Saltar al contenido

Anonymous Chile

¡Seguimos de pie, seguimos en la lucha, firmes como siempre, en pie de guerra!

  • RSS Feed
  • Sobre nosotros
  • Medios de contacto

Mal de ojo: vigilancia y reconocimiento facial en Latinoamerica

Publicada el 07/12/2019 - 03/08/2021 por Anonymous Chile

“Me podrían haber arruinado la vida; a mí y a mi familia”. Esa es la reflexión que hace Guillermo Ibarrola frente a la cámara de A24, tras ser puesto en libertad después de estar seis días detenido por un crimen que no cometió, víctima de una pesadilla tecno-kafkiana.

Mientras se encontraba en Retiro, la principal terminal de omnibuses de Buenos Aires, dos policías se acercaron a Ibarrola y lo detuvieron. El sistema de reconocimiento facial que desde abril de 2019 opera en la capital argentina lo había identificado como responsable de un robo ocurrido en 2016 en Bahía Blanca.

Pero Ibarrola nunca había estado en Bahía Blanca ni tampoco había participado de ningún delito. El sistema había cometido una equivocación que solo fue enmendada seis días más tarde, mientras estaba siendo trasladado a una cárcel provincial. Mientras se encontraba detenido, Ibarrola intentó explicar que debía tratarse de un error. No importó, la máquina había dado ya un veredicto.

La implementación de sistemas de identificación biométrica – y particularmente de reconocimiento facial – ha sido uno de los puntos más debatidos durante los últimos años en la intersección entre tecnología y derechos fundamentales. Las promesas de exactitud, precisión y diligencia con las que se ha querido promocionar este tipo de tecnologías ha encontrado varias respuestas favorables entre los gobiernos y entidades estatales en América Latina, que suelen publicitar con gran pompa los esfuerzos realizados por incorporar estas técnicas a sus actividades, como símbolo de modernización.

Sin embargo, la experiencia internacional ha mostrado que las tecnologías de reconocimiento facial conllevan una serie de problemáticas difíciles de sortear y que las autoridades rara vez mencionan a la hora de anunciar públicamente la intención de poner en funcionamiento un sistema de este tipo. A la dificultad in-herente a proteger debidamente datos altamente sensibles como los biométricos, se suma el alto porcentaje de falsos positivos arrojado por distintos sistemas de reconocimiento facial en funcionamiento alrededor del mundo, particularmente cuando se trata de personas de tez oscura, personas trans o no binarias.

En un experimento realizado por la American Civil Liberties Union (ACLU) el software de reconoci-miento facial desarrollado por Amazon reconoció erróneamente a 28 congresistas estadounidenses como autores de algún crimen, con un número desproporcionadamente alto de personas de color entre ellos. El proyecto Gender Shades, desarrollado por la investigadora Joy Buolamwini, demuestra que las tecnologías de reconocimiento facial disponibles en el mercado tienen grandes dificultades identificando mujeres de color, y obtienen sus mejores resultados cuando los sujetos analizados son hombres blancos.

Al mismo tiempo, la promesa de un sistema de reconocimiento facial completamente eficaz – imposible como es – no evoca precisamente un escenario idílico, sino más bien una distopía orwelliana, donde cada movimiento puede ser observado, registrado y escudriñado. Es por ello que, en una de sus editoriales, el periódico inglés The Guardian catalogó al reconocimiento facial como un peligro para la democracia y cuatro ciudades estadounidenses – Oakland, San Francisco Berkley y Somerville, Massachusetts- la han prohibido.

A todos los problemas anteriormente mencionados, en América Latina se suma un actuar muchas veces opaco y una interpretación antojadiza de leyes que no fueron concebidas para lidiar con las implicancias de este tipo de tecnologías, configurando un escenario de altas incertezas y muchas zonas grises, particularmente en relación con la defensa de los derechos fundamentales de las personas sometidas a estos sistemas. Estos problemas se agudizan cuando la tecnología es utilizada en tareas relativas a la persecución criminal y el orden público, donde la información muchas veces se vuelve inaccesible, escudada bajo leyes de seguridad nacional que le permiten funcionar sin control. Al respecto, los casos de Paraguay y Argentina son ilustradores.

En marzo de 2019, el Gobierno de la ciudad de Buenos Aires anunció la implementación de un sistema de reconocimiento facial para detectar prófugos y rebeldes de todo el país. Se trata de una nueva adhesión al sistema de biovigilancia pública de la ciudad, que ya contaba con una extensa red de cámaras, a algunas de las cuales se les ha adosado un software de reconocimiento facial, particularmente aquellas dispuestas en terminales y estaciones del tren subterráneo, el Subte.

“Sabemos que son alrededor de 200 cámaras que están usando ese software. El Gobierno no dice en qué estaciones están ni en qué cámaras están dentro de se subte. Desde ADC hicimos un pedido de acceso a la información para que nos informen eso y nos negaron esa información en base a razones de seguridad”, explica Eduardo Ferreyra de la Asociación por los Derechos Civiles (ADC).

Algunas de las materias incluidas en el acceso a la información pública realizado por ADC dicen relación con la legalidad de la iniciativa y los protocolos de control que lo rigen, los aspectos técnicos del sistema y la composición de la base de datos utilizada. En opinión de la organización, las respuestas no fueron suficientemente precisas.

El caso paraguayo es similar. Desde mediados del año pasado, el centro histórico de Asunción, el aeropuerto de la ciudad y las terminales de buses está siendo vigiladas por un sistema de reconocimiento facial donado por la Comisión Nacional de Telecomunicaciones (CONATEL) al Ministerio del Interior. “El ente regulador de comunicaciones tiene un fondo, que se llama Fondo Universale, que es exclusivamente para conectividad. Y, extrañamente, lo están utilizando para compras de seguridad y donando a otras instituciones del Estado, a través de convenios interinstitucionales”, explica Maricarmen Sequera, directora ejecutiva de TEDIC.

Puesto que CONATEL no forma parte del convenio de contrataciones públicas, la licitación se realizó de forma cerrada. Ante la oscuridad con la que se estaba operando, TEDIC interpuso un recurso de acceso a la información pública con una serie de preguntas respecto al funcionamiento del sistema, incluyendo la geolocalización de las instalaciones, la base de datos utilizada y también respecto a la evaluación de impacto previa.

“La respuesta a esa solicitud de acceso fue parcial – advierte Sequera – Nos pasaron cierta información, pero era información que a la que ya habíamos accedido y no realmente sobre las preguntas que hicimos. Entonces apelamos y en la primera instancia el Ministerio del Interior dice que la otra información no la pueden dar por cuestiones de seguridad nacional”.

Sin embargo, la ley paraguaya establece que para que una información sea reservada debe ser expresamente establecida por ley, no siendo este el caso. “Metieron este tema dentro de una mesa de seguridad nacional que tiene el Sistema de Inteligencia y con eso justificaron que todo lo que se discuta ahí es de seguridad nacional. Apelamos, y en la segunda instancia de nuevo los tres jueces aprobaron la posición del ministerio del interior, sin argumento”, declara Sequera.

Esta reticencia a transparentar información relativa al funcionamiento de los sistema de reconocimiento facial es preocupante, pues, como acota Leandro Ucciferri en un texto a propósito de la solicitud de transparencia realizado por ADC, “El reconocimiento facial, en particular cuando se lo usa con fines de investigación criminal, tiene el potencial de interferir directamente con derechos como la privacidad, la libertad de expresión, reunión y asociación, la no discriminación y garantías constitucionales como el de- bido proceso y la presunción de inocencia”.

La falta de disposición para entregar información de cuestiones tan básicas como los proveedores de la tecnología que se está utilizando impide incluso hacerse una idea general respecto a la calidad de la herramienta en uso. Y es que no todos los sistemas de reconocimiento facial son iguales: las pruebas realizadas por la Metropolitan Police de Londres entre 2016 y 2018 arrojaron una taza de falsos positivos del 96%. Si alguna iniciativa local considerara usar la misma tecnología sería importante saberlo.

En ese sentido, el caso boliviano es diferente. Presentado a fines de agosto y catalogado por el Ministro de Gobierno, Carlos Romero, como el programa de seguridad ciudadana más moderno de todo el continente, Bol-110 es un ambicioso proyecto de adquisición de tecnologías de vigilancia “que van a estar en todo: en escuelas, taxis, hospitales”, explica Hugo Miranda de Internet Bolivia.

Aquí, la tecnología está a cargo de la empresa estatal china CEIEC, responsable también de la infraestructura del programa ECU-911 en Ecuador. Coincidentemente, el financiamiento viene también por parte del Banco Nacional de China, Eximbak, que facilitó a Bolivia la suma de 105 millones de dólares para poner en marcha Bol-110. Y aunque el proyecto no alcanzó a ser aprobado por el Poder Legislativo antes de la elección presidencial del 20 de octubre, los equipos ya fueron adquiridos.

“No es regular, no debería haber sucedido algo así, porque no tiene sentido comprar equipos que luego no se sabe cómo se van a utilizar. Pero como la voluntad estaba depositada sobre todo en el financiador, entonces pueden comenzar a hacer los procesos y luego darse cuenta de que necesitan un marco legal; me da la impresión de que eso es lo que ha sucedido. Probablemente incluso – estoy ahora especulando – había una necesidad de comprar en esta gestión esos equipos. Y, paralelamente, han ido proyectando la ley; y eso, como toma más tiempo, está saliendo retrasado”, explica Eliana Quiroz de Internet Bolivia.

A pesar del incierto futuro político del país, Quiroz cree que el programa difícilmente será abandonado: es un proyecto hecho para la policía, que ha tenido un rol prominente en el proceso del nuevo gobierno transitorio. Uno de los aspectos más llamativos sobre Bol-110 es que propone un ejercicio de coordinación mayúsculo de instituciones públicas y privadas relacionadas a la atención de urgencias, incidentes, emergencias y desastres, que incluye a la Policía, el sistema de salud, la Defensa Civil y Bomberos. Mediante un mandato de interoperabilidad, estas instituciones están obligadas a compartir información con el programa, por lo que su alcance se expande de manera bastante amplia a lo largo de todo el sistema social.

En ese sentido, Quiroz explica que Bolivia carece de una ley de protección de datos personales que restrinja el modo en que los datos puedan ser utilizados. “La policía depende del Ministerio de Gobierno y el Ministerio tiene, por mandato, la seguridad ciudadana. No hay -que yo sepa- ninguna restricción para utilización de esta tecnología y, me atrevería a decir, que tiene toda la posibilidad, la capacidad y el mandato de hacerlo. El problema es que no tiene el marco legal de protección de datos, porque eso no existe en Bolivia. Tenemos solamente articulado en la Constitución Política del Estado acerca de privacidad, que es muy genérico”.

Esto no es del todo inusual. Aunque la mayoría de los países latinoamericanos en los cuales se ha implementado o existe un proyecto relativo al reconocimiento facial tienen leyes de protección a los datos personales, en la mayoría no existe una mención explícita a los datos biométricos ni su tratamiento, lo cual no necesariamente implica que carezcan de resguardo legal.

Para el caso argentino, Eduardo Ferreyra puntualiza: “La ley no establece expresamente ninguna disposición sobre datos biométricos, pero sí establece una disposición de datos sensibles, y nosotros de ADC creemos que claramente los datos biométricos entran en la definición de datos sensibles, que es información que revele cuestiones básicas de la identidad de una persona. Aparte, el derecho a la privacidad es derecho constitucional argentino y la Corte Suprema y distintos tribunales han dicho que tiene fuerte carácter expansivo, por lo cual, si bien expresamente no lo dice, está claro que pertenece a un dato sensible”.

Una cuestión similar ocurre en Chile, donde los datos sensibles están sujetos al más alto estándar de protección que establece la ley y solamente pueden ser tratados cuando la ley lo autorice, exista consentimiento del titular o sean datos necesarios para la determinación u otorgamiento de beneficios de salud que correspondan a sus titulares. Y aunque no cabe duda de que los datos biométricos califican como datos sensibles, ello no impidió que una cadena de centros comerciales implementara un sistema de reconocimiento facial con fines de seguridad en uno de sus malls a fines de 2018 y que anunciara su expansión a otras de sus locaciones en 2019.

La experiencia chilena es particular por una serie de razones. En primer lugar, porque en el caso del sistema de reconocimiento facial de Mall Plaza, se trata de una implementación privada sobre un espacio semi-público. En segundo lugar, porque el software utilizado por la cadena de centros comerciales fue testeado por la Policía de Investigaciones, arrojando una altísima taza de falsos positivos, que asciende al 90%.

Y en tercer lugar, porque el otro sistema de reconocimiento facial actualmente en funcionamiento no cumple funciones de seguridad, sino que busca vigilar la administración de un beneficio social. El sistema desplegado en la red de metro de la ciudad de Valparaíso busca controlar que los usuarios de tarjetas de tarifa reducida, estudiantes y personas de la tercera edad, no presten sus tarjetas a otras personas. No hay información respecto a las pérdidas monetarias que esta práctica significa para la red de metro, ni tampoco del costo de la implementación del sistema de reconocimiento facial.

Una cuestión similar ocurre en Brasil. En São Paulo se implementó hace dos años el uso de cámaras de reconocimiento facial en el sistema de transporte público, con la justificación de que ayudarían a evitar el fraude en el uso de beneficios sociales asociados al transporte. En estos dos años el sistema ha bloqueado más de 300 mil tarjetas supuestamente usadas indebidamente. Por otra parte, la municipalidad ha anunciado la suspensión total de las tarjetas anónimas y ha implementado medidas para obligar el registro de las tarjetas con datos de identificación únicos y residenciales. En una ciudad de las dimensiones de São Paulo, el bloqueo o imposibilidad de acceso a medios de transporte puede tener un gran impacto en la vida y el desarrollo de las personas, particularmente aquellas no registradas, como migrantes y las personas sin techo.

Mientras tanto, Argentina ha implementado un proyecto conocido como Sistema de Identidad Digital (SID), con el objetivo de simplificar y agilizar los trámites que realizan las personas con el Estado, permitiendo validar la identidad mediante el uso de reconocimiento facial. Las imágenes son contrastadas con la base de datos del Registro Nacional de las Personas (RENAPER), que contiene las fotografías de todas las personas ciudadanas y residentes en Argentina. ADC mira este desarrollo con bastante preocupación; como explica Eduardo Ferreyra “nos enteramos de casos de gente que no le funcionaba la identificación y no había otra alternativa para verificar identidad. La única respuesta era que prueben de nuevo”. Ante problemas de este tipo, que potencialmente podrían dejara a personas fuera de los programas sociales, producto de fallas en los sistemas de identificación, es necesaria la habilitación de mecanismos alternativos.

Por su parte, en Ecuador avanza una iniciativa del Ministerio de Inclusión Económica y Social, que busca reemplazar el método de registro de poblaciones específicas que usan los servicios del ministerio, particularmente niños, niñas, adolescentes, personas de tercera edad y personas con discapacidades, en condición de pobreza extrema. Por medio de un acuerdo ministerial, el proyecto busca reemplazar el método actual de registro por uno de reconocimiento facial.

“No existe información que de cuenta de cuáles son las deficiencias, las limitaciones y las debilidades del método actual de registro que justifique que sea reemplazado por uno de reconocimiento facial. La información que tenemos es limitadísima”, explica Valeria Betancourt, coordinadora del Programa de políticas de información y comunicación de la Asociación para el Progreso de las Comunicaciones, APC.

Respecto a los potenciales riesgos, Betancourt es clara: el sistema “Expone a la población más vulnerable a riesgos que son a todas luces desproporcionados. No solo por exacerbar las condiciones de discriminación con base a sesgos que tengan que ver con el color de la piel, prejuicios sociales, sino los riesgos a los que somete por el uso fraudulento, ilegítimo, político de los datos de estas personas”.

En ese sentido, vale la pena recordar un episodio reciente: en septiembre se conoció la filtración de 18 GB de datos pertenecientes a prácticamente la totalidad de los habitantes de Ecuador, incluyendo números de identificación y de teléfono, registros familiares y de trabajo. Para Betancourt, ese caso de muestra “que no hay capacidad en el sector público para hacer un manejo responsable, eficiente de los datos de los ciudadanos”. Más todavía cuando Ecuador no cuenta con una ley de protección de datos personales que asegure límites basados en el respeto a los derechos fundamentales respecto al uso y aplicación de estos sistemas.

Además del proyecto liderado por el Ministerio de Inclusión Económica y Social, existen actualmente en Ecuador otros dos proyectos que están intentando implementar tecnologías de reconocimiento facial. El primero de ellos busca generar un sistema de videovigilancia orientado a mejorar las condiciones de seguridad de la ciudad de Quito, utilizando a la capital como una experiencia piloto con intenciones de expandirse al resto del país. El segundo, es una iniciativa de la estrategia Ecuador Digital, que está liderada por el Ministerio de Telecomunicaciones y Sociedad de la Información, y que apunta a agilizar los procedimientos alrededor de los trámites en el sector público.

Respecto a las motivaciones detrás de estos proyectos, Betancourt señala que “se piensa que la implementación de estos sistemas de por sí va a resultar un incremento de la eficiencia en los servicios o que de por sí van a mejorar las condiciones de seguridad en los espacios públicos, cuando lo que hemos visto es que si se aplican en las condiciones en las que hemos referido resultaría mucho más problemático que parte de una solución. La implementación de estos sistemas sin una mirada de derechos humanos es terriblemente problemática”.

Esta es solo una muestra del modo en el cual las tecnologías de reconocimiento facial se están implementando por la región. No son los únicos: países como México y Brasil – que utilizó un sistema de reconocimiento facial para vigilar a los participantes de la más reciente edición del Carnaval de Río de Janeiro – están implementado sistemas de este tipo a diferentes escalas y con propósitos diversos, ya sea a nivel de gobierno central o local, e incluso a veces en manos de privados, como en el caso chileno. Y no sería del todo extraño que entre el momento en que se termine de escribir este texto y su posterior publicación, una nueva iniciativa haya sido anunciada en Perú, Panamá o Uruguay.

En el intertanto, la ADC ha introducido una Acción Declarativa de Inconstitucionalidad contra el Gobierno de la Ciudad de Buenos Aires por la resolución que introduce el sistema de reconocimiento facial. TEDIC, junto al Instituto de Derecho y Economía Ambiental (IDEA), presentó una acción de inconstitucionalidad contra las resoluciones que negaron las solicitudes de información sobre el sistema de reconocimiento facial. Por su parte, tanto en Bolivia como en Ecuador se están estudiando los siguientes pasos a seguir en la materia.

Navegación de entradas

Programa de transición: la agonía del capitalismo y las tareas de la IV Internacional
Comunicaciones seguras mediante F2F con Retroshare y TOX: Concepto y teoría

Archivos

  • Hackers instalan backdoor en Microsoft SQL Server14/03/2022
    Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la... Lee más: Hackers instalan backdoor en Microsoft SQL Server
  • Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine11/03/2022
    Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar... Lee más: Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine
  • Perspectiva sistémica de la crisis ucraniana10/03/2022
    Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de... Lee más: Perspectiva sistémica de la crisis ucraniana
  • ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente09/03/2022
    El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados. Identificada como Kraken, la botnet usa el... Lee más: ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente
  • La huelga feminista transformó el movimiento social de Chile08/03/2022
    La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción... Lee más: La huelga feminista transformó el movimiento social de Chile
  • Vulnerabilidad RCE en Apache Cassandra07/03/2022
    Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más. Identificada como CVE-2021-44521,... Lee más: Vulnerabilidad RCE en Apache Cassandra
  • Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios04/03/2022
    Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador. Si... Lee más: Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios
  • Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)03/03/2022
    El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios,... Lee más: Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)
  • Ataques DDoS afectan dispositivos PLC de Siemens02/03/2022
    En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de... Lee más: Ataques DDoS afectan dispositivos PLC de Siemens
  • Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas01/03/2022
    En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.... Lee más: Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas
  • Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles28/02/2022
    La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados. Aunque la compañía no ha revelado amplios... Lee más: Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles
  • Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux25/02/2022
    Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios.... Lee más: Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux
  • Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión24/02/2022
    Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?... Lee más: Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión
  • Monitorización y administración de redes con pfSense23/02/2022
    pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero... Lee más: Monitorización y administración de redes con pfSense
  • Historia secreta de la maquinaria militar de corrupción del Ejército de Chile22/02/2022
    Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo... Lee más: Historia secreta de la maquinaria militar de corrupción del Ejército de Chile
  • Gestionar, administrar y configurar servicios en GNU/Linux21/02/2022
    Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo. SysV ha sido desplazado de GNU/Linux y sustituido por systemd.... Lee más: Gestionar, administrar y configurar servicios en GNU/Linux
  • La alegría nunca llegó y el miedo se disfraza de esperanza18/02/2022
    El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante... Lee más: La alegría nunca llegó y el miedo se disfraza de esperanza
  • RCE sin autenticación en H2 por JNDI17/02/2022
    Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la... Lee más: RCE sin autenticación en H2 por JNDI
  • Propuestas constitucionales para Chile en la era de la información21/01/2022
    A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas,... Lee más: Propuestas constitucionales para Chile en la era de la información
  • Autoritarismo, censura y libertad de expresión en Internet12/01/2022
    Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados. En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar... Lee más: Autoritarismo, censura y libertad de expresión en Internet
  • Aspectos económicos y de Estado para entender la Nueva Constitución en Chile24/10/2021
    El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos. Es imprescindible ver la importancia del Estado en esta temática. Si... Lee más: Aspectos económicos y de Estado para entender la Nueva Constitución en Chile
  • Lecciones Permanentes del Golpe de Estado en Chile24/10/2021
    El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar,... Lee más: Lecciones Permanentes del Golpe de Estado en Chile
  • Practicando nuestros conocimientos con el ransomware Phirautee21/10/2021
    En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de... Lee más: Practicando nuestros conocimientos con el ransomware Phirautee
  • ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?21/10/2021
    La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet. El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado... Lee más: ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?
  • Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile18/10/2021
    «Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas... Lee más: Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile
  • Los orígenes de la corrupción18/10/2021
    Una referencia necesaria Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias... Lee más: Los orígenes de la corrupción
  • Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios15/10/2021
    Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades? Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la... Lee más: Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios
  • Informes de DD.HH. en dictadura: datos sin perspectiva de género15/10/2021
    El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las... Lee más: Informes de DD.HH. en dictadura: datos sin perspectiva de género
  • Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet12/10/2021
    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil. Principales... Lee más: Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet
  • Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios12/10/2021
    Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular,... Lee más: Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios
  • Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube09/10/2021
    Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un... Lee más: Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube
  • Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena09/10/2021
    Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la... Lee más: Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena
  • Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI06/10/2021
    Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010. Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones... Lee más: Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI
  • Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo06/10/2021
    Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de... Lee más: Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo
  • Curso GNU/Linux de la UTN03/10/2021
    A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros. Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación... Lee más: Curso GNU/Linux de la UTN
  • Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers30/09/2021
    Una agrupación peligrosa, violenta y hostíl Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como... Lee más: Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers
  • Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux26/09/2021
    Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando. Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6). De esta manera podemos detectar... Lee más: Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux
  • El mito de los cuidados digitales23/09/2021
    Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas... Lee más: El mito de los cuidados digitales
  • Espacios comunes digitales y tangibles19/09/2021
    El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres... Lee más: Espacios comunes digitales y tangibles
  • OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik17/09/2021
    Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números... Lee más: OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik
  • Sobre las redes digitales16/09/2021
    Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando... Lee más: Sobre las redes digitales
  • Ingeniería social: ¿qué es y cómo protegernos?12/09/2021
    Una cadena es tan fuerte como su eslabón más débil. El eslabón más débil de la ciberseguridad es el usuario. De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede... Lee más: Ingeniería social: ¿qué es y cómo protegernos?
  • Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados09/09/2021
    Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana,... Lee más: Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
  • Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles09/09/2021
    Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace... Lee más: Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles
  • Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet05/09/2021
    HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de Python: $ pip3 install httpsweet Desde el repositorio: $ git clone https://gitlab.com/Zer1t0/httpsweet $ cd httpsweet/ $ python3 setup.py install Y lanzamos el servidor: $ httpsweet Serving HTTP on... Lee más: Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet
  • Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler05/09/2021
    Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba... Lee más: Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler
  • Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)05/09/2021
    En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual... Lee más: Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)
  • Gigabyte sufre ciberataque por infección de ransomware23/08/2021
    La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas. El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware... Lee más: Gigabyte sufre ciberataque por infección de ransomware
  • Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría23/08/2021
    Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra... Lee más: Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría
  • Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange23/08/2021
    La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como... Lee más: Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.