Existen diferentes técnicas por la que se puede rastrear a una persona por la combinación de información parcial de diferentes fuentes, esto hace al individuo único y, por lo tanto, su privacidad desaparece.

Averigua que rastros dejas cuando estás online utilizando tu navegador: averigua tu rastro

Cambiar de dirección MAC, en Linux con el macchanger:

sudo apt install macchanger

Se puede utilizar un sistema operativo Linux temporalmente en un USB con protección de fingerprinting como por ejemplo la distro: Tails, recomendado por el mismo Edward Snowden y la EFF.

Tails utiliza el sistema de anonimación de la red TOR

Alternativas existentes, pero complementarias, son las VPN, las hay gratuitas, como la que se integra con el navegador Opera y también por Protón VPN, hay más gratuitos con todos con algunas limitaciones de volumen o de ubicaciones.

Intentar utilizar servicios privados en los que el usuario no sea el producto, algo difícil hoy en día.

Herramienta gratuita open-source para la evaluación de la implementación de la privacidad en la empresa: https://www.cnil.fr/en/open-source-pia-software-helps-carry-out-data-protection-impact-assesment

GDPR

REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016 Relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos)

Tribunal de Justicia de la Unión Europea: Los Estados miembros no pueden imponer una obligación general de retener datos proveedores de servicios de comunicaciones electrónicas

European Data Protection Board: Directrices 4/2019 relativas al artículo 25 Protección de datos desde el diseño y por defecto Versión 2.0 Adoptadas el 20 de octubre de 2020

PdB,  Ann Cavoukian, “Privacy by Design: The 7 Foundational Principles , ver también diseñando privacidad por diseño. Los siete principios son:

  1. Proactive not reactive, Preventative, not Remedial
  2. Privacy as the default
  3. Privacy Embedded into Design
  4. Full functionality – Positive Sum not Zero Sum
  5. End-to-end security – Lifecyle Protection
  6. Visibility and Transparency
  7. Respect for User Privacy

Y el séptimo principio ya deja claro que el Internet es para el usuario final. En el siguiente documento Ann Cavoukian, experta en el campo, en el organismo homólogo en Canada encargado de la privacidad, desarrolla por puntos los 7 principios: Privacy by Design – The 7 Foundational Principles

Privacy as Paradigms

Privacy as Confidentiality: Data disclosed, data minimisation, centralised, cryptography and Opensource.

Privacy as Control: being able to control personal data, Data Protection.

Privacy as Practice: control privacy decisions, how they are perceived->Read more on privacy technology(PDF)

Privacy Research Paradigms por Seda Gürses(Youtube)

Technology in Hostile States

Desde el proyecto Tor: ten-principles-user-protection

PETs Privacy Enhancing Technologies

PETs under Surveillance: A critical review of the potentials and limitations of the privacy as confidentiality paradigm (PDF)

DEF CON 25 – Roger Dingledine – Next Generation Tor Onion Services (Youtube)

Casos reales en los que se viola el GDPR

Seguimiento de usuarios principalmente por Google y Facebook

Programa de seguimiento de la actividad de personas con PRISM

Derecho a la privacidad

Artículo 12 de la declaración de los derechos humanos

Carta de los Derechos Fundamentales de la UE (PDF)

Diaz, Claudia, Omer Tene, and Seda Gurses. “Hero or villain: The data controller in privacy law and technologies.Links to an external site.” Ohio St. LJ 74 (2013): 923.

La Electronic Frontier Foundation on Privacy o EFF, es una organización sin ánimo de lucro dedicada a la conservación de los derechos y de libertad de expresión, por medio de educar a la prensa, los legisladores y al público sobre las libertades civiles desde el punto de vista tecnológico.

Objetivos de la protección de la Privacidad

Estudio de los 10 errores en diseño de sistema desde el punto de vista de la Privacidad(PDF)

Categorías: Life styleWeb

0 comentarios

Deja un comentario