Posts Tagged Internet

¿Qué hacen con nuestros datos en Internet?

La información personal se ha convertido en un producto más de compraventa. Deambular por los mundos real y virtual tiene cada vez menos de anónimo

 

Ilustración e información: Olga Subirós (CC BY-NC-ND-2.0)

Todos hemos oído alguna vez decir que cuando un producto es aparentemente gratuito, es probable que en realidad lo estemos pagando con datos. Ocurre con las redes sociales, las tarjetas de fidelización de tiendas o supermercados o con un sinfín de aplicaciones que nos ofrecen servicios más o menos relevantes a cambio, solamente, de nuestros detalles personales.

Una vida vigilada

Tecnología y dispositivos que producen o almacenan datos de nuestra actividad cotidiana:

1/6/14. Videovigilancia: las imágenes pueden ser interceptadas.

2. Contadores de luz y termostatos: dan información de hábitos.

3 /4. Televisores inteligentes y consolas: incorporan cámaras y micrófonos.

5. Controles biométricos de entrada y salida.

7. Monitorización remota en el trabajo: capturas de pantalla del trabajador para medir la productividad.

8. Bases de datos personales: pueden contener datos fiscales y de salud de los clientes.

9. Sensores de conteo de personas: monitarizan el flujo de compradores y los tiempos de compra.

10. Tarjetas de fidelización: a cambio de descuentos, crean perfiles del comprador.

11. Ibeacons: envían ofertas a móviles cercanos.

12. Wifi gratuito: se puede ofrecer a cambio de acceso al perfil de Facebook.

13. Abonos de transporte público: tarjetas recargables que producen datos de desplazamientos.

14. Redes de bicicletas públicas: registro de trayectos.

15. Coches: hay sistemas para registrar las matrículas.

16. Telefonía móvil: permite geolocalizar.

17. Cámaras térmicas y sensores sonoros: miden flujo de peatones y niveles de ruido.

18. Mobiliario urbano que detecta presencia de peatones.

19. Sistemas de párking: el pago con tarjeta de plazas azules y verdes genera datos del usuario.

Pero más allá de intuir que nosotros somos el producto, en realidad desconocemos qué se hace exactamente con nuestra información, o en qué consiste y cómo funciona ese pago con datos. En realidad, no es una cuestión sencilla, y cada aplicación cuenta con sus propios procedimientos y lógicas. En el caso de la navegación por Internet, por ejemplo, las empresas y prestadores de servicios nos ofrecen de forma gratuita sus motores de búsqueda, páginas webs y servicios asociados, para leer la prensa, consultar la previsión meteorológica, o estar en contacto con otras personas a través de redes sociales o foros. No obstante, cada vez que entramos en una web estamos descargando automáticamente una serie de microprogramas conocidos comocookies que recaban información de nuestra actividad online y hacen llegar al propietario de la web visitada información sobre nuestra IP, MAC o IMEI (la matrícula de nuestro dispositivo), el tiempo y forma en que utilizamos un sitio concreto u otros sitios que estén abiertos en el mismo momento, identifica si somos visitantes habituales y qué uso hacemos de la página de Internet, en qué secuencia y cómo accedemos a otros sitios, etcétera. Además, es habitual que diferentes empresas paguen al sitio que visitamos para poder instalarnos sus propias cookies, como también lo es que la empresa utilice los datos no solo para sus estudios internos, sino que los venda a terceros.

En realidad, cada vez que visitamos una página con el ordenador, el teléfono móvil o la tableta, recibimos decenas de peticiones de instalación de cookies. Somos, pues, el producto porque a cambio de la información que obtenemos proporcionamos detalles sobre nuestra actividadonline y, a menudo, datos personales como nuestro nombre y ubicación, hábitos, tarjeta de crédito, etcétera, de los que no tenemos forma de controlar dónde acaban. Ante esto, el único recurso de autoprotección es o no aceptar cookies y renunciar al servicio, o borrarlas sistemáticamente de nuestro ordenador, algo tan engorroso como limitadamente útil.

Facebook, una red social utilizada por más de mil millones de personas al mes, dispone de los datos que el usuario deposita voluntariamente en ella, pero también hace inferencias en base a nuestras interacciones con personas e información, las comparte con terceros y elabora un perfil único que le permite determinar qué aparece en nuestro muro, tanto por parte de nuestros amigos como de anunciantes. Todo me gusta o registro a través de Facebook genera información que es analizada y clasificada por algoritmos con el fin tanto de conocernos individualmente como consumidores, como de elaborar perfiles sociales destinados a agencias de publicidad. El registro continúa incluso si hemos cerrado la página: a no ser que salgamos manualmente, las cookies de Facebook continuaran espiando todo lo que hacemos online.

Si, además, hemos instalado Facebook en nuestro teléfono móvil, junto con su aplicación de mensajería, el sistema podrá activar remotamente nuestra cámara o micro, acceder a nuestras fotografías y mensajes, etcétera, y así ir perfeccionando nuestro perfil.

El ejemplo de la navegación web es el más habitual, pero ya no el único protagonista. El mismo despliegue de conexiones no aparentes y de compraventa de datos se produce también cuando utilizamos una tarjeta de fidelización de cliente, que relaciona nuestro patrón de consumo con un nombre, dirección, a menudo unos datos bancarios y las respuestas al cuestionario que habitualmente acompañan la solicitud.

A no ser que salgamos manualmente de la página, Facebook continuarán espiando lo que hacemos

Otro ámbito en el que la recogida de datos es cada vez más relevante es el espacio público. Nuestro incauto deambular por las calles tiene cada vez menos de anónimo, y los sensores que leen los identificadores únicos y la geolocalización de nuestros dispositivos, las cámaras termales y de video vigilancia, las redes wifi, las farolas inteligentes o los sensores de lectura automática de matrículas nos incorporan de forma rutinaria a bases de datos públicas y privadas que en algún lugar le sirven a alguien para obtener un beneficio que ni conocemos ni controlamos.

El ámbito doméstico es quizás el espacio dónde esa monitorización de nuestros movimientos y rutinas para elaborar patrones vendibles aumenta de forma más preocupante: todos los electrodomésticos inteligentes, del contador de la luz al televisor, pasando por la nevera, construyen una red de extracción de datos que quiere perfeccionar la imagen de quiénes somos, qué queremos o qué podemos querer. El reto es ser capaz de adelantarse a nuestras necesidades para tentarnos a adquirir productos o servicios que aún no sabemos que deseamos. Pagamos, pues, dos veces: cuando adquirimos el electrodoméstico o abonamos el recibo de la luz, en euros, y cada vez que le proporcionamos información, con datos personales.

Hay empresas que han empezado a explorar la posibilidad de convertirse en data brokers de los ciudadanos, una especie de corredores de datos que gestionarían nuestra información devolviéndonos una parte del beneficio generado por ella. Que nadie espere hacerse rico: de momento las empresas que intentan abrirse camino en este turbio mundo no dan más que unos cuantos euros al mes a cambio de información tan sensible como datos médicos o bancarios. De momento, el verdadero dinero no se encuentra en la relación entre ciudadanos y servicios que recogen datos. La economía de los datos es aún poco más que una promesa, de la que hasta ahora se benefician muy pocos actores (Facebook o Tuenti, Google,Foursquare, YouTube, etc.), y más por la fiebre inversora que por la cuenta de resultados. Al albor de esta promesa de negocio, eso sí, proliferan los corredores de datos dedicados al cruce de diferentes bases para aumentar el precio de venta de los perfiles generados a partir del cruce de información de actividad online y offline: los informes médicos, por ejemplo, pueden añadir mucho valor a un historial de búsqueda en Internet.

Hay empresas que ya exploran la posibilidad de convertirse en ‘brokers’ de datos de los ciudadanos

A algunos este escenario no les genera ninguna inquietud. Pagar con información propia abre también la puerta a la promesa de servicios personalizados y atención individualizada. Sin embargo, los corredores de datos no se limitan a cruzar detalles de lo que compramos, con quién interactuamos y qué nos gusta. Este comercio incluye también, y cada vez más, historiales médicos, datos fiscales y de renta o datos bancarios. El tipo de información que puede determinar si se nos concede un crédito, si se nos ofrece un seguro médico más o menos caro o si conseguimos un trabajo. De repente, el precio pagado con información personal emerge como algo totalmente desproporcionado e incontrolable.

Al aceptar nos convertirnos en el producto, pues conviene no olvidar que aceptamos también que se nos pueda acabar apartando del juego, escondidos o ignorados porque nuestro perfil no aporta la solvencia, salud u obediencia esperada.

Gemma Galdon Clavell, doctora en políticas públicas y directora de investigación en Eticas Research and Consulting.

FUENTE: http://tecnologia.elpais.com/tecnologia/2015/06/12/actualidad/1434103095_932305.html

Poco a poco y sin que nos demos cuenta nos transformaron en consumidores y también en otro producto mas. Actualmente ya somos esclavos digitales sujetos de explotación y uso por parte de quienes tienen el poder para hacerlo según les parezca.  Edward Snowden con sus filtraciones sobre lo que hace EE.UU. espiando a todo el mundo en la red y los celulares, lo confirmó.

Si estos datos lo colocan en el contexto de los negocios o de una futura guerra ó va a parar a manos de delincuentes o terroristas internacionales (pentágono-OTAN), ya se imaginarán cuan sensible y ventajoso puede ser. Xel

, , , , , , , ,

No Comments

“En América Latina hay bases militares y bases mediáticas”

Entrevista al filósofo mexicano Fernando Buen Abad
“En América Latina hay bases militares y bases mediáticas”

Héctor Bernardo
Diario Contexto

Fernando Buen Abad es doctor en filosofía, semiólogo, escritor, especialista en medios de Comunicación. Ha sido fuente de consulta de varios presidentes, entre ellos Hugo Chávez y Manuel Zelaya. En una extensa charla -que formará parte de un libro sobre pensadores de Nuestra América-, el intelectual de origen mexicano, analiza el rol del los medios, afirma que la comunicación es un problema de seguridad regional y asegura que “los medios de comunicación, son realmente armas de guerra ideológicas”.

-¿Por qué afirma que en la actualidad la comunicación es un problema de seguridad regional?

-En lo que va del siglo XXI, tenemos ya cinco golpes de Estado en América Latina donde el ariete han sido las estructuras monopólicas mediáticas. Eso es una alerta a la que estamos llegando tarde.

-¿Cuál ha sido el rol de la Sociedad Interamericana de Prensa (SIP) en estos hechos?

-En el caso de la SIP, trato de no exagerar su papel, a pesar de que se trata de una alianza de empresarios de medios. El problema no es que los empresarios se organicen, el problema es que tienen una impronta y una currícula como la de una antología del terror. Cada uno de ellos es un compendio de horrores espantosos, no solamente en lo individual, sino por los medios a los que representan y por los proyectos que tienen en mente. No obstante, creo que siguen siendo una instancia bastante menor respecto del otro problema que es el megaproyecto global de dominación mediática, que si es un proyecto imperial. En ese contexto, la SIP es apenas un peón que hace cosas horrorosas, pero que conforman sólo una parte de ese megaproyecto.

Digo eso para que ubiquemos el tamaño de lo que representa la SIP, pero en su escala quienes la integran son autores de prevenciones enormes. Ellos han sido el ariete del proyecto que hemos denominado como El Plan Cóndor Comunicacional.

-¿Qué implicaría El Plan Cóndor Comunicacional?

-En los años recientes hubo una “metástasis” de las bases militares en América Latina, sobre ellos han hecho análisis muy precisos Atilio Boron y Ana Esther Ceceña, detallando el mapa de las bases militares en la región. Estados Unidos, que siempre pensó que México era parte de su anillo de seguridad, ahora quiere que lo sea todo el continente que, además, es un territorio de seguridad con 500 millones de personas cautivas para ampliar su proyecto de mercado.

Una forma de controlar todo tipo de resistencia es mediante las capacidades de desembarco acelerado de fuerzas militares en la región. La formula ya la vimos en Irak, ya la vimos en Libia, en Siria, en Ucrania. El ariete, la punta de lanza de esto, son los medios. Se trata de empezar a acusar de dictadores a todos los que están ahí, convencer al mundo de que “alguien tiene que hacer algo”, y el día que eso pase todo, el mundo aplaudirá y dirá: “Por fin ya quitaron a ese dictador”. Esa formula ya la vimos. Esa formula es la que está apuntándole a Nicolás Maduro y que le apuntó a Hugo Chávez. Es la formula que le apunta a Evo Morales, a Daniel Ortega, a Rafael Correa, a Raúl Castro, a Dilma Rousseff y a Cristina Fernández. Está claro quienes son los enemigos para ellos en este escenario.
-¿Qué rol les corresponde en ese contexto a los medios de comunicación?

-Los medios de comunicación, son realmente armas de guerra ideológicas y han ido reposicionándose en el continente. En América Latina hay bases militares y bases mediáticas. Las bases mediáticas tienen varias ventajas sobre las otras. Tiene mayor capacidad de articulación, de manera más rápida y ubicua. Hacen estallar un comentario difamador en Venezuela, esa misma mañana en una radio de un barrio de Buenos Aires la repiten, haciendo operar de esa manera la agenda en el territorio, al mismo tiempo que el Grupo Prisa de España reproduce la misma nota en Madrid, la CNN la reproduce en Estados Unidos, en México la replica Televisa y Clarín hace lo suyo en Argentina. Es decir, hay velocidad y sincronicidad, eso es básicamente estrategia militar. Hay una lucha territorial al mismo tiempo que hay una lucha semántica. A eso es a lo que denomino el Plan Cóndor Comunicacional. Porque ahora las fuerzas de represión comunicacional tienen una capacidad de virulencia y coordinación muy rápida.

Acabo de ir a una ciudad que se llama Azul, y mientras desayunaba en el hotel, la señora que atendía me comentaba que estaba muy preocupada porque ella veía que “los rusos se han vuelto el demonio” y que “Putin es un Satanás que amenaza a todo el mundo”. Esa señora, que atendía ese humilde hotel, ya tenía la carga ideológica en sincronía con lo que se está diciendo en gran parte del planeta. Ese es Plan Cóndor Comunicacional, que ya ha hecho la tarea de posicionarse en el terreno del imaginario colectivo.

-¿Cómo estructura?

-Estoy seguro que si tuviéramos dinero e instituciones fuertes para hacer estas tareas de investigación identificaríamos estructuras semánticas y sintácticas idénticas. Una que he trabajado es la siguiente, cuando ganó las elecciones en México Peña Nieto dijo: “Hemos sembrado una semilla, de la que crecerá un árbol, de la que tendremos los frutos”. Esa es la misma frase que dijo en Venezuela Henrique Capriles, cuando perdió las elecciones frente a Hugo Chávez, y también en Argentina, en Tigre, Sergio Massa, dijo exactamente la misma frase en uno de sus discursos: “Estamos sembrado una semilla, de la que crecerá un árbol, de la que tendremos los frutos”.

Si tuviéramos la posibilidad de hacer una “tomografía computada” del discurso que está corriendo en América Latina en estas bases mediáticas continentales, veríamos que hay matrices que tienen una orientación y que pasan por el Grupo Random de Colombia, por CNN en Estados Unidos y que viene del Grupo Prisa, donde están los laboratorios de guerra ideológica y psicológica más poderosos del mundo.

Fuente original: http://www.diariocontexto.com.ar/2015/06/01/en-america-latina-hay-bases-militares-y-bases-mediaticas/

SI queremos que la “Patria Grande” se fortalezca al punto de quedar inmune a la injerenCIA foránea de cualquier naturaleza, tenemos que invertir y desarrollar mucho no solo en la infraestructura de comunicación de nuestros pueblos, sino re-orientar las políticas que permitan un acceso mas libre a la información.

Como hacer por ejemplo para que las señales de cadenas TeleSUR y RT (Rusia Today) o la multiplicación de cadenas similares llegue a todo el continente y a cada hogar para romper la hegemonía y dominación mediática de las cadenas del imperio genocida?

Todavía sigo soñando con un internet libre y gratuito para todos. Xel

, , , , , , , , , ,

No Comments

Desafíos técnicos y políticos para una Internet más segura

Si miramos hacia nuestro futuro digital, se puede decir que nos encontramos en la “etapa infantil”. A medida que nuestras actividades incorporan un componente digital, la división entre los dominios físico y virtual se vuelve cada vez más indistinguible.

De cómo se maneje ese futuro digital, con qué criterios y prioridades se desarrolle la tecnología y qué políticas públicas se implementen, dependerá en gran medida el perfil de ese futuro y sus implicaciones para la seguridad, los derechos humanos, la democracia y la justicia social.

Nuestra “infancia digital” en muchos aspectos se presenta prometedora y ciertamente tiene muchos encantos; pero también van apareciendo nuevas amenazas: inseguridad, vigilancia generalizada, pérdida de privacidad, concentración de la riqueza, control centralizado y poder de manipulación… y la lista se sigue alargando.

Por lo mismo, la expansión ubicua de estas tecnologías significa que estas cuestiones se están tornando demasiado importantes como para dejar únicamente a los especialistas decidir sobre las soluciones, ya sea a nivel técnico o político.

Sin embargo, para la gran mayoría de la ciudadanía, el tratar de entender lo que podemos hacer para mejorar nuestra propia seguridad y privacidad, o incluso para influir en cómo se desarrolla este nuevo mundo digitalizado, parece un reto bastante desalentador. Las revelaciones de Edward Snowden han minado la confianza en los gigantes de la tecnología y en la fiabilidad y seguridad de los software, hardware, aplicaciones y servicios que prestan; pero también nos hacen sentir más impotentes para saber qué hacer para que cambie de rumbo, o incluso cómo salir del sistema.

Dos de las tendencias técnicas más preocupantes en la actualidad son la inseguridad tecnológica y la llamada “Internet de las cosas”, según el investigador sueco Ola Bini, de la empresa de software ThoughtWorks. ALAI dialogó con este especialista en seguridad, privacidad y anonimato, respecto a estos desafíos.

“Internet está construida sobre cimientos muy inseguros”, afirma. “Por ejemplo, para conectarnos a bancos y otros sitios web seguros, estamos utilizando formas de comunicación que en realidad no son tan seguras como deberían ser”. Los ataques de alto perfil, como robo de números de tarjetas de crédito, están en crecimiento.

Un segundo gran problema viene con la proliferación de dispositivos conectados: lo que hoy se conoce como “Internet de las cosas”; por ejemplo, las “casas inteligentes”, donde los dispositivos tales como los controles para alarmas de fuego, calefacción y luces están conectadas a Internet y entre sí, lo que permite el acceso remoto. “Suena fantástico hasta que te des cuenta que actualmente estas cosas se construyen sin ningún tipo de seguridad,” advierte Bini. Cita recientes ejemplos de un error en la actualización de un sistema que dejó a numerosas casas sin calefacción ni iluminación; o de un hotel de lujo en China que proveyó iPads a todos los huéspedes para controlar los parámetros de su habitación, hasta que se descubrió que les permitiría controlar cualquier habitación del hotel.

“Pero lo que más me asusta en realidad son los autos”, comenta Bini, “porque ahora son computadoras sobre ruedas. Un auto típico tiene más de mil mini-ordenadores incorporados, que significa más de 500 millones de líneas de código. En la industria del software, sabemos que en una base de código de 500 millones de líneas, se puede esperar alrededor de 5 millones de defectos. Esa es una cifra conservadora”. La mayoría de ellos pueden no ser tan problemáticos, pero incluso 10 defectos que podrían hacer que el auto se accidente resulta realmente aterrador, y aún más -añade- cuando personas ajenas podrían acceder a ellos para atacar a su auto.

Centralización y balcanización

Desde el punto de vista político, el investigador de seguridad se preocupa por la fuerte tendencia hacia la centralización, pero también hacia la “balcanización” de Internet. “Ambas tendencias refuerzan las estructuras económicas existentes, lo que significa que EE.UU. tienen un poder excesivo sobre lo que sucede en Internet actualmente. Y a pesar de que Internet está construida de tal manera que podría ser descentralizada en todo el planeta, en realidad eso por ahora no ocurre; Internet es centralizada, y EE.UU. tiene el poder sobre básicamente todo lo que sucede”.

En cuanto a la balcanización, Ola Bini señala dos aspectos. “La primera de ellas es que está sucediendo como una respuesta a la centralización por parte de EE.UU. y a las revelaciones de Snowden; así, algunos países como Brasil y Rusia se encuentran tramitando legislaciones que obligan a que los centros de datos se ubiquen físicamente en el país del usuario cuyos datos se almacenan”. Esto significaría que una empresa como Facebook tendría que almacenar información sobre usuarios rusos en un servidor en Rusia. Facebook quizás podría tener los recursos necesarios para crear sus propios centros de datos, incluso en un gran número de países; pero si más países adoptan una legislación similar, para una empresa que inicia, le resultaría muy difícil crear aplicaciones que se puedan utilizar en más de un país. “Así que el problema es que no es escalable, lo que de hecho podría intensificar la centralización”, expresa. Y da un ejemplo más extremo: “Brasil ha estado hablando de la creación de su propia Internet completamente independiente, donde la mayoría de servicios que se utilizan hoy sean servicios brasileños. Pero desde la perspectiva puramente económica, sería muy difícil duplicar todos los servicios existentes en Internet”, por lo que podría crear una situación de desventaja para la población brasileña.

El investigador de seguridad considera que Internet debe idealmente permitir a la gente en todo el mundo estar conectada y proveerse servicios entre sí, independientemente de donde se encuentren; y poder hacerlo de forma descentralizada, sin que ningún país pueda interferir en ello. Sin embargo, las actuales tendencias hacia la centralización y la balcanización van en un sentido exactamente opuesto.

Ante esta situación, le preguntamos a Bini qué tipo de innovaciones o políticas podrían ayudarnos a avanzar hacia una Internet más descentralizada. “Hay un montón de cosas que se podría hacer” –respondió–. “Un ejemplo es la neutralidad de la red, que es una solución a corto plazo. En el largo plazo, necesitamos soluciones técnicas que realmente hagan irrelevante la neutralidad de la red. Pero en el corto plazo tenemos que asegurarnos de que una empresa no pueda comprar un servicio preferencial”. Tanto en EE.UU. como en varios países de América Latina se están introduciendo medidas sobre la neutralidad de la red, para obligar a los proveedores de servicios de Internet (PSI) a tratar todo el tráfico en Internet por igual, sin carriles rápidos para quienes pagan por ellos.

Una cuestión diferente es la legislación en torno a la conservación de datos, que tiene más que ver con la vigilancia. La mayoría de los países están obligando a los PSI a retener los datos entre 6 y 24 meses (estamos hablando de los metadatos: quien habla con quien). Esto resulta caro para el PSI, lo que perjudica a los proveedores más pequeños; es más, se les podría exigir que entreguen datos a los servicios de inteligencia. “A diferencia de la neutralidad de la red, la disputa en torno a la conservación de datos está yendo por el camino equivocado”, comenta Bini.

En el plano de las aplicaciones, considera que la innovación más importante sería una mayor descentralización de los servicios. “Tenemos que fomentar, por ejemplo, alternativas a Facebook, que estén realmente diseminadas por todo el planeta y donde los datos se almacenen cerca del usuario en lugar de estar cerca de Facebook”. En el plano físico, los mapas de conectividad de cables submarinos y de flujos de tráfico demuestran cómo la topología está muy centrada en torno a Estados Unidos, lo que también hace que sea más barato enrutar el tráfico a través de EE.UU. Contrariamente a lo que cabría esperar, mucho tráfico nacional en América Latina se enruta a través de Miami para regresar al país. Se requiere, entonces, cambiar la infraestructura física: “necesitamos tener cables de mayor capacidad que conecten otros países, entre los países del Sur global, para que podamos enrutar el tráfico sin tener que pasar por el Norte global”.

Comentamos a nuestro interlocutor que uno de los obstáculos para la descentralización es el llamado efecto de red, según el cual una mayoría de usuarios fluye hacia el servicio más exitoso, lo que contribuye a una centralización aún mayor. El investigador reconoce que eso es algo muy difícil de contrarrestar. “Significa que uso Skype porque mis padres usan Skype y utilizo Facebook porque todos mis amigos en Suecia utilizan Facebook”. Sin embargo, considera que es posible crear aplicaciones que funcionan de una forma similar a Facebook, pero “sin tener todos los datos almacenados en servidores de Facebook”. Podría tener una funcionalidad similar, salvo que los datos personales se almacenarían cerca del usuario, bajo su propio control, quizás incluso en sus propios aparatos. El usuario decidiría qué datos quiere compartir, por ejemplo con Facebook, para que sean accesibles a sus amigos. Facebook podría hacer correr sus algoritmos sobre esos datos, pero lo más importante es que no serían propiedad de la empresa.

El problema, de acuerdo con Bini, es que, si bien ya es posible construir tales sistemas descentralizados, “no existe el incentivo económico para hacerlo, y en gran parte eso se debe a que Internet actualmente está motorizada por la publicidad”. Él anhela que, en unas pocas décadas, viendo este pasado de Internet, la gente lo catalogará como la época oscura, porque “cuando una empresa es financiada con publicidad, significa que no eres el usuario, eres el producto”. Así, para Google o Facebook, el incentivo real para proporcionar un buen servicio no es al usuario, sino a los anunciantes en la red. “Mientras esto siga sucediendo, será muy difícil desplazar estos modelos centralizados, porque se basan en la idea de que, para vender más anuncios mejor adaptados a tu perfil, tendrán que utilizar cada vez más tu información personal para lograrlo”. Así, dice, las alternativas son que, quizás tendremos que volver a pagar por los servicios, o podríamos ir hacia un modelo donde el gobierno intervenga y ofrezca este tipo de plataformas como servicios públicos.

Soluciones tecnológicas y políticas

Uno de los debates en curso en la comunidad técnica es sobre cuáles problemas pueden o no ser resueltos a través de la arquitectura técnica, y cuáles pueden o no ser manejados mejor mediante políticas públicas. Bini concuerda que es complejo. “Muchos de estos temas, especialmente cuando se trata de la vigilancia y la topografía de Internet –siendo ambas relacionadas–, deben resolverse desde la tecnología, con políticas públicas para apoyar muchas de estas innovaciones”. Se refiere al ejemplo mencionado de neutralidad de la red, donde la regulación es necesaria en el corto plazo, pero a largo plazo es mejor una solución técnica. Otra dificultad que menciona es que las presiones del mercado y otras presiones sociales incitan a las personas, las empresas o las organizaciones a hacer lo que es técnicamente posible, con independencia de si es legal o no.

Preguntamos si, dada la actual falta de incentivos económicos y del mercado para cambiar la tecnología, será factible dar a los usuarios una mejor seguridad o servicios descentralizados, si no es mediante la legislación y reglamentación. El investigador admite que es una pregunta difícil; de hecho, dice, mientras que muchos productos nuevos que salen ahora pretenden ser seguros, –por lo que en la era post-Snowden, muchas empresas lo ven como un buen argumento para la venta– la verdadera seguridad que ofrecen varía mucho de un producto a otro, al punto que muchas aplicaciones de mensajería supuestamente “seguras”, no lo son para nada.

Considera que la salida para las empresas u organizaciones que realmente quieren cambiar el statu quo sería construir soluciones que generen una excelente experiencia de usuario, y luego introducir la seguridad y la descentralización como parte de ella. “No veo ninguna otra forma para que podamos conseguir la aceptación pública que necesitamos para este tipo de soluciones”, añade, si bien reconoce que no es fácil hacerlo; sin embargo, ya hay gente que está trabajando en este tipo de soluciones. “Espero que podamos lograrlo, pero no es imposible que podamos fracasar y que el futuro sea de una Internet muy US-céntrica, corpócrata, propagandística, de vigilancia generalizada y totalitaria. Y por extensión, estamos hablando del mundo entero, ya que Internet se está convirtiendo en parte de nuestra vida natural”.

Mientras tanto, hay algunos pasos bastante simples que los usuarios ordinarios pueden dar para mejorar su propia privacidad y seguridad (vea el recuadro). “Es muy importante no darnos por vencidos”, insiste Ola Bini. “Es una situación sombría pero podemos luchar. No hay que desesperar, sino más bien auto educarnos. Necesitamos más gente que entienda estos temas, que piense al respecto y esté consciente de ellos”, concluye.

* Artículo publicado en: América Latina en Movimiento 503, ALAI abril 2015. “Hacia una Internet ciudadana”.

URL de este artículo: http://www.alainet.org/es/articulo/…

No debe olvidarse que internet es una herramienta de comunicación muy compleja cuyos alcances y consecuencias están en pleno proceso de asimilación por la sociedad.  Si esa herramienta es usada y manejada exclusiva y autoritariamente por una persona, familia o país como es el caso de Estados Unidos, impondrá sus reglas, normas, etc. hará lo que le parezca conveniente a sus intereses y sin que le importe lo que diga el resto del mundo.

Es lo que esta pasando y no cambiará hasta que ocurra algo tan grave como una nueva guerra que lo cambiará todo y por supuesto que internet será la primera en caer.  Con “el grán colapso”de internet conoceremos los alcances y dimensiones de la red de redes en nuestras vidas.  El impacto sobre la sociedad cuando se corta internet de hecho ya es similar al efecto que se produce cuando se apaga la luz, el retorno a nuestro pasado cavernario.

En circunstancias extraordinarias estaremos preparados para vivir sin internet por un tiempo prolongado? Cuanto hemos avanzado en términos de comunicación o hemos retrocedido?  Xel

, , , , , , , ,

No Comments

“Desde el 1 de enero Facebook ya no es un lugar para los amigos, sino para la NSA”

youtube.com

Un reportero del portal Infowars revela en su nuevo video cómo la nueva política de Facebook permitirá a los organismos estadounidenses tener acceso a los datos personales de los internautas.

La nueva política de Facebook introducida el 1 de enero de 2015 permitirá a terceras partes como la CIA, el FBI o la NSA recoger la información de los usuarios desde sus dispositivos, asegura el reportero del portal Inforwars Joe Biggs en su nuevo video. Según el experto, los nuevos términos continúan la tendencia que se estableció tras el 11-S cuando por la política emprendida por la administración estadounidense “perdimos cualquier privacidad que teníamos”.

youtube.com / TheAlexJonesChannel

Se trata de las modificaciones en los ‘Términos y condiciones de uso del servicio’ que entran en vigor desde el 1 de enero de 2015. Biggs pone el ejemplo de la llamada ‘Información sobre dispositivos’, que dice: “Recogemos información desde o sobre los computadores, teléfonos u otros dispositivos desde los cuales se descarga o accede a nuestros servicios”. Según el experto, eso significa que terceras partes pueden conocer sus contactos, su localización, sus fotos y todo lo que se guarde en el dispositivo.

 

“Ya sabemos que la CIA está trabajando con Facebook y Google”, recuerda Biggs, quien aclara que ahora para los servicios será mucho más fácil recopilar los datos de usuarios que acepten las nuevas condiciones. ”El 1 de enero de 2015 Facebook ya no es un lugar para amigos, sino para la NSA y el Gobierno“, afirma el experto.

FUENTE: http://actualidad.rt.com/sociedad/162027-facebook-lugar-amigos-nsa

Todo indica que el imperio genocida EE.UU, se está preparando para una futura guerra.  Todas estas medidas para recopilar datos de sus ciudadanos y de todas las personas en el mundo que utilizan los servicios de sus empresas multinacionales como Facebook, Gooogle, Youtube, Twitter, etc. no tienen otra finalidad que la de tomar medidas futuras que sin duda no serán pacíficas para personas o Gobiernos que no estén de acuerdo con sus objetivos. Xel

, , , , ,

No Comments

Rusia toma mas precausiones en sus medios de comunicación ante la abierta injerenCIA de EE.UU.

Operadores de telefonía móvil, fondos de pensiones y bancos se verán afectados por la nueva ley de medios de comunicación

9 de octubre de 2014 Kommersant

Hay licencias de medios de comunicación que pertenecen a webs de operadores de telefonía móvil, fondos no estatales de pensiones y bancos, en cuyo capital hay una parte de inversores extranjeros. Los propietarios de los medios de comunicación corporativos, común en la mayoría de las grandes empresas rusas, también tendrán que estudiar qué es lo que exige la nueva ley.

Las páginas webs de varios operadores móviles, entre los que se encuentran MTS, Megafon, Vimpelkom y T2RTK holding (presta servicios con la marca Tele2) están en la lista de medios de comunicación del Servicio Federal de supervisión de las comunicaciones, tecnologías de la información y comunicación de masas (Roskomnadzor). Aparecen registradas como “publicaciones periódicas electrónicas”. Según MTS, las compañías de telefonía móvil están obligadas a informar de los servicios que prestan a sus clientes a través de los medios de comunicación y por eso necesitan ese estatus.

Recientemente se ha aprobado un proyecto de ley impide a los extranjeros establecer medios de comunicación en Rusia y además no permite que estos tengan una participación de capital superior al 20% en los medios. Prácticamente todas las grandes empresas de telefonía móvil en Rusia tienen estructuras extranjeras entre sus accionistas. Sin embargo, a partir de febrero del 2016 las empresas cuyo capital extranjero supere el 20% ya no podrán ser propietarias de medios de comunicación rusos. La ley “De los medios de comunicación de masas” está a la espera de ser firmada por el presidente.

Las empresas rusas y personas físicas que controlen un tanto por ciento del medio a través de estructuras extranjeras tendrán una prórroga hasta febrero del 2017. La nueva normativa se refiere a un control directo y también indirecto.

Los medios de comunicación de entretenimiento, educativos o con otro tipo de contenidos no informativos, por ejemplo Discovery, Disney o National Geographic también se pueden ver afectados por la nueva medida.

Según la base de datos de Roskomnadzor, los operadores de telefonía móvil no son los únicos propietarios de medios con un perfil distinto al habitual. Más de una decena de fondos de pensiones no estatales también tienen este tipo de licencias.

El banco VTB 24 (que pertenece a VTB y cuyo 39% es de libre circulación). La página web rusa del sistema de pagos al momento Quiwi (cuyo 64,4% se comercializa en NASDAQ y el resto pertenece a unas cuantas empresas extranjeras) también está registrada como medio de comunicación.

Además, muchas grandes empresas rusas son  propietarias de licencias de sus medios de comunicación corporativos, sobre todo los impresos. Por ejemplo, Norilski nikel (entre cuyos accionistas hay dos empresas registradas en el extranjero que tienen partes de más del 20%) tiene una revista corporativa con el mismo nombre.

Lea más: Los medios de comunicación rusos se cerrarán al capital extranjero>>>

http://es.rbth.com/politica/2014/10/09/operadores_de_telefonia_movil_fondos_de_pensiones_y_bancos_se_veran__44201.html

Para tomar en cuenta en nuestro país y tomen nota de la fecha en que lo decimos. Se vendrán tiempos muy turbulentos en el sentido de un ataque feroz de injerenCIA del imperio genocida de EE.UU. y si no tomamos precauciones, fácilmente armarán su “revolución de color” a su medida para desestabilizar, generar caos, violencia y división entre los bolivianos, para finalmente imponer un gobierno títere que permitirá una nueva privatización de nuestros recursos naturales.  Vende patrias nos sobran y tanto latifundistas como empresarios de medios de comunicación que ayer apoyaron a los golpistas, hoy siguen impunes.

Solo sigan el reguero de sangre que va dejando por el mundo “el imperio genocida” para ver como opera la injerenCIA imperial: Cuba-Honduras-Venezuela-Irak-Afganistán-Pakistán-la división de Sudán-Libia-Siria-Ucrania-Rusia y recientemente lo están intentando en Hong Kong, China.

No son tiempos fáciles y menos pacíficos, “los lobos hambrientos” por nuestros recursos naturales vendrán, solo vean como están intentando despedazar Venezuela y Argentina. Xel

, , , , , , ,

No Comments

Quinientas cincuenta mil leguas de cable submarino

Con tanto hablar del wireless se nos olvida que todo pende de 200 hilos que se han convertido de pronto en objetivo terrorista internacional.

Marta Peirano 04/06/2013 - 20:21h

Mapa de cables de fibra óptica submarinos 2013

MÁS INFO

La información querrá ser libre pero su grado de autonomía es muy limitado. El complejo entramado de telecomunicaciones que llamamos Internet depende de antenas, grandes centros de procesamiento de datos y, sobre todo, dos millones y medio de kilómetros de fibra óptica cuya fragilidad se pudo apreciar en toda su extensión cuando la guardia costera egipcia descubrió a tres buceadores cortando cables cerca de la costa de Alejandría el pasado mes de marzo.

La red de autopistas submarinas que conecta artificialmente lo que ha separado el mar tiene 200 cables que tienden a uno y otro lado de los continentes, concentrándose en puntos estratégicos. Egipto es uno de esos puntos y la línea atacada (SEA-ME-WE 4), es uno de los cuatro cables que conecta Europa, Oriente Medio y el continente asiático. Aparentemente, los saboteadores no eran aficionados ni acababan de llegar: ya habían causado graves daños en otros tres nodos importantes ( I-ME-WE, TE-North, EIG y SEA-ME-WE-3) ralentizando las comunicaciones en Pakistán hasta un 60% y las globales un 30%. Sin embargo, la patrulla que les descubrió no les estaba buscando. ¿Por qué no se descubrió antes del sabotaje?

Lo cierto es que los cables submarinos llevan una existencia llena de callados peligros en la oscuridad del suelo oceánico. Cuando no hay desastres naturales, la infraestructura sufre accidentes constantes con anclas de buques, submarinos, barcos de pesca, marañas de redes abandonadas llenas de basura. Cuando las redes se ralentizan, se asume que ha habido un problema y que la teleco correspondiente irá a solucionarlo. “Ha habido un fallo en la línea de cable submarina a Pakistan a través de Alejandría, Egipto- declaró Wateen Telecom. –El cable de fibra óptica ha sido dañado por motivos desconocidos”. El sabotaje coincidió además con el famoso ataque a Spamhaus, cuyo responsable fue detenido hace unas semanas en Barcelona. Los expertos dijeron entonces que el bombardeo de 300.000 millones de bits por segundo que habían sufrido los servidores de la compañía suiza podrían haber congestionado la Red a nivel global. Lo más probable es que fuera el cable.

Ya había ocurrido antes: en 2007, un barco pirata robó unos trozos de cable en la costa de Vietnam pensando que contenían cobre (los piratas son gente muy anticuada) y unos terroristas atacaron las líneas de la cosa de Cagayan de Oro en Filipinas en 2010. La escala de los últimos ataques no tiene precedentes pero mucho más impacto.

 

Colgar de un hilo

El bonito mapa de TeleGeography muestra nuestras comunicaciones intercontinentales combinando cartografía victoriana con las estructuras de los mapas de metro y ferrocarril. Está lleno de datos interesantes, como quién consume más ancho de banda (EEUU), un histórico de la capacidad y consumo creciente de las redes y una media del tiempo que tarda la información en llegar de un lado a otro (el ping).

Pero lo más importante se entiende sin explicaciones: hay países que cuelgan de un hilo, cuya destrucción sería un apagón o una nueva clase de embargo. En este otro mapa, menos bonito, vemos que la conexión de millones de personas dependen de una sola compañía que opera a miles de kilómetros de su país.

A la contingencia del fondo marino, nuestra infraestructura global es vulnerable a los problemas derivados de la relación entre vecinos que están conectados tecnológicamente, pero no social, política y económicamente. La red de cables submarinos está regulada desde 1982 por la Convención de las Naciones Unidas sobre el Derecho del Mar y ésta prescribe que, en aguas internacionales, “todos los estados tienen derecho a tirar cable submarino y a mantenerlo y repararlo como sea conveniente”. Los estados costeros, sin embargo, podrán ejercerán su soberanía en un cinturón náutico de 12 millas en la costa adyacente a su territorio nacional.

Teóricamente, para denegar el desembarco de cables cerca de su costa, un país debe alegar un motivo razonable, normalmente relacionado con la protección medioambiental (bancos de pesca, corales, etc), pero la soberanía es problemática cuando está en juego una infraestructura que nos afecta a todos. El cable que enlaza Singapur con Australia SEAMEWE-3 lleva meses caído, porque el operador no consigue permiso del Gobierno de Indonesia para meter máquinas en sus aguas. Y, aunque el presidente sirio Bashar al-Asad asegura que los “apagones” en su país son ataques terroristas, las organizaciones de internautas y medios aseguran que él mismo ha “apagado” la Red para tener controlada la “insurrección”.

Tener dos cables tampoco garantiza nada: en 2008, dos cables de dos compañías distintas fallaron a la vez, dejando completamente incomunicados a Egipto, Pakistán, Kuwait y la India, y parcialmente incomunicados a Líbano y Algeria. El famoso hilo que describió Neil Stephenson en 1996 colapsó durante el terremoto de Taiwán en 2006, cortando todas las comunicaciones en Hong Kong, China y el sudeste asiático.

La Gran Red Victoriana

La información sólo tiene tres maneras de moverse: en brazos (libros, disco duro, vecinas), por ondas de radio (satélites, antenas) y por cable electrificado. Parece poca cosa pero, antes de que Samuel Morse lanzara el primer cable entre Washington y Baltimore en 1844, la información iba siempre en brazos.

El primer cable submarino internacional unió la Gran Bretaña con Francia a través del estrecho de Dover con gran esfuerzo y dinero de los hermanos John Watkins y Jacob Brett en 1850, pero fue a morir inmediatamente en el ancla de un solo pescador. Tras una instalación accidentada, el primer cable transatlántico submarino consiguió conectar Irlanda con Terranova (agosto de 1858) pero sólo tres semanas, antes de que los cables cedieran a las inclemencias del suelo marino. La mayor parte de los inversores huyeron, pero el gran proyecto de conectividad global consiguió estabilizarse 10 años más tarde gracias al apoyo gubernamental y a una fabulosa resina de las colonias asiáticas llamada gutapercha.

Entonces Internet era la Atlantic Telegraph Company, la misma AT&T Corp. que llevó el primer cable transoceánico de fibra óptica de Nueva Jersey a Inglaterra en 1988. La leyenda asegura que podía soportar hasta 40.000 conversaciones telefónicas al mismo tiempo.

FUENTE: http://www.eldiario.es/turing/internet-infraestructuras-cables_submarinos_0_139636668.html

Estas son las nuevas carreteras favoritas de la información. Nos hace falta implementar nuestra propia super carretera de información a nivel continente. Xel

, , , , , ,

No Comments

¿Qué pasa si se deja de consumir azúcar durante un año?

© REUTERS Nigel Roddis

Eve O. Schaub, una mujer madre de dos hijos de Vermont (EE.UU.), hizo que su familia no consumiera azúcar durante un año y compartió la experiencia y los asombrosos resultados de este experimento en su libro ‘Year of no sugar’ (El año sin azúcar).

Un día Schaub vio un video sobre los nocivos efectos que tiene el azúcar sobre el organismo humano, consecuencias como el aumento de peso y numerosas enfermedades, lo que incitó a esta madre a intentar introducir cambios en su dieta y en la de su familia excluyendo completamente el consumo de sacarosa.Según confiesa Schaub, al principio la decisión fue un verdadero desafío para su marido y especialmente para sus dos hijas, de 9 y 13 años de edad, que como la gran mayoría de los niños eran amantes de las golosinas.

Eve O. Schaub

La lista de alimentos que tuvieron que dejar de comer fue sin duda impresionante, ya que al empezar a leer las etiquetas de los productos la mujer se dio cuenta de que el azúcar se escondía en los lugares más inesperados, como en el pan, la salsa de tomate, caldos de pollo, condimentos, tocino y mayonesa, entre otros. Schaub eliminó de su cocina todos los alimentos que contenían azúcar refinado, edulcorantes añadidos, azúcar de mesa, miel, caramelo o jugo de frutas, azúcar falso o alcoholes de azúcar.

Los resultados de estos radicales cambios en la vida de la familia, por su parte, no se hicieron esperar. Al poco tiempo de haber dejado de consumir azúcar, Schaub, su marido y sus hijas notaron considerables mejoras en el nivel de energía, salud, digestión, patrones de sueño y humor. “Nos sentíamos más saludables, parecía que enfermábamos menos, que nos recuperábamos más rápido o que los resfriados eran más leves”, asegura la autora, que también señala que ha experimentado cambios positivos en cuanto al deseo sexual.

La madre asegura que con el tiempo hasta su sentido del gusto empezó a cambiar. Alimentos que antes le parecían apetitosos pronto empezaron a tener un sabor desagradable y a causar diferentes tipos de molestias.

© facebook.com/yearofnosugar

Schaub explica que el objetivo de su libro es hacer que las personas presten más atención a los productos que contienen azúcar y tomen sus propias decisiones. “Los fabricantes lo utilizan porque mejora el sabor de los alimentos, es un eficaz conservante y es barato, pero tenemos el derecho de saber si nos estamos envenenando a nosotros mismos”, declara la mujer.

Texto completo en: http://actualidad.rt.com/ciencias/view/140726-ano-sin-azucar-salud-alimentos

Eliminar completamente el azucar de nuestra dieta es drástico, pero lo que afirma respecto al daño que ocasiona el azucar en nuestro organismo y nuestra salud a largo plazo, lo comparto y sintetizo: El azucar blanca y procesada, es el dulce veneno que trae menos beneficio a nuestra salud.  Incluso existen estudios que dicen que: “la fuente de energía del cáncer es el azúcar”, grave, no?

Ya no sé que pensar de lo ocurrido el 2010 cuando una gran parte de la población boliviana paralizó sus actividades por la falta de azucar, es tan grave nuestra dependencia del “dulce veneno”? Solo puedo comprender semejante comportamiento desde una deficiente educación alimenticia o una larga fila en busca de una lenta agonía guiada por la ignorancia.

En cualquier caso, recuerden que la regla máxima para nuestra salud es siempre la misma: “TODO EN EXCESO, MATA”, incluso llevar la vida como político corrupto, disminuye la expectativa de vida.  A ver quién se anima a explicar por qué? ^_^ Xel

, , , , , , , , ,

No Comments

Assange: El espionaje es la principal actividad de Google

El espionaje es la principal actividad de la empresa tecnológica Google, indicó el jueves el creador de la página Web Wikileaks, Julian Assange. 

En una entrevista concedida a la cadena británica BBC, Assange afirmó que estas actividades de inteligencia constituyen un 80 % de las ganancias del buscador de Internet.

Google, adelantó el australiano, recopila, almacena y clasifica información sobre las personas, para luego venderla a las organizaciones interesadas en estos archivos.

El trabajo que realiza Google, es como el de Inteligencia Electrónica Británica (GCHQ, por sus siglas en inglés) y la Agencia de Seguridad Nacional estadounidense (NSA, en inglés), según Assange, quien desde el 19 de junio de 2012 está asilado en la embajada de Ecuador en Londres, capital del Reino Unido.

Desde su establecimiento, Wikileaks ha publicado diversos documentos sobre diferentes temas, en especial el espionaje de varios países, siendo el más importante el de los servicios de Inteligencia estadounidense a altos funcionarios alemanes, incluida la canciller Angela Merkel.

FUENTE: http://www.hispantv.com/detail/2014/09/19/289444/assange-espionaje-principal-actividad-google

A estas alturas, cada uno de nosotros tiene un archivo en google que recopila todo lo que hacemos en la red cuando utilizamos el buscador.  Esto que estoy escribiendo, también esta siendo archivado y clasificado, probablemente en la sección de indeseables para el negocio de google.  Tengan mucho cuidado en el uso de google, mejor no lo usen.  Existen muchos otros buscadores alternativos.  Al final, la decisión y el poder esta en cada uno de nosotros para hacer desaparecer a google y sus agresiones; no teman, el servicio que ofrece nunca desaparecerá, siempre surgirán mejores buscadores. Xel

, , , , , , ,

No Comments

Mapamundi de todas las conexiones a Internet

¿Ha imaginado alguna vez lo conectados que estamos gracias a las tecnologías modernas? Para hacerse una idea, pueden ver este mapa de todas las conexiones a Internet en el mundo.

Texto completo en: http://actualidad.rt.com/sociedad/view/138810-retrato-web-mapamundi-conexiones-internet

, , ,

No Comments

Cuatro pasos para despedirse de Facebook para siempre

© RT/AFP

Los recientes casos de espionaje en la Red y el abuso de publicidad preocupan a los internautas. Algunos ya han abandonado las redes sociales más populares y otros se lo plantean. Conozca cómo apartar a Facebook de su vida siguiendo cuatro pasos.

Muchos usuarios de la mayor red social del mundo ya están cansados de los cambios en la política de privacidad de Facebook o les preocupa que su información personal pueda caer en manos de ciberdelincuentes o de los servicios secretos, pero a pesar de eso no son capaces de dar el paso definitivo y darle un portazo a Facebook. El portal ipadizate.es ofrece una estrategia en cuatro fases para desengancharse gradualmente de esta red social.

1.    Eliminar la aplicación de Facebook del teléfono inteligente

Para no estar al corriente constantemente de las actualizaciones y novedades que tienen lugar en su cuenta personal en la red social, el usuario tiene que librarse de este programa en el teléfono. Si al cabo de un tiempo decide volver a utilizar Facebook de nuevo, simplemente puede instalar de nuevo el ‘software’ en su dispositivo móvil.

2.    Deshacerse de Facebook en la computadora de la oficina

Para dar otro paso hacia una vida sin Facebook se puede limitar su uso durante la jornada laboral. La aplicación gratis Block Site de Google Chrome es una opción definitiva para conseguir este resultado. Tras instalar la herramienta en el equipo, el usuario podrá bloquear la dirección web de Facebook, al igual que la de cualquier otra página, seleccionando la opción ‘Block Site – Add current site to blacklist’ (Bloquear el sitio – Añadir el sitio a la lista negra).

3.    Desactivar la cuenta temporalmente

El propio Facebook da al usuario la posibilidad de eliminar su cuenta, al principio de manera temporal, para asegurarse de que el individuo pueda volver a utilizarla otra vez si cambia de opinión. En la sección ‘Privacidad de la cuenta personal’ existe la opción ‘Desactiva tu cuenta’, que tras especificarse los motivos de la decisión permite al usuario abandonar la comunidad durante el tiempo que él elija.

4.    Desaparecer de Facebook

A los usuarios que deciden abandonar la comunidad para siempre Facebook les ofrece la posibilidad de descargar todos sus archivos de la cuenta entrando en el apartado ‘Configuración – General’, y pulsando en la línea más baja: ‘Descargar una copia de tu información’.

Tras esta operación y siguiendo el enlace facebook.com/help/delete_account, la cuenta actual del usuario desaparecerá de Facebook para siempre y no podrá ser recuperada de ninguna manera. La única opción de volver a entrar en Facebook será darse de alta de nuevo.

Cabe mencionar que, según expertos en programación, sus datos personales nunca serán eliminados de Facebook, incluso después de desactivar la cuenta. Permanecerán en la base de datos de esta red social y pueden ser usados por ella.

Texto completo en: http://actualidad.rt.com/sociedad/view/135092-pasos-librarse-facebook-eliminar-cuenta

Si tienen un poco de respeto por vuestra integridad, seguridad y privacidad, tomarán estas medidas. CAMIRI.NET en facebook pronto desaparecerá y utilizaremos otra plataforma, todo cambia!  No podemos seguir regalando información que luego será utilizada para hacernos daño a todos y enriqueciendo mas a los ricos.  Xel

, , , , , , ,

No Comments