caso de
Google Cloud, activar el API de Compute Engine y crear una nueva instancia que cumpla con los requisitos mínimos
mencionados anteriormente. Durante este proceso, también se debe seleccionar el sistema operativo; en este caso,
utilizaremos Debian 11.</p>
<p><img src="/images/article-tor-middle-node/virtual-machine-config.es.png" alt="VM configs" /></p>
</li>
<li>
<p><strong>Verificar la dirección IP:</strong> Una vez creada la instancia, verificar que cuente con una dirección IP pública. Además,
se recomienda configurarla como estática para mantener la estabilidad del nodo.</p>
</li>
<li>
<p><strong>Configurar el firewall:</strong> Es fundamental habilitar el tráfico de entrada y salida a través de un puerto específico
seleccionado en el firewall. Más adelante, este mismo puerto se utilizará en las configuraciones de Tor para permitir
el flujo de tráfico en la red. En nuestro caso, estaremos utilizando el puerto 443.</p>
<p><img src="/images/article-tor-middle-node/firewall-config.es.png" alt="Firewall configs" /></p>
</li>
</ul>
<h3 id="configuración-de-tor">Configuración de Tor</h3>
<p>Para iniciar la configuración del nodo, primero debemos arrancar la máquina virtual y establecer una conexión SSH con la
instancia. Aunque muchos proveedores de nube ofrecen terminales integradas en el navegador, lo cual puede resultar útil
si no se está familiarizado con el uso de un cliente SSH externo, por motivos de seguridad, se recomienda realizar esta
conexión mediante un cliente SSH externo.</p>
<ul>
<li>
<p><strong>Acceso como Root:</strong> Una vez conectados a la instancia mediante SSH, es esencial realizar las siguientes
configuraciones como administrador root. Para ello, en la terminal, escribimos el comando:</p>
<blockquote>
<p style="text-align: center;">sudo su</p>
</blockquote>
</li>
<li>
<p><strong>Configurar las actualizaciones automáticas:</strong> Este paso permitirá mantener el nodo seguro y siempre
actualizado. Para lograrlo, sigue estos pasos:</p>
<ul>
<li>Instalar los paquetes requeridos:</li>
</ul>
<blockquote>
<p style="text-align: center;">apt-get install unattended-upgrades apt-listchanges</p>
</blockquote>
<ul>
<li>Habilitar HTTPS para acceso a las fuentes de los paquetes:</li>
</ul>
<blockquote>
<p style="text-align: center;">apt install apt-transport-https</p>
</blockquote>
<ul>
<li>Configurar el repositorio de paquetes Tor: En el directorio “/etc/apt/sources.list.d/” crear un archivo llamado
“tor.list”. Este archivo servirá como el repositorio de paquetes del proyecto Tor. Configura el archivo de la
siguiente manera (ten en cuenta reemplazar “bullseye” con el codename de tu sistema operativo):</li>
</ul>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code> deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org bullseye main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org bullseye main
</code></pre></div> </div>
<p>El archivo debería verse como se muestra en la siguiente imagen:</p>
<p><img src="/images/article-tor-middle-node/tor-repositories.es.png" alt="Repositorio de paquetes Tor" /></p>
<ul>
<li>Agregar clave GPG de los paquetes:</li>
</ul>
<blockquote>
<p style="text-align: center;">wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null</p>
</blockquote>
<ul>
<li>Actualizar la información de los paquetes del sistema:</li>
</ul>
<blockquote>
<p style="text-align: center;">apt update</p>
</blockquote>
</li>
<li>
<p><strong>Instalar Tor y Tor Debian Keyring:</strong> En este paso, instalamos Tor y un paquete de Debian que nos permite mantener
actualizada la firma de los paquetes de Tor. Ejecuta el siguiente comando:</p>
<blockquote>
<p style="text-align: center;">apt install tor deb.torproject.org-keyring</p>
</blockquote>
</li>
<li>
<p><strong>Habilitar configuraciones automáticas:</strong> Una vez creadas las configuraciones para las actualizaciones, se procede a
habilitarlas siguiendo estos pasos:</p>
<ul>
<li>Editar el archivo “/etc/apt/apt.conf.d/50unattended-upgrades”. Eliminar todo el contenido existente y remplazar
con lo siguiente:</li>
</ul>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code> Unattended-Upgrade::Origins-Pattern {
"origin=Debian,codename=${distro_codename},label=Debian-Security";
"origin=TorProject";
};
Unattended-Upgrade::Package-Blacklist {
};
Unattended-Upgrade::Automatic-Reboot "true";
</code></pre></div> </div>
<ul>
<li>Editar el archivo “/etc/apt/apt.conf.d/20auto-upgrades” con la siguiente información:</li>
</ul>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code> APT::Periodic::Update-Package-Lists "1";
APT::Periodic::AutocleanInterval "5";
APT::Periodic::Unattended-Upgrade "1";
APT::Periodic::Verbose "1";
</code></pre></div> </div>
</li>
<li>
<p><strong>Configurar el nodo:</strong> Esto incluye asignar un nombre al nodo, proporcionar información de contacto, especificar el
puerto a través del cual viajará el tráfico de la red Tor y definir el tipo de nodo, que en este caso será
intermedio. Para llevar a cabo esta configuración, agregar o editar el archivo “/etc/tor/torrc” con la siguiente
información:</p>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code> Nickname ProtecTOR #Reemplaza con el nombre de tu elección
ContactInfo temporal@mail.com #Reemplaza con tu correo de contacto
ORPort 443 #Reemplaza con el puerto configurado en tu firewall
ExitRelay 0
SocksPort 0
</code></pre></div> </div>
</li>
</ul>
<p><strong>*Nota:</strong> Mantén las configuraciones de ExitRelay y SocksPort en 0 para que el nodo sea de tipo intermedio. Por otro
lado, ten en cuenta que el correo que configures en este paso será público en la web de métricas de Tor. Es importante
que tengas acceso a este correo para que recibas notificaciones en caso de que existan problemas con tu nodo.</p>
<ul>
<li>
<p><strong>Reiniciar el proceso de Tor en segundo plano:</strong></p>
<blockquote>
<p style="text-align: center;">systemctl restart tor@default</p>
</blockquote>
</li>
<li>
<p><strong>Verificar que el nodo esté publicado:</strong> Finalmente, queda esperar entre dos a tres horas antes de verificar si el
nodo ha sido publicado en la página de métricas de Tor. Se lo puede buscar por su dirección IP pública o su nombre de
usuarix (nickname) para asegurarse de que está en funcionamiento y disponible para la red.</p>
</li>
</ul>
<p><img src="/images/article-tor-middle-node/node-verification.es.png" alt="Node verification" /></p>
<h2 id="conclusiones-y-recomendaciones">Conclusiones y recomendaciones</h2>
<p>Contribuir a la red Tor sin la necesidad de contar con hardware físico es factible mediante la implementación de un nodo
en la nube, que se presenta como una opción económica y práctica. Los costos de los servicios en la nube generalmente no
son restrictivos y, en muchos casos, pueden igualar o incluso ser inferiores a los gastos de un plan mensual de
internet. Además, la capacidad de dar de baja un nodo en la nube simplemente apagando la máquina virtual que lo aloja es
una ventaja adicional. El pago se detiene automáticamente al interrumpir el consumo de recursos.</p>
<p>Por otro lado, se recomienda estudiar minuciosamente las políticas del proveedor de servicios en la nube para evitar la
suspensión de nuestro nodo. La búsqueda de un proveedor de nube local que permita pagos anónimos puede resultar
beneficiosa. Además, dado que las consolas de administración de nube varían en su funcionamiento, es fundamental
examinar paso a paso las configuraciones, especialmente las relacionadas con el firewall.</p>
<p>A pesar de que un nodo no requiere supervisión constante, es una buena práctica realizar revisiones periódicas de las
estadísticas, tanto en términos de consumo de recursos en la nube como en la calidad del nodo. Además, existen muchas
otras buenas prácticas para una gestión adecuada del nodo; sin embargo, este es un tema que merece su propio artículo.</p>
<h2 id="fuentes">Fuentes</h2>
<ul>
<li><a href="https://tor.derechosdigitales.org/torificate/p1.1/">https://tor.derechosdigitales.org/torificate/p1.1/</a></li>
<li><a href="https://community.torproject.org/relay/setup/guard/debian-ubuntu/">https://community.torproject.org/relay/setup/guard/debian-ubuntu/</a></li>
<li><a href="https://metrics.torproject.org/">https://metrics.torproject.org/</a></li>
<li><a href="https://www.torproject.org/">https://www.torproject.org/</a></li>
</ul>["laura"]En un mundo caracterizado por la vigilancia constante y la recopilación de datos personales, la protección de nuestra privacidad y seguridad en línea se convierte en una necesidad fundamental. Aunque puede parecer una tarea complicada, en la actualidad existen herramientas poderosas que nos ayudan a resguardarnos en el ámbito digital. Una de estas herramientas es Tor, que nos permite navegar por Internet de manera segura, privada y anónima. En este artículo, exploraremos su funcionamiento y cómo podemos contribuir a su mejora y crecimiento mediante la implementación de un nodo intermedio en la nube.Tecnología Soberana - ¿Qué tecnología debería gestionar realmente tu país?2023-10-03T00:00:00+00:002023-10-03T00:00:00+00:00/2023/10/03/sovereign-technology<p>En CAD creemos que la autonomía es una característica importante de tu vida digital. Esto se aplica no sólo
para los individuos, sino también para los grupos de personas e incluso para los estados-nación. Cuando nos referimos a autonomía digital a nivel
de un país, podemos hablar de soberanía. Esta palabra está estrechamente relacionada con lo que significa ser un país. La mayoría de los países lo toman como un concepto serio cuando se trata de su sistema financiero, sus intercambios comerciales y sus
fronteras. Pero cuando se trata de tecnología, no vemos el mismo tipo de preocupación. La mayoría de los países patrullan sus propias fronteras
con personas que son empleados directos del gobierno. Tienen un banco central que forma parte del gobierno. Los gobiernos no permiten que una empresa privada esté a cargo de la moneda del país. Pero ¿por qué cuando se trata de la infraestructura digital, muchos países hacen exactamente eso?
Eso precisamente: ceder el control de sus infraestructuras a otros países o a empresas privadas.</p>
<p>En este artículo, queremos explorar algunas preocupaciones en torno a la soberanía digital, y por qué creemos que cualquier país
debería tratar este tema con mucho cuidado. Daremos algunas recomendaciones sobre cómo creemos que los gobiernos deberían
implementar la autonomía, tanto para proteger a su país como a sus ciudadanos.</p>
<p>En primer lugar, vamos a hablar de algo que es fundamental, tanto por sí mismo y como un requisito previo para muchos de los otros
puntos. Se trata de la cuestión del software y si es abierto no. Muchos gobiernos pagan a empresas privadas para desarrollar software
para gestionar dependencias del estado. Esto no tiene por que ser un problema.Es claro que no todos los gobiernos tienen el presupuesto para desarrollar ellos mismos todo su software. El verdadero problema surge cuando el software creado de esta manera no está a disposición de los ciudadanos. Para empezar, el software se paga con nuestros impuestos y debería estar a disposición de todos los ciudadanos del país. El otro problema es la seguridad. El software privativo no puede ser inspeccionado por los ciudadanos para comprobar que las cosas se hacen de forma segura. Esto también significa que es posible que este software tenga una calidad inaceptablemente baja, sin que exista forma alguna de responsabilizar a las partes. El gobierno necesita transparencia para funcionar. No basta con decir “confíen en nosotros”,
sobretodo cuando los procesos de contratación están llenos de corrupción de todo tipo. Por estas razones, creemos que todo el software gubernamental debe publicarse bajo licencias de software libre.</p>
<p>También existen otras razones prácticas por las que el software libre funciona mejor para el sector público. En general, el software
construido por entidades privadas, sin importar si son del mismo país o de otro, puede volverse difícil de
mantener. Si la empresa que desarrolla el software desaparece, o se vuelve demasiado cara, puede ser muy difícil introducir cambios en el software propietario. Y de hecho, en algunos casos, puede que el gobierno ni siquiera sea el propietario del software. ¿Qué hacer si se depende de ese software, pero la empresa que lo escribió ha desaparecido? Con el software libre, es menos probable que esto ocurra. Si la calidad es lo suficientemente buena, se podrá encontrar a alguien que trabaje en él y la propiedad sobre el software ni siquiera será un problema.</p>
<p>Esto nos lleva a la cuestión del uso de servicios privados, o servicios que están alojados o controlados por otros
países. Por ejemplo, los mensajes presidenciales a la nación retransmitidos a través de Facebook, los procedimientos judiciales transmitidos por Zoom para hacerlos públicos, los empleados públicos que utilizan Gmail o Yahoo para sus comunicaciones, o los funcionarios utilizan WhatsApp como medio oficial de comunicación.</p>
<p>Hay varios problemas con este enfoque. El primero es la accesibilidad. En algunos casos, no todo el mundo dispondrá de las cuentas necesarias para utilizar estos servicios o para acceder a contenidos que, por ley, deberían ser de acceso público. En relación con esto está el hecho de que la mayoría de estas empresas tienen términos y condiciones que les otorgan derechos tanto sobre los contenidos como sobre los visitantes a la propia empresa. ¿Es realmente correcto que para ver una audiencia pública haya que aceptar las condiciones
de Zoom, quien utiliza tu información personal para sus propios fines? Sin embargo, los gobiernos obligan
a sus ciudadanos a hacerlo. En algunos casos, ni siquiera está claro si esto es compatible con las normas y reglamentos. Y lo que es
peor es que la mayoría de estos servicios no están en el país, lo que significa que los datos están expuestos a la legislación de
otro país. Por tanto, si alguien quiere presentar una acción legal, es posible que ni siquiera pueda hacerlo en el mismo
país.</p>
<p>Además de estos problemas, empresas como YouTube, Facebook o Zoom tienen pleno derecho a denegar transmisiones u
otros contenidos si lo consideran oportuno. Esto ha sucedido con Zoom, por ejemplo, donde se han censurado a grupos basados en sus
creencias políticas. ¿Qué ocurre si un funcionario del Gobierno da un discurso sobre la necesidad de una legislación antimonopolio para
plataformas tecnológicas como YouTube? ¿Permitirá YouTube el contenido? No lo sabemos. Y eso da a una empresa de otro
país el poder de censurar lo que pueda decir un funcionario del Gobierno. Además de todas estas cuestiones, muchas de las principales redes sociales
y plataformas están construidas de tal manera que su uso en un sitio web filtra información sobre los visitantes a estas empresas. ¿Tiene sentido que un ciudadano que busca información gubernamental vea violada su intimidad porque el gobierno
decidió incrustar un vídeo en el sitio web? Esto ocurre ahora mismo, en todo el mundo.</p>
<p>En relación con este tema está la cuestión de los llamados “servicios en la nube”, que se suelen utilizar para alojar
aplicaciones de diversos tipos. Sin embargo, la mayoría de las nubes tienen su sede en Estados Unidos, lo que significa que estas aplicaciones están
bajo el control de otra legislación y de una empresa privada. La mayoría de estas aplicaciones gubernamentales manejarán
datos personales de los ciudadanos, lo que significa que estos datos tienen que exportarse a otro país.</p>
<p>Por último, otro problema viene con los servicios de uso común, pero no necesariamente bien comprendidos. Muchos
gobiernos utilizan herramientas como Google Docs u Office 365. Mucha gente utiliza Google Translate. Pero ¿cuántas personas han
revisado los términos y condiciones de estos servicios? Si redactas algo en Google Docs, ¿sigues siendo el propietario? Si un
funcionario escribe información sensible en un documento de este tipo, ¿de qué manera puede filtrarse? ¿Puede utilizarse para
entrenamiento de inteligencia artificial? Realmente no está claro.</p>
<p>Lamentablemente, las condiciones también pueden cambiar. Esto ocurrió con Zoom unas semanas antes de escribir este artículo. Y
cuando eso ocurre, realmente no tienes elección. La mayoría de las veces, serás prisionero de las herramientas que estés
utilizando en ese momento. Es mejor evitar esta dependencia desde el principio.</p>
<p>La verdad es que para que un país sea realmente soberano, los servicios digitales que utiliza el gobierno deben ser propiedad del propio gobierno. Cualquier otra alternativa da demasiado poder a otros actores y es fundamentalmente
antidemocrático. Esto incluye tanto las aplicaciones, como a los servicios de alojamiento.</p>
<p>La mayoría de los países tienen leyes de protección de datos con el fin de protegerse contra este tipo de problemas. Sin embargo, en muchos casos, las leyes son ineficaces y están llenas de excepciones, especialmente para el sector público, lo que significa que es fácil eludir las leyes de protección para alojar servicios en otros países.</p>
<p>¿Qué tiene que pasar para que un país realmente tenga soberanía digital? En primer lugar, utilizar Software Libre para todo. Segundo,
es necesario poseer los servicios necesarios para que el gobierno funcione. En la práctica, es una buena idea que cada
gobierno tenga un consejo ejecutivo interministerial, en el que haya personas de la sociedad civil, la industria y el mundo académico,
que puedan ayudar con la supervisión y las recomendaciones sobre cómo gestionar los servicios digitales. Esto incluye a las personas que puedan dar
asesoramiento sobre incidentes de seguridad. Para que todo esto funcione, el Gobierno también tiene que animar a las empresas locales a crear los conocimientos que el país necesitará. En esta época de transición, es útil que el Gobierno
también apoye a las empresas locales con asesoramiento sobre seguridad y otras necesidades de software.</p>
<p>Todo esto no es precisamente fácil, pero es necesario. En el mundo moderno, todo está conectado. Pero cada
país necesita recuperar el control de su infraestructura digital, para que al menos pueda prestar los servicios que un país necesita para sus ciudadanos. Esto se está convirtiendo rápidamente en una cuestión crucial de derechos digitales en muchas partes del mundo.</p>["ola"]En CAD creemos que la autonomía es una característica importante de tu vida digital. Esto se aplica no sólo para los individuos, sino también para los grupos de personas e incluso para los estados-nación. Cuando nos referimos a autonomía digital a nivel de un país, podemos hablar de soberanía. Esta palabra está estrechamente relacionada con lo que significa ser un país. La mayoría de los países lo toman como un concepto serio cuando se trata de su sistema financiero, sus intercambios comerciales y sus fronteras. Pero cuando se trata de tecnología, no vemos el mismo tipo de preocupación. La mayoría de los países patrullan sus propias fronteras con personas que son empleados directos del gobierno. Tienen un banco central que forma parte del gobierno. Los gobiernos no permiten que una empresa privada esté a cargo de la moneda del país. Pero ¿por qué cuando se trata de la infraestructura digital, muchos países hacen exactamente eso? Eso precisamente: ceder el control de sus infraestructuras a otros países o a empresas privadas.CAD en CryptoRave 20232023-06-05T00:00:00+00:002023-06-05T00:00:00+00:00/2023/06/05/cryptorave<p>Desde el 2019 no se celebraba este evento en el que se desarrollan diversas actividades en torno a la privacidad, la seguridad digital, criptografía, anonimato y libertad en la red.
Este año, de nuevo, la comunidad mundial en torno a estas temáticas, se dio cita en el Centro Cultural São Paulo (Brasil) para compartir saberes y experiencias. Colectivos, organizaciones e individuos formaron parte de un importante diálogo que incluyó la discusión de políticas públicas, tecnologías, mecanismos de defensa digital e incluso contenidos digitales orientados a la
divulgación de los conceptos relacionados con la privacidad y seguridad digital y su importancia en el actual contexto global de totalitarismo tecnológico y sobreestimulación comercial.</p>
<p><img src="/images/cryptorave-2023-01.jpg" alt="CAD at cryptorave 2023" /></p>
<p>Nuestro colega Fausto Lagos estuvo presente en el CryptoRave 2023 participando de un intercambio de saberes y dejando en claro que el Centro de Autonomía Digital sigue adelante en
el esfuerzo de trabajar por la defensa de la privacidad como derecho para todxs en el Sur Global. Fausto presentó la más reciente actualización de Wahay, nuestro Software Libre para
conferencias de voz (VoIP) que cuenta con todas las características necesarias para brindar anonimato y proteger la privacidad de sus usuarixs con el más alto estándar posible y bajo el principio
de seguridad por defecto.</p>
<p><img src="/images/cryptorave-2023-00.jpeg" alt="wahay presentation" /></p>
<p>Algunas consideraciones alrededor del trabajo que desarrolla el CAD, que se evidenciaron en CryptoRave 2023 son:</p>
<ol>
<li>
<p><strong>La seguridad digital sigue siendo un privilegio:</strong> Comunidades indígenas de la Amazonía brasilera socializaron las amenazas a la seguridad digital y privacidad que enfrentan y se puso en
evidencia cómo las preocupaciones y mecanismos que se conciben en los centros urbanos, donde el Internet y el acceso a la tecnología es inmediato y mediado únicamente por la capacidad adquisitiva,
es una historia totalmente diferente - casi que ajena - a la realidad de la oportunidades relacionadas al contexto tecnológico de las comunidades indígenas y los defensores de sus
derechos y la protección de la selva. Es necesario que quienes trabajamos en la construcción de tecnologías, mecanismos y contenidos para la seguridad digital y la protección de la privacidad,
pensemos nuestras acciones desde las realidades llenas de carencias que afrontan quienes no tienen las mismas oportunidades y capacidades adquisitivas. Queda por responderse la pregunta:
¿Qué hacer cuando el único medio que tienes para comunicarte es la aplicación de mensajería más común y la única que tu operador te da de forma gratuita y que va bien en tu único dispositivo (el teléfono móvil)?.</p>
</li>
<li>
<p><strong>Contenidos para que todos entendamos sobre privacidad:</strong> Uno de los grandes retos que tiene la defensa de la privacidad y la apropiación de la seguridad digital, es la divulgación de los
conceptos relacionados al tema. ¿Cómo enseñar lo que significa la privacidad y la seguridad digital sin tener que explicar mamotretos de matemáticas? Uno de los más interesantes desarrollos presentados en
Cryptorave 2023 responde esta pregunta desde la cocina. Con analogías bien construidas y pensadas desde la preparación de alimentos, se trasmite a los lectores conocimientos esenciales para
el entendimiento de la privacidad y la seguridad digital. No se trata de perder rigor científico a favor de la divulgación para las mayorías, se trata de comunicar de forma inteligible para la
mayoría los conceptos que a día de hoy no deberían ser ajenos para nadie.</p>
</li>
<li>
<p><strong>De políticas públicas a empresas privadas:</strong> Desde la ética de negocio, hasta la falta de comprensión política que cobija a las empresas privadas que son contratas por los estados para
cumplir con sus más visionarias políticas públicas, en el CryptoRave 2023 se abrió el espacio para debatir en torno a aquellas políticas que atacan la privacidad y la contratación de empresas
privadas para ejecutarlas. En el caso específico de São Paulo, la contratación de sistemas de cámaras con reconocimiento facial, con empresas privadas que tienen acceso completo y
se quedan con los datos obtenidos desde sus cámaras pagadas con el erario de la ciudad, es un ejemplo de cómo, cuando se trata de tomar medidas en favor de la “seguridad (física)” de los ciudadanos,
no se considera la protección de la privacidad de las personas como un factor a considerar en la toma de decisiones y cómo las empresas privadas contratadas juegan a favor del mejor postor,
juego en el que obviamente la ciudadanía no tiene oportunidad siquiera de competir.</p>
</li>
<li>
<p><strong>¿Qué hace el teléfono móvil mientas sus usuarios interactúan con su software?:</strong> Esta es una interesante pregunta, especialmente si se considera que prácticamente nadie se cuestiona
acerca de qué autorizaciones (permisos) se están otorgando cuando se instala una aplicación en su teléfono móvil. La mayoría de aplicaciones exigen para su instalación y funcionamiento, que el
usuario permita el acceso al almacenamiento del teléfono, la cámara, el micrófono, etc. Si la mayoría de usuarios de teléfonos móviles ni siquiera considera revisar los permisos que le exigen
sus aplicaciones, menor aún es el número de personas que se preguntan cómo están funcionando las aplicaciones de su teléfono móvil desde adentro. ¿Hacen lo que dicen? ¿Acaso hacen más o tal
vez menos de lo que prometen? En CryptoRave se socializó un taller técnico para aprender a monitorear el funcionamiento de las aplicaciones de un teléfono móvil, desde la obtención y análisis
del código fuente de las aplicaciones. Aporte técnico desde CryptoRave 2023.</p>
</li>
<li>
<p><strong>El director técnico del CAD contó la historia de la persecución que el estado ecuatoriano ha emprendido en su contra durante más de cuatro años:</strong> A pesar de no poder asistir de forma
presencial al CryptoRave 2023, Ola Bini, director técnico de CAD, mediante conferencia en vídeo, le contó a los asistentes al CryptoRave, parte de los detalles de su detención y persecución
por parte del estado ecuatoriano y cuáles son las implicaciones de tal persecución para la comunidad de defensores de la privacidad y la seguridad digital. Con la emotiva
participación de nuestro director técnico, concluyó el CryptoRave 2023.</p>
</li>
</ol>
<p><img src="/images/cryptorave-2023-02.jpg" alt="technical director of CAD" /></p>
<p>Estas son algunas de las preguntas y oportunidades de pensar en cómo potenciar el trabajo que desarrolla el CAD que se encontraron en el CryptoRave 2023, mientras el cryptomate permitía seguir
despiertos disfrutando de tan excelente evento.</p>
<p>Gracias a la organización del CryptoRave 2023 por abrir sus puertas al CAD, por brindarnos un espacio para socializar nuestro trabajo, aprender de la
comunidad y alimentarnos con preguntas para mejorar nuestro trabajo. Seguiremos trabajando para desarrollar
herramientas de Software Libre para la protección de la privacidad de todxs, en clave Sur Global.</p>
<p>Esperamos seguir asistiendo a la cita anual con CryptoRave. ¡Hasta la edición 2024!</p>["cad"]Desde el 2019 no se celebraba este evento en el que se desarrollan diversas actividades en torno a la privacidad, la seguridad digital, criptografía, anonimato y libertad en la red. Este año, de nuevo, la comunidad mundial en torno a estas temáticas, se dio cita en el Centro Cultural São Paulo (Brasil) para compartir saberes y experiencias. Colectivos, organizaciones e individuos formaron parte de un importante diálogo que incluyó la discusión de políticas públicas, tecnologías, mecanismos de defensa digital e incluso contenidos digitales orientados a la divulgación de los conceptos relacionados con la privacidad y seguridad digital y su importancia en el actual contexto global de totalitarismo tecnológico y sobreestimulación comercial.