Mostrando entradas con la etiqueta Huella digital. Mostrar todas las entradas
Mostrando entradas con la etiqueta Huella digital. Mostrar todas las entradas

Los manantiales digitales de información

>>  miércoles, 13 de abril de 2016

Manantiales Digitales
http://www.eluniversal.com.mx/ 13/04/2016

En las redes sociales como en la vida real el individuo hace su camino al andar, pero los caminos del ciberespacio conservan una huella digital que en la mayoría de los casos es indeleble. En nuestros días la humanidad puede hacer prodigios con los de información que produce e intercambia, pero al igual que con los isótopos de uranio, unos pueden tener la utopía de dar nuevas soluciones para mejorar la vida y otros pueden usarlos para destruirla.


La información en las redes y los algoritmos de preselección en los buscadores forman toda una gran base de datos que crece, y cada día a mayor velocidad. A su vez el usuario deja a su paso el sendero de sus intereses, curiosidades, pasatiempos, transacciones, entretenimiento, así como los textos de sus chats, redacciones de sus correos o mensajes de voz, etcétera. 

En la red todo queda registrado. Por una parte, los emisores de aplicaciones y quienes ofrecen o simplemente por la apertura de una cuenta de correo electrónico en un foro de expresión de acceso gratuito, como Facebook, Twitter o Snapchat, entre otros muchos, tienen el registro de lo que sus usuarios expresan en sus plataformas. De esta manera todos los materiales audiovisuales, imágenes, textos que se presentan en las redes, no son propiedad del usuario, sino del dueño de la plataforma de la que se trate. Tan sólo la empresa Apple ha reconocido que en los archivos de la asistente de voz se conservan todos los diálogos sostenidos por todos los clientes durante dos años.

Es evidente que casi nadie lee los contratos de apertura de toda cuenta digital que se acepta bajo la amenaza anticipada de ser rechazado. Estos “términos de servicio” obligan al usuario a ceder los derechos de su cuenta y autorizan al proveedor el acceso a todos los archivos de su teléfono móvil, tales como directorios, fotografías, mensajes, ubicación georeferenciada, etc.

El internauta deja sus datos en manos de empresas de mercadeo que buscan llegar con más contundencia a un cliente perfectamente segmentado. Son verdaderos manantiales digitales de información, tan valiosos que las empresas líderes en interconexión de usuarios son a la vez las más rentables y el valor de sus acciones es creciente.

La seguridad digital dista mucho de ser un asunto trivial. Independientemente de las ventajas que la vigilancia cibernética posee por razones de seguridad nacional, lucha contra el terrorismo o la persecución del delito, es evidente que la privacía de la red es una noción tan virtual como la red misma. Hoy los pueden decodificar el acceso a cualquier sitio web o base de datos, y demuestran que no hay sitios ni archivos inexpugnables en el ciberespacio.

Cada día se diseñan y entran en operación miles de programas de software maliciosos conocidos como , que son capaces de transgredir las barreras de los antivirus y residir permanentemente en cualquier equipo digital, ya sea PC o móvil, a través de los cuales una empresa de especializada recibe en tiempo real los actos y decisiones de millones de personas.

Es así que el usuario es un producto más que es observado permanentemente por el digital, que tiene más rostro de empresa que de gobierno. Para las autoridades regular la red es coartar las libertades, por ello más que buscar las formas de control es conveniente actuar con precaución y ser selectivos frente a las aplicaciones y programas que uno descarga en cualquier dispositivo digital. En un futuro no lejano, tan inútiles serán las barreras digitales como las fronterizas.

Autor: Miguel Alemán Velazco
Político, escritor y periodista

Read more...

La huella digital

>>  viernes, 11 de diciembre de 2015

Todos dejamos huella digital 
http://www.entornointeligente.com/ 11/12/2015

En el mundo virtual, todos dejamos huella. He ahí la importancia de comprender las consecuencias de cara a nuestra convivencia futura.

Para entenderlo, vamos a establecer primeramente que hay dos clasificaciones principales de huellas digitales ( digital footprint): las pasivas, a las que llamamos sombra digital, y las activas, también conocidas como identidad digital.

Se crean huellas digitales pasivas cuando los datos se recolectan o se generan sin conocimiento o consentimiento del individuo.

Se crean huellas digitales activas cuando los datos personales son lanzados deliberadamente por el individuo con el propósito de compartir información acerca de sí mismo en los sitios web, las redes sociales o los sistemas en línea.

Sombra digital ( digital shadow ). La sombra digital (pasiva) puede almacenarse de muchas maneras dependiendo de la situación.

En un entorno en línea, la sombra digital es almacenada en una base de datos como un hit. Esta huella puede rastrear la IP del usuario, cuándo fue creada y de dónde venían los datos. Un ejemplo de ello es cuando subimos la fotografía de un evento, de un conocido o de un familiar a una red social.

En un entorno fuera de línea, la sombra digital puede almacenarse en archivos, los cuales son gestionados por administradores de la información para conocer las acciones ejecutadas en la máquina, sin la posibilidad de determinar quién lo realiza. Por ejemplo, los datos registrados en un sistema para conocer elementos de interés del sujeto de cara a alguna actividad particular. Como las bases de datos de talento humano, para citar un caso, o las bases de datos consultadas en el caso de Keylor Navas.

Identidad digital ( digital ID). La identidad digital (activa) también es posible almacenarla de muchas maneras dependiendo de la situación.

La identidad digital se ensambla siempre en entornos en línea, es decir, un usuario la almacena porque se registra en un sitio, una red social, un sistema de reclutamiento o selección, o cuando crea y gestiona un correo; también al hacer un post en una red social, un blog, etc.

Con fines más intrusivos, la identidad digital puede ser almacenada en archivos ( cookies), o bien cuando el dueño de la computadora captura secuencias de los registros de acontecimientos de su sistema para que estos puedan mostrar las acciones del individuo en esa terminal.

La mecánica para generar identidad digital es simple: el sistema de captura (no importa cuál sea), toma los datos y los ofrece como una nueva entrada que será analizada y procesada por el sistema. Estos nuevos datos determinan cómo el usuario se comporta, cómo ha reaccionado o la forma en que han sido o serán influenciados por esta interacción de cara a su vida más allá de lo virtual.

Al llegar a ese punto entendemos que no existen dos mundos (real y virtual) para el individuo, sino un entrelazamiento que definirá la identidad integral del sujeto; algo así como "somos lo que decimos o somos lo que publicamos".

La respuesta, entonces, construye una huella digital basada en los datos sociales, y quien los controla construye una huella digital que puede determinar el qué, el cómo y el porqué de las interacciones de las personas, su potencial comportamiento y sus inclinaciones o hábitos.

El autor es ingeniero.

Fuente: La nacion

Read more...

En investigación de fondos documentales logran identificar a desaparecido en dictadura.

>>  jueves, 25 de junio de 2015

Identificaron a un militante desaparecido durante la dictadura
http://www.ellitoral.com/ 25/06/2015


Se trata de Alfredo Omar Fiorito, quien fue secuestrado en Santa Fe entre el 8 y el 13 de febrero de 1977.

Los restos de un militante de la Juventud Peronista de Santa Fe, secuestrado en febrero de 1977 por una patota de la última dictadura cívico militar, fue identificado por la Justicia Federal luego de un trabajo de investigación iniciado en 2011 por la Secretaría de Derechos Humanos de la provincia.

Se trata de Alfredo Omar Fiorito, quien según el legajo número 5.279 de la Comisión Nacional de Desaparición de Personas (Conadep) fue secuestrado en Santa Fe entre el 8 y el 13 de febrero de 1977.

El equipo de Investigación, Apoyatura y Seguimiento de Causas Judiciales de Lesa Humanidad provincial aportó una hipótesis de identidad mediante el relevamiento de distintos fondos documentales, como archivos de la policía, negativos fotográficos, huellas dactilares y relevamiento de medios de comunicación de la época.

La primera presentación ante la Justicia se realizó en 2011 y luego, en 2014, se agregaron las fichas dactiloscópicas, que permitió corroborar la hipótesis de los investigadores de la Procuraduría de Crímenes contra la Humanidad del Ministerio Público Fiscal, con la intervención del fiscal Gonzalo Stara.

Los datos del legajo de la Conadep se compararon con la noticia difundida por entonces en el diario El Litoral de la ciudad de Santa Fe, que informaba sobre un procedimiento militar en el barrio Las Flores, monoblock 6, departamento 23, de la capital de la provincia.

Ese entrecruzamiento de datos permitió a los investigadores elaborar una hipótesis sobre que se trataba del mismo hecho, ocurrido en el lugar donde vivía Alfredo Omar Fiorito.
  

 

Read more...

SHA1: LA HUELLA DIGITAL UNICA DE UN ARCHIVO

>>  jueves, 11 de octubre de 2012

Cómo calcular el SHA1 de un archivo
http://www.pcactual.com/ 11/10/2012

SHA1
Podemos definir SHA como un sistema de funciones hash criptográficas, vinculadas con la Agencia de Seguridad Nacional de los Estados Unidos. Su variante más utilizada en la actualidad es SHA1.

En la práctica, resultan muy útiles, pues generan una huella digital y, en teoría, única de un archivo. De esta forma, si por ejemplo Microsoft nos indica el SHA1 de la imagen ISO de Windows 7 Ultimate SP1 x64 Spanish y nosotros disponemos de una ISO que promete ser la original, podemos verificar si efectivamente el SHA1 de nuestra imagen se corresponde con el publicado por Microsoft.

También podemos usarlo, por ejemplo, para verificar que un fichero se ha descargado de Internet correctamente. Realizar el cálculo es sencillo. Descarga la aplicación de Microsoft necesaria en http://goo.gl/tLU8C. Haz doble clic sobre el ejecutable, pulsa en Yes y da una ubicación para la extracción de archivos.

Abre una ventana de comandos, en Inicio y buscando cmd.exe. Introduce los comandos necesarios en la consola para dirigirte a la ubicación donde descomprimiste la utilidad. La sintaxis de la herramienta es: fciv. exe ruta_archivo –sha1; por ejemplo, fciv.exe C:\Users\manu-usuario\Do cuments\Microsoft\ es_visual_stu dio_2010_ultimate_x86_dvd_528182. iso –sha1. Esperamos a que se genere el SHA1 del fichero y comprobamos si coincide con el original.

Read more...

HUELLA DIGITAL 2210 LA CAPSULA DEL TIEMPO POR 200 AÑOS

>>  martes, 10 de abril de 2012

Proyecto “Huella Digital 2210”, el resguardo de la Cápsula de Tiempo 2010
La empresa de soluciones tecnológica, 256ideas lleva adelante este proyecto que marca un antecedente para nuestro Argentina en el resguardo de información digital.
El objetivo de “Huella Digital 2210” es guardar todo el material subido a la página web de la Cápsula de Tiempo que en el año 2010 creó el Gobierno de la Ciudad de Buenos Aires para dejar un registro de la visión de nuestra sociedad en ese momento determinado. La Cápsula de Tiempo se enmarcó en el Bicentenario de nuestra Patria y finaliza en el Cuatricentenario, dentro de 200 años, cuando la Cápsula física que contendrá toda la información sea abierta para descubrir su contenido.
Para Gabriel Lajmanovich, director de 256ideas “Nuestro desafío en este proyecto es marcar un huella digital. Más allá del contenido, nuestra misión es poder dar un soporte físico a elementos que hoy son concretos en la web pero fuera de ella resultan intangibles, y que este soporte dure al menos 200 años para que las generaciones futuras puedan acceder a estos mensajes, que desafían al tiempo y las tecnologías. . Debemos entregar todas las especificaciones técnicas de cada formato tomando en cuenta que, así como en treinta años pasamos de utilizar diskettes a pendrives, quedando los primeros inútiles actualmente, es posible que los formatos con que hoy se resguarde el material sean obsoletos e inexistentes en el futuro y precisen de una guía para poder acceder a los archivos.”
El proyecto “Huella Digital 2210” comienza en 2012 y la tarea de la empresa 256ideas consta básicamente de:
Obtener el material del data center donde está alojado el sitio web de la Cápsula de Tiempo. Este primer paso requiere de mucho tiempo y paciencia por el volumen de información que se maneja a este nivel.
Observar el material (fotografías, textos, audios y videos) a partir de la creación e implementación de un programa que clasifique los archivos para facilitar el análisis y ver qué formatos de archivos fueron utilizados para analizar en detalle los aspectos técnicos de la información.
Pensar de qué manera favorecer el trabajo de quienes verán esta información dentro de 200 años redactando instrucciones y compilando datos técnicos
Guardar toda la información en algún soporte físico que perdure al menos 200 años con indicaciones técnicas por fuera del material digital sobre cómo acceder a estos resguardos. Para ello habrá un elemento que no precise de mayor tecnología para su decodificación que el entendimiento del castellano, lenguaje en que se dan indicaciones para acceder a este soporte físico.
Entregar toda esta información al GCBA para que pueda guardarse en la Capsula de Tiempo construida en titanio y almacenada en algún lugar a designarse.
Una contribución al traspaso del legado de una generación a sus varias posteriores. ¡¡¡Una huella digital!!!
Más información, videos y reflexiones en www.huelladigital2210.com.ar

Detalles del contacto:
Sperling Comunicación

Barcelona
Web: http://www.sperlingcomunicacion.wordpress.com

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP