Usted está aquí: Inicio / Grupo C / Protección de datos: cómo puede triunfar una comunicación transparente y segura

Protección de datos: cómo puede triunfar una comunicación transparente y segura

Protección de datos: cómo puede triunfar una comunicación transparente y segura
Imagen: Examinar el código fuente puede ayudar a identificar las vulnerabilidades mejor y más rápidamente.
Autoría: Lara Bitzer , Dafne Calvo

La conferencia ComDigCV tuvo lugar el 3 de octubre de 2022 en la Universitat de Valencia. El evento de este año, creado en colaboración con ComDigCV Mediaflows y la Cátedra Pagoda, giró en torno al potencial participativo de las nuevas tecnologías para la mediación de la comunicación. La invitada en la Facultad de Filosofía, Traducción y Comunicación ese día fue Virginia Díez con su conferencia "Herramientas de software libre para la comunicación transparente".

Uno de los componentes de la conferencia fue la diferencia entre el software libre y el propietario. Las características del software de código abierto son que puede estudiarse, modificarse, utilizarse para cualquier fin y transmitirse con cambios o mejoras. En este contexto, libre no significa automáticamente gratis, porque el software libre también puede ser monetizado, por ejemplo, se pueden vender licencias. Otra ventaja del software de código abierto es que, al consultar el código fuente, la comunidad de desarrolladores puede corregir vulnerabilidades, puertas traseras o problemas. Esto supone una emancipación del usuario, ya que las empresas pueden ser controladas y sus intenciones transparentadas. Porque: la tecnología del software libre se supone que es una herramienta para las personas y no al revés, explica Díez.

Otra herramienta para proteger los derechos de los usuarios es la privacidad por defecto, que significa privacidad por defecto. Esto significa que sólo se recogen los datos necesarios para la aplicación. En el código fuente de un software, las prácticas de privacidad para los usuarios están diseñadas por defecto. Una herramienta adicional puede ser el cifrado de extremo a extremo. Aquí, los mensajes de una persona a otra no pueden ser interceptados.

En su presentación, Díez destaca el concepto de soberanía técnica porque la mayoría de las aplicaciones pertenecen a unas pocas empresas que tienen el monopolio. En consecuencia, estas empresas pueden ejercer un gran poder de presión e incluso influir en las políticas de los distintos estados. Al fin y al cabo, la soberanía técnica significa "mi aparato - mis reglas".

Según Díez, la privacidad del propio correo electrónico también es especialmente importante. Porque la supuesta privacidad facilita la explotación de las vulnerabilidades. La privatización del ecosistema digital, en particular, hace que se ofrezcan muchas direcciones de correo electrónico que parecen ser gratuitas. En realidad, la gente paga con sus propios datos. Una regla para proteger la privacidad y los datos de uno es una contraseña única y larga. Cuantos más caracteres, letras mayúsculas y minúsculas, signos y símbolos, mejor. Las contraseñas generadas aleatoriamente pueden ser muy seguras, pero son difíciles de recordar para la mayoría de la gente. La autenticación de dos factores puede proteger mejor las cuentas muy sensibles, como el correo electrónico y la banca en línea. Pero sigue habiendo un problema: los datos propios sólo están protegidos si todos los implicados trabajan con aplicaciones seguras.

Tipo: Noticia
Subtema: Internet
Territorio: Mundial