Megafón

Facebook y la muerte de la privacidad de nuestros datos personales [1]

Por: Lic. Alejandra Fernández

En la columna de TIC en Feria Franca, conversamos con el Dr. Fernando Buen Abad, Director del Centro Universitario para la Información y la Comunicación Sean Mc. Bride de nuestra Universidad, en relación con la manipulación de nuestros datos personales por parte de empresas dedicadas al marketing político, en particular la transcendencia mundial sobre el caso Cambridge Analytica[2] y su influencia en las últimas elecciones en EE.UU.

Hace dos semanas nos desayunábamos con una noticia por demás de alarmante: la consultora Cambridge Analytica habría desarrollado una  encuesta de opinión  utilizando los datos de los usuarios de Facebook, pero  sin el consentimiento de los mismos.

¿Cuál fue el propósito? Conocer el perfil de los votantes de EEUU como una estrategia más para direccionar la intención de votos.  ¿Cómo lo harían? a través de un análisis pormenorizado del historial de comentarios, los clic en cada “me gusta” “me divierte”, “me enfada”, etc, los analistas perfilan las tendencias y preferencias de los usuarios.

El aporte del Dr. Fernando Buen Abad fue de suma importancia para comprender y analizar el nuevo escenario de las comunicaciones, específicamente la nueva forma de espionaje mediadas por las redes sociales.

En este sentido Buen Abad nos pone en alerta entorno a la violación de la privacidad y la disputa semántica, la cual tenemos que batallar ante las grandes corporaciones, políticos y el propio capitalismo. En esta línea nos propone no sólo estar avizorados sino también exigir a nuestros políticos el cumplimiento de las formas jurídicas existentes que nos protejan ante tanta impunidad.

Escuchá el programa de radio aquí.

Para ampliar al respecto los invitamos leer los siguientes artículos:

Buen Abad, F (2018) La muerte de la privacidad que nunca tuvimos. En: Resumen. La otra cara de las noticias América Latina y el Tercer Mundo. Disponible en:

http://www.resumenlatinoamericano.org/2018/03/28/la-muerte-de-la-privacidad-que-nunca-tuvimos-por-fernando-buen-abad/

Dussel, J (2018) Como ganar elecciones contando me gusta, Diario Página 12. Disponible en: https://www.pagina12.com.ar/104359-como-ganar-elecciones-contando-me-gusta

 

[1] Con este título hacemos referencia al artículo publicado por el Dr. Fernando Buen Abad, Director del Centro Universitario para la Información y Comunicación Sean Mc. Bride. “La muerte de la privacidad que nunca tuvimos”. Disponible en: https://www.telesurtv.net/bloggers/La-muerte-de-la-privacidad-que-nunca-tuvimos-20180327-0002.html

[2] Cambridge Analítica es una compañía privada que combina la minería de datos y el análisis de datos con la comunicación estratégica para el proceso electoral. La empresa fue creada en 2013 como una rama de la casa matriz Strategic Communication Laboratories (SCL), para participar en la política estadounidense. La consultora se especializa en la recopilación y en el análisis de datos para la creación de campañas publicitarias y políticas.En 2014, CA estuvo implicada en 44 campañas políticas estadounidenses. La compañía es en parte, propiedad de la familia de Robert Mercer, un administrador estadounidense de fondos de cobertura, quién respalda varias causas políticas de carácter conservador. La empresa cuenta con oficinas en Londres, Nueva York, y Washington, D.C.Tomado de: https://es.wikipedia.org/wiki/Cambridge_Analytica

 

Compártelo en:

Ciencia y Tecnología en la última dictadura militar. Las instituciones de producción científica/técnica relegadas en el gobierno de facto.

En relación a la semana sobre la Memoria, Verdad y Justicia, desde la columna del Campus Virtual de la UNLa, conversamos sobre la situación del campo de la ciencia y la tecnología durante el gobierno de facto, en particular la relación con las instituciones de ciencia y técnica, INTA y CONICET.

Nos preguntamos cuál fue la importancia que le otorgó el gobierno de facto al desarrollo tecnológico de la Nación a fin de avanzar en las investigaciones que al momento del golpe militar se estaban llevando a cabo, por lo tanto indagamos en algunos documentos que arrojan luz algunos acontecimientos infames para el sector.

En esta búsqueda nos encontramos con una investigación llevada a cabo por la doctora Cecilia Gárgano, la cual nos orienta sobre las acciones cometidas desde el momento del golpe y hasta la vuelta de la democracia en torno a la intromisión en el INTA y CONICET.

“Con la concreción del golpe, iniciado en marzo de 1976, al frente del instituto fue designado primero un interventor militar. Permaneció cinco meses, en los que se implementaron el grueso de las cesantías y se coordinó un fuerte operativo militar en el CNIA de Castelar.

La intervención recayó luego en un civil, David Arias, de profesión abogado y activo inversor del grupo La Martona S. A. En 1976, la Ley 21.260 autorizó a dar de baja por “razones de seguridad” a empleados públicos sospechados, según fundamentaba su texto, de estar vinculados a actividades “de carácter subversivo o disociadoras”[1].  En total sumaron 794 integrantes del INTA separados del organismo entre 1974 y 1981 por razones políticas e ideológicas.

El 29 de marzo de 1976, el CNIA fue objeto de un operativo militar de gran despliegue, parte del personal fue conducido al comedor del Centro e interrogado, sometidos algunos a simulacros de fusilamiento.(…) Decenas fueron detenidos posteriormente y permanecieron por sesenta días en una comisaría de la zona. Entre ellos: el físico-químico Alfredo Giorgi, investigador del Centro de Plásticos del INTA, y María del Carmen Artero de Jurkiewicz, secretaria del Centro de Química. 

Ahora bien, no sólo de detenciones y secuestros se ocupó el interventor del organismo, sino también de la proliferación de “designaciones de directores interinos en sus distintas unidades experimentales y la renovación de la conducción de departamentos, centros de investigación y agencias de extensión rural”. Característica importantísima dado que los puestos eran ocupados por personas con escasa o nula capacidad de gestión o conocimiento sobre el área.

Siguiendo un camino basado en la eficiencia administrativa se incrementaron los convenios con el sector privado y la tercerización de algunos rubros de producción científica. Es decir, los objetivos iniciales del INTA se verían desfigurados, dejando de lado las acciones emprendidas originalmente:    “ La preocupación en torno a problemáticas situadas local y regionalmente, la revisión de la adopción acrítica de categorías importadas, la preocupación en torno al relevamiento de las condiciones de vida y trabajo de diversas franjas sociales de agricultores, y del grado de acceso a los recursos naturales, en los que la tierra ocupaba un rol destacado, quedaron fuera de la agenda. El perfil fue así modificado y desmantelados buena parte de los equipos. Esta situación fue acompañada por la clausura de una instancia de posgrado, la Escuela para Graduados en Ciencias Agropecuarias, que funcionaba desde 1969”.

En otras palabras, se trataba de desarticular todo espacio de producción nacional que intentara vincular los aspectos sociales con los productivos, como así también aquellos que en sus investigaciones resaltaran las inequidades al interior del sector rural y las demandas tecnológicas para que resolvieran dichas inequidades. El trabajo pensado y reflexionado en pos de las mejoras condiciones productivas y sociales de los sujetos eran vista como subversivas.

El CONICET, no fue ajeno a esta situación, además de los arrestos y despidos (por razones idelógicas) también vivenció la reestructuración ampliando la creación de institutos propios de la institución –sin vinculación con las universidades– pasó de siete a mediados de los años setenta a 116 en 1983, el presupuesto del CONICET se multiplicó por siete y los gastos de funcionamiento por doce. Desvinculando a la institución de las universidades en desmedro de las investigaciones. De acuerdo con Gregorio Weinberg (citado por Gárgano, c) mientras que, entre 1972 y 1975, los gastos en investigación de las universidades representaban, en promedio, el 24,15 % del presupuesto total, durante los años de la dictadura estos gastos se redujeron al 7,8 %. Inversamente, mientras que durante el primer período señalado el presupuesto asignado al CONICET representó el 11,4 % de las inversiones públicas en ciencia y tecnología, durante la dictadura pasó al 23 %.

La política de represión y  desmedro de la producción nacional como resultado del vaciamiento del Estado desde los primeros años de la dictadura militar fueron sin lugar a dudas la antesala de un camino en franca caída de la economía regional, la desvinculación entre tecnología y demandas sociales (como contracara de una ciencia que comenzaba a romper con el abordaje tradicional de la misma) y la atención al sector agrario /ganadero exclusivamente, desatendiendo la necesidades de innovación en la industria nacional. Por otro lado, cualquier aspecto innovador o disruptivo pasaba a ser subversivo y digno de aniquilar.

 


[1] Gargano, C (2015) Continuidades y rupturas en el complejo científico-tecnológico 1976-1983. EN: Contemporánea. Historia y problemas del siglo XX | Año 6, Volumen 6, 2015, ISSN: 1688-7638 Recuperado en: http://www.geipar.udelar.edu.uy/wp-content/uploads/2017/02/03_gargano.pdf

Compártelo en:

Escalatrónica. Relato de una experiencia en Arte y Tecnología

Por: Alejandra Fernández

En la columna de hoy en Feria Franca, Radio Megafón hablamos con Germán Infiesta[1] coordinador del Festival Escalatrónica 2017, quien nos relata la experiencia de un evento en el que se conjugó arte, ciencia y tecnología.

Si pensamos en la palabra arte seguramente nos remitiremos a los grandes artistas reconocidos mundialmente, como así también a una producción artística fruto de la invención y creatividad de un sujeto dentro un espacio taller individual.

En Escalatrónica, el Festival internacional de arte electrónico, el objetivo fue constituirse como el primer festival internacional de arte electrónico no competitivo, organizado por la UNLa.  El mismo se llevó a cabo durante los días 19 y 20 de octubre en el edificio «Talleres» del Polo Tecnológico de la UNLa.

El festival constituyó un evento disruptivo en tanto rompió con las jerarquías marcadas por la pertenencia en determinados espacios artísticos presentándose como un espacio de intercambio entre artistas locales y extranjeros, estudiantes de carreras afines y empresas relacionadas con el desarrollo electrónico, técnico y artístico.

Hubo conferencias, exposiciones, conciertos, workshops, obras interactivas, talleres, presentación de productos electrónicos, visitas guiadas, seminarios, performances y la participación del laboratorio móvil Infinito por Descubrir, perteneciente al Ministerio de Educación de la Nación,  lo cual le otorgó también una impronta formativa tanto para los estudiantes de carreras afines como también para el público en general y los estudiantes de las escuelas primarias y secundarias aledañas en particular, quienes participaron activamente de la muestra.
Para Germán Infiesta, todos pueden ser potenciales artistas, la  fusión de distintas expresiones en trabajo colaborativo, como así también diseñar o crear un elemento artístico, posibilita el entramado de saberes y exploración de materiales tecnológicos disponibles. Un biólogo, un ingeniero, un diseñador industrial son potentes artistas al inventar, definir nuevos paradigmas de expresión. En definitiva se trata de proporcionar al espectador nuevos significados, provocando, estimulando sentidos, incluyendo un cambio en la perspectiva en las formas de percibir y pensar el mundo.

A continuación puede escuchar el programa completo:


[1] Germán Infiesta es Lic en Audiovisión y docente investigador en la UNLa

Compártelo en:

Delitos informáticos

En nuestra habitual columna de radio en Feria Franca, hoy conversamos sobre los delitos informáticos: qué son, cómo prevenirlos y dónde acudir ante la posibilidad de ser víctima del cibercrimen.

Las tecnologías de la información no sólo están modificando las economías, las formas de vincularse entre los sujetos,  los procesos de algoritmización de la cultura en escala global; sino que también han desarrollado actividades delictivas mafiosas a través de los recursos informáticos que conllevan un perjuicio económico y social a cualquier ciudadano.

¿Qué son los delitos informáticos, también llamados cibercrimen?

Son nuevos fenómenos delictivos cometidos a través de medios informáticos, es decir que la informática es utilizada como fin o como medio para la realización  de ilícitos (falsificación de documentos electrónicos, cajeros automáticos y tarjetas de crédito, robo y suplantación de identidad (phishing), fraudes electrónicos, pornografía infantil, sabotaje información, piratería informática, hackeo, entre otros).

Una de las complejidades implícitas en los delitos informáticos radica en la dificultad de esclarecimiento de los mismos, en la Argentina lamentablemente sólo el 5 % se resuelven. En nuestro país tenemos una legislación al respecto, sancionada en junio del año 2008 la Ley N° 26.388[1] que incorpora en nuestro ordenamiento jurídico una serie de delitos informáticos. Fue una ley que modificó, sustituyó e incorporó figuras típicas a diversos artículos del Código Penal, actualmente en vigencia, con el objeto de regular las nuevas tecnologías

Ahora bien, ¿Cuáles son las acciones que pueden entenderse como cibercrimen?

1)   Calumnias y difamaciones  (art 109 a 117 bis Código Penal Argentino)
2)   Amenazas (Arts. 149 bis y 149 ter Argentino)
3)   Delitos contra la propiedad intelectual  ( ley 11723 art 71,72 y ley 25036)
4)   Pornografía infantil  (art 128 Código penal Argentino) 
5)   Acceso indebido a sistemas informáticos ( art 153 y 153 bis Código Penal Argentino)
6)   Fraude informático (phishing) ( Art 172 y 173 Código Penal Argentino)
7)   Instigación a cometer delitos (art 209 y 209 bis Código Penal Argentino), Apología del delito (art 213 CPA).
8)   Grooming  ( Art 131 Coding Penal Argentina ) 

9)   Extorsión  (art  Código Penal Argentino)
10) Daño informático ( destrucción de sistemas informáticos y/o su contenido) ( Art 183 Código Penal Argentino )

Otras acciones como la usurpación y/o suplantación de identidad, la porno venganza (proyecto de ley  5201-D2015.[2] ) daños al honor en internet (reputación personal en perjuicio de la víctima más allá del lugar donde viva), la responsabilidad de las empresas tecnológicas (Google, Yahoo, Big, Ask, etc) es decir cuando los buscadores vinculan contenidos generados por los usuarios para la viralización de los mismos.

Los mecanismos utilizados para cometer dichos delitos son a través de: 

Virus: Gusanos, Troyanos, Bombas lógicas, Jamming

Phishing: modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.

Chipping: Reemplazo de los chips estándars por troyanos.

Ingeniería Social: Adopción de una identidad falsa para obtener información (por cualquier medio de comunicación: correo electrónico, teléfono, mensaje de whastapp, etc)

¿Cómo prevenir el fraude informático? Algunas recomendaciones

  • Utilizar antivirus que analicen las descargas.
  • Cambiar las contraseñas regularmente y no utilizar la misma para todos los servicios abonados.
  • Sospechar de los remitentes desconocidos con nombres extraños o con combinaciones entre letras y números.
  • Ante el pedido de actualización de datos por parte de la entidad bancaria o servicios de internet, comunicarse con la empresa o banco para verificar si tal pedido fue realizado por las mismas.

¿Dónde denunciar los delitos informáticos en Argentina?

*   División Delitos Tecnológicos de la Policía Federal Argentina: Cavia 3350 1° Ciudad Autónoma de Buenos Aires. Tel. 4800-1120/4370-5899. Email: delitostecnologicos@policiafederal.gov.ar

*   En el ámbito de la Ciudad de Buenos Aires (CABA), también podrá recurrir a: Área Especial de Investigaciones Telemáticos de la Policía Metropolitana. Av. Reg. Patricios 1142 2°, Ciudad Autónoma de Buenos Aires. Tel. 4323-8900 Int.4008/4009. Email: telematicas_pm@buenosaires.gob.ar

*   En el caso de posibles delitos relacionados con la privacidad o con la protección de sus datos personales, también podrá recurrir a: Dirección Nacional de Protección de Datos personales (DNPDP). Sarmiento 1118 5°, Ciudad Autónoma de Buenos Aires.

*   Ante contenidos de carácter injurioso en Internet, podrá recurrir al: Instituto Nacional contra la Discriminación, la Xenofobia y el Racismo (INADI), dependiente del Ministerio de Justicia y Derechos Humanos. Moreno 750 1er. piso (C1091AAP), Ciudad Autónoma de Buenos Aires. Conmutador: 4340-9400. Teléfono de Asistencia gratuita las 24 horas: 0800 999 2345. Email: 0800@inadi.gob.ar

 


Fuentes:

Delitos informáticos. Aspectos Jurídicos- Justiniano Disponible en  www.justiniano.com/revista-doctrina/delitos informaticos.htm

¿Qué es el Pishing y cómo protegerse? Asociación de Internautas. Recuperado en: https://seguridad.internautas.org/html/451.html

InfoLEG. Información legislativa. Ministerio de Justicia y Derechos Humanos de la Nación. Recuperado en: http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm

Pinto, Lucia (2017) Delitos informáticos: cuando la tecnología y las redes van más rápido que la legislación. Diario La Nación. Recuperado de: https://www.lanacion.com.ar/1972743-delitos-informaticos-cuando-la-tecnologia-y-las-redes-van-mas-rapido-que-la-legislacion

Proyecto contra la Pornovenganza. (2017) Diario Página 12. Recuperado en: https://www.pagina12.com.ar/55322-proyecto-contra-la-pornovenganza

[1] http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm

[2] Fuente: Diario Página12. https://www.pagina12.com.ar/55322-proyecto-contra-la-pornovenganza

Compártelo en:

Novedades tecnológicas 2018

Comenzó el año académico y con él retomamos nuestra columna de radio en Feria Franca, radio Megafón UNLa. Este martes comentamos cuáles son las novedades tecnológicas 2018, algunas de ellas ya están disponibles en nuestro país, para otras tendremos que esperar…

Una de las novedades que está adquiriendo popularidad en el mercado familiar es el reloj Safe. Se trata de un smartwhach con 3G y GPS incorporado. A modo de un dispositivo de control parental, los adultos pueden monitorear a través de una aplicación es sus celulares en lugar exacto donde están sus hijos (o quien llevara el reloj en su muñeca) como así también los recorridos realizados.

Por otro lado, y en lo que concierne al cuidado de la salud, la empresa Le Roche ha presentado un sticker electrónico que se adhiere a la piel (en cualquier parte del cuerpo) o en las uñas y tiene como función medir los rayos UV que penetran en la epidermis, la información recibida por el sticker es transmitida a través de una aplicación móvil que alerta sobre los peligros del exceso de exposición al sol.

En otra línea de productos, y para aquellos que suelen movilizarse con sus laptop, dos importantes empresas han lanzado un tipo de notebook liviana y versátil. Por un lado, está la SurfaceBook, que tiene la capacidad de convertirse en tablet al desmontar la pantalla y por el otro Swift7 una laptop ultrafina de tan solo 8,98 milímetros de grosor.

Con respecto a los dispositivos móviles y para aquellos que desean compartir información desde sus celulares, la línea ZTE de Axon ofrece un smartphone de 5,2 pulgadas doble pantalla. Se trata de dos panales conectados mediante un sistema de bisagras y con 64GB de almacenamiento.

Finalmente no dejaremos de mencionar los anuncios realizados en la CES (Consumre Electronic Show – una de las ferias electrónica más importante del mundo – que se lleva acabo anualmente en la ciudad de Las Vegas) muchos de los productos en estado de prototipo y otros próximos a lanzarse al mercado, como ser The Wall, la tv que simula una pared de 146 pulgadas o el robot con inteligencia artificial capaz de hacer las compras o jugar al Scrable. Como siempre se sigue apostando al desarrollo de los sistemas inteligentes, tanto para los servicios empresariales como en los domésticos.

Compártelo en: