Tag: boletin12

Boletín Antivigilancia #12

09/11/2015

Consulte nuestra newsletter: https://antivigilancia.codingrights.org/es/boletim-12-es/ Versión móvil: https://antivigilancia.codingrights.org/es/boletim-12-mobile-es/ ¿Te gusta? Recuerda que el boletín también se hace con tu colaboración. Deja aquí tu sugerencia de enlace, tema, eventos, etc. para el próximo boletín: acerca de nosotros Consejo Editorial: Paz Peña, Renata Ávila, Luis Fernando García, Lucas Teixeira y Joana Varon Editoras: Joana Varon y Larissa Ribeiro […]

Tags: ,


Vigilancia masiva en Perú: Ley Stalker

09/11/2015

Por Carlos Argote Guerrero | #Boletín12 Hace pocos meses, el gobierno peruano buscó sumarse a la lista de gobiernos que alrededor del mundo han intentado promulgar leyes que vuelvan oficiales ciertos mecanismos de vigilancia masiva de sus ciudadanos. En su último año de mandato, en medio de diferentes crisis y reclamos por el crecimiento de […]

Tags: , , , , , ,


Trackers: los grandes stalkers de la web

09/11/2015

Por Lucas Teixeira | #Boletín12 «Se trata de una vigilancia que funciona menos con la mirada que con sistemas informáticos; menos sobre cuerpos que sobre datos y rastros; menos con el fin de corregir o reformar que con el fin de anticipar tendencias, preferencias e intereses. Se trata, así, de un único dispositivo al mismo […]

Tags: , , , , , , , , , , , ,


Tor Messenger y Ricochet: chat anónimo en la computadora

09/11/2015

Por Lucas Teixeira | #Boletín12 Conversar de forma segura y anónima será más simple con el lanzamiento de la versión beta de Tor Messenger, un software que simplifica y hace más seguros los chats mediante Internet. Al usar criptografía de punta y de extremo a extremo y estar integrado a la red Tor, el programa […]

Tags: , , , , , , , , , , , , , , , ,


Hacking Team en América Latina

09/11/2015

Por Derechos Digitales | #Boletín12 El negocio de espiar a las personas Hacking Team es una empresa italiana conocida por el desarrollo y venta de soluciones tecnológicas de vigilancia; uno de sus productos más conocidos es Remote Control System — conocido también como DaVinci o Galileo — y que vende principalmente a gobiernos y entidades […]

Tags: , , , , , ,


Un llavero para tu vida online

09/11/2015

Por Lucas Teixeira | #Boletín12 En el artículo del boletín pasado hablamos sobre la creación de contraseñas seguras contra software de fuerza bruta. Al final, abordamos el problema de guardar tantas contraseñas difíciles y la solución de los llaveros o administradores de contraseñas. Estos pueden pensarse como cofres para guardar secretos. Guardas tus contraseñas adentro […]

Tags: , , , , , , , , ,


Chaos Communication Camp

09/11/2015

Por Lucas Teixeira y Fernanda Shirakawa | #Boletín12 El Chaos Communication Camp es el mayor campamento hacker del mundo. La Wikipedia lo describe como «un encuentro internacional de hackers que se realiza cada cuatro años, organizado por el Chaos Computer Club (CCC).» De acuerdo con el propio sitio web del evento, es «un evento internacional, […]

Tags: , , , , ,


Para intercambiar mensajes de forma segura con el celular, usa Signal

09/11/2015

Por Lucas Teixeira | #Boletín12 Open Whisper Systems, una «gran comunidad de colaboradores Open Source voluntarios y, al mismo tiempo, un pequeño equipo de desarrollo dedicado financiado por grants«, es conocida por producir aplicaciones de comunicación segura para smartphones, con un enfoque preciso en la usabilidad y con el compromiso con la seguridad y la […]

Tags: , , , , , , , , , , , ,


Let’s Encrypt rumbo al lanzamiento

09/11/2015

Por Lucas Teixeira | #Boletín12 EDICIÓN (2015-11-23): El software entra en etapa Beta Pública el 3 de Diciembre — estará abierto para que cualquiera lo use, pero aún no está totalmente listo para retirar la etiqueta de «beta».   La herramienta Let’s Encrypt, la apuesta de el Internet Security Research Group (ISRG) para facilitar la […]

Tags: , , , , ,


Antivigilancia en Android

09/11/2015

Por GPoPAI | #Boletín12 Los ataques a dispositivos Android crecen vertiginosamente todos los años. Como si no fuera suficiente, la amenaza a la privacidad del usuario no proviene solamente de agentes externos, ya que los propios aparatos ya traen aplicaciones y componentes en su interior con la función exclusiva de monitorear y controlar los datos […]

Tags: , , , , , ,