O.D.I.A.

Sign in

¿Tenemos derecho a la privacidad en el trabajo? ¿Aún por encima de la maximización de beneficios del empleador? 👇

La idea de medir el resultado del trabajo para optimizarlo no es nueva. Ya en 1880 Taylor había desarrollado su teoría de “administración científica” basado en dividir tareas complejas en sencillas y comparar la productividad de cada empleado.

Con la versión digital se llega a un nuevo nivel de monitoreo para ver que estén cumpliendo sus tareas en todo momento, aumentando la dominación ejecutiva. Este monitoreo es cada vez más común.

Un ejemplo reciente es Amazon que instalará cámaras observando a…

Un IP es una dirección desde donde se mandan y reciben todos los mensajes de la conexión de internet. ¿Cuáles son sus limitaciones?

El proveedor de internet (f1b3rt3l, cl4ro, etc.) al darnos internet tiene que darnos un IP para mandar y recibir mensajes. En general las conexiones tienen un IP para cada casa que no cambia con el tiempo por lo que es fácil asociar el nombre de la factura con sus acciones.

Sin embargo las conexiones móviles hacen que sus clientes compartan un IP por lo que no suelen saber quién hizo cada cosa.

También es posible que las…

Un algoritmo es una serie de pasos para resolver un problema. Sin embargo, a veces, sin intención, pueden producir resultados inesperados, o mejor aún unos que nos refleje nuestra sociedad.

La teoría social de Bourdieu dice que las personas se suelen manejar en un entorno homogéneo, con estilos de vida similares, y que hasta el gusto o las preferencias reflejan la clase de donde une viene.

¿Puede, legalmente, un servicio de inteligencia interceptar telecomunicaciones de un grupo masivo de personas? ¿Puede hacerlo sobre toda la población? ¿Cuán general puede ser el grupo elegido? Veamos qué pasa en el Reino Unido y en Argentina.

Estas preguntas se le plantearon al poder judicial inglés, desde la organización Privacy International frente a un pedido de los servicios de inteligencia británicos de espiar “todos los dispositivos relacionados con actos de terrorismo”.

En 1994 el Reino Unido fijó una ley que decía que las comunicaciones podían ser interferidas, bajo permiso del Secretario de Estado, siempre que la persona esté especificada. …

Lo importantísimo: ¿Puedo ver más series en Netflix si uso una VPN? Veámoslo 👇

Cada vez que usamos internet desde nuestra computadora el receptor de los mensajes sabe desde qué dirección vino. Esta dirección, a su vez, no es muy muy secreta y se puede deanonimizar (por ejemplo a través del proveedor de internet u otra página\).

Una Red Privada Virtual (VPN, por su sigla en inglés) es una tecnología que permite transmitir los datos de red a través de otra computadora que colabore con una. Es decir que nuestra conexión hace escala en otro lugar. …

¿De quién es el software? ¿Qué protecciones tiene? Veamos qué pasa y preguntémonos por qué.

Primero un saludo a @leitomonk por habernos traído este tema con su pregunta.

Repasemos primero qué pasó históricamente. Antes de la creación y popularización del software existían dos tipos de protección sobre las creaciones: la propiedad intelectual (para obras científicas, literarias, artísticas) y las patentes (para productos y procedimientos).

¿Es el código fuente (y su resultado ejecutable) más parecido a una obra creativa como un texto, o más parecida a una máquina? Parece ser algo intermedio que podría encajar (haciendo bastante esfuerzo) en ambas categorías.

El candadito del navegador dice que la página es segura, ¿significa esto que podemos confiar en ella? Spoiler alert: no. Hablemos de la S de HTTPS.

Sepan que vamos a hablar de encriptación, por lo que recomendamos leer lo que ya dijimos de eso si no lo hicieron aún: https://odiaasoc.medium.com/qu%C3%A9-es-encriptaci%C3%B3n-30c9bc9d848b

Primero qué es HTTP. Es una de las formas más importantes con la que podemos ver una página. Es el mecanismo por el cual el servidor, es decir la computadora de la página que queremos ver, nos manda el contenido para mostrar.

Un problema de HTTP (sin la S) es…

¿Se acuerdan del caso de Google v Oracle por el uso de APIs de Java SE? Tenemos un fallo de la Corte Suprema. Veamos qué pasó.

Lo primero que dice la Corte es que el código siempre sirve un propósito funcional, diferenciándolo de otras obras sujetas a copyright, lo que hace difícil aplicar principios típicos de derechos de autor.

En general los derechos de autor surgieron para proteger obras creativas, literarias, musicales. Para proteger invenciones existe el sistema de patentes. …

¿Cuán segura está la información que comparto por las aplicaciones de mensajería?

¿Alguien más, fuera de la persona a la que le mando mis nu — fotos de gatites, puede verlas?

Todo esto y mucho más,.

Antes de empezar, les recomendamos pasar por Qué es encriptación 👇

¿Está encriptada la información cuando uso WhatsApp, Signal, Telegram, Facebook Messenger, Tinder?

La respuesta, en general, es sí, pero cómo se encripta es #LoImportante.

Una de las mayores diferencias es si se usa encriptación punto a punto o no.

Veamos un caso. Julieta le quiere mandar una carta a Romeo. Sin Fray Lorenzo…

Es 2010 e invitás gente a tu cumple por Facebook. Caen Gachi, Pachi, el ex… y un agente de inteligencia de EE.UU. que se enteró porque Facebook guarda tus datos en ese país y pueden monitorear tu información.

¿Existe alguna esperanza de defensa de nuestra privacidad?

Veamos qué pasa en el mundo.

La Unión Europea (UE) tiene un sistema de regulación horizontal a través del cual han aprobado normas generales en materia de protección de datos personales que alcanzan a todas las actividades e industrias.

Es el caso del Reglamento General de Protección de Datos (RGPD), vigente en la actualidad.

O.D.I.A.

Ámbito de intercambio y aprendizaje mutuo entre abogades e informátiques.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store