La tecnología de 3 maneras se puede usar para limitar su privacidad y libertades
Si tuviera que elegir entre estar seguro o ser libre, ¿cuál elegiría??
Puede que sea un poco extremo, pero ciertamente presenta una imagen de muchas de las decisiones que enfrentamos hoy. Desafortunadamente, vivimos en un mundo donde hay un número cada vez mayor de amenazas extranjeras y nacionales. Los gobiernos y la policía buscan protegernos, pero a menudo sentimos que sus técnicas y estrategias infringen nuestras libertades y limitan nuestra privacidad..
Alimentando este ambiente son los nuevos dispositivos que usamos todos los días. Debido a su constante conectividad a Internet y muchas características, las autoridades policiales buscan utilizar los datos que recopilan para combatir el comportamiento delictivo. Este artículo no pretende ser una profecía del hermano mayor, ni señalar con el dedo acusador a ninguna organización, sino más bien informar a las personas de los efectos duales de la tecnología moderna. Las siguientes son solo algunas tendencias tecnológicas populares que podrían utilizarse para imponer nuestras libertades..
Tecnología móvil y aplicaciones
La mayoría de las personas no conocen los permisos predeterminados en sus aplicaciones. Cómo funcionan los permisos de las aplicaciones de Android y por qué debería importarle Cómo funcionan los permisos de las aplicaciones de Android y por qué debería importarle. Android obliga a las aplicaciones a declarar los permisos que requieren cuando las instalan. Puede proteger su privacidad, seguridad y la factura de su teléfono celular prestando atención a los permisos al instalar aplicaciones, aunque muchos usuarios ... Leer más y los teléfonos les permiten a los desarrolladores compartir hábitos de navegación, información personal, contactos y otra información, casi con cualquier anunciante. para pagarlo Piénsalo, ¿cuántas aplicaciones requieren que inicies sesión con un perfil personal? Toda su información registrada está en juego, lo que lo hace accesible a organizaciones de las que nunca ha oído hablar..
Incluso Twitter recientemente anunció la licencia de datos como una pieza central de su modelo de negocio. En esta era de big data, Twitter espera obtener ganancias de sus usuarios mediante la venta de acceso a sus tweets. Además, un paso más allá, la orientación geográfica es cada vez más popular. Los anunciantes pueden usar los servicios de ubicación en su teléfono para enviarle promociones específicas a donde se encuentra en ese momento. Si los anunciantes pueden hacerlo, ¿qué impide que los federales hagan lo mismo??
El Internet de las cosas en nuestros hogares.
El Internet de las cosas (IoT), que se refiere a una red de objetos interconectados siempre en línea, es un concepto interesante (así como una enorme pesadilla de seguridad por qué el Internet de las cosas es la mayor pesadilla de seguridad por qué el Internet de las cosas es la mayor seguridad Pesadilla Un día, llega a su casa del trabajo para descubrir que su sistema de seguridad residencial habilitado para la nube ha sido violado. ¿Cómo pudo suceder esto? Con Internet de las cosas (IoT), podría descubrirlo de la manera más difícil. Leer más). Por un lado, ofrece enormes beneficios, como la posibilidad de ajustar el termostato de forma remota y hacer que su tostadora le notifique si sus piezas están fallando. La desventaja es que su Smart TV podría estar viendo Smart TV. ¿Existe un riesgo creciente de seguridad: cómo lidiar con esto? Los televisores inteligentes son un riesgo creciente para la seguridad: ¿Cómo lidiar con esto? Imagina ser hackeado a través de tu televisión inteligente. Suena tonto y mundano, pero puede ser bastante serio. Esto es lo que necesitas saber. Leer más cada una de sus reacciones a la última temporada de Muertos vivientes.
Recientemente Samsung fue atacada por sus funciones de comando de voz interactivas. Básicamente, al igual que hablar con Google Now, Google Now sabe dónde estacionó, obtiene tarjetas sin conexión, y más Google ahora sabe dónde estacionó, obtiene tarjetas sin conexión, y más. La aplicación de búsqueda de Google para Android se ha actualizado, y está escondida en su interior. ajustes a Google Now que agregan un poco de utilidad al asistente personal de Google. Lea más o Siri, los usuarios pueden hablar e interactuar con su TV. Samsung almacena las búsquedas en una base de datos, utilizando la información para realizar modificaciones y futuras mejoras. El problema es que las conversaciones normales pueden confundirse con las búsquedas, que luego se graban y almacenan. Esta preocupación no es exclusiva de Samsung. Cualquiera de los nuevos dispositivos de IoT podría registrar accidentalmente nuestra información, y nunca estamos seguros de quién está en el otro extremo para recibirla..
La era de la biometría
Es divertido mirar hacia atrás en las películas de espías clásicas, cuando agentes secretos como James Bond tuvieron que pasar por alto los escáneres de huellas dactilares para acceder a las instalaciones de armas secretas más importantes. Ahora, esa misma tecnología se utiliza para proteger nuestros iPhones. ¿El escáner de huellas dactilares del iPhone 5S aumenta la posibilidad de robo? ¿El escáner de huellas dactilares del iPhone 5S aumenta la posibilidad de robo? El nuevo sensor de huellas dactilares del iPhone parece ser una excelente forma de utilizar la biométrica para mantener el dispositivo seguro y personal, pero ¿podría usarse la función contra el propietario para eludir las protecciones existentes? Lee mas .
La biometría, es decir, el uso de métricas para medir las características humanas, se ha convertido en una forma común de identificación y seguridad. Los escáneres de huellas dactilares, los lectores de iris y el software de reconocimiento facial se están volviendo cada vez más comunes en los dispositivos que utilizamos todos los días. Incluso las redes sociales están adoptando esta tecnología. Facebook está trabajando en un programa llamado DeepFace. ¿Cómo afectará la inteligencia artificial a tu vida en los próximos diez años? ¿Cómo afectará la IA a tu vida en los próximos diez años? La inteligencia artificial está creciendo rápidamente y parece estar preparada para cambiar el mundo. ¿Cómo se presentará ese cambio en los próximos años? Aquí hay algunas buenas conjeturas. Lea más, que es capaz de crear modelos 3D de su rostro, y luego use esa información para reconocer cuándo aparece en las imágenes. Si bien puede mejorar las medidas de seguridad, es preocupante pensar que las empresas podrían tener acceso a la información que lo identifica como persona. Esa misma tecnología podría usarse en cámaras de seguridad para reconocer dónde se encuentra en todo momento, como una versión real de Minority Report.
Esta convergencia de la era del análisis de big data y el aumento de los problemas de seguridad nacional suscita dudas sobre futuras iniciativas de privacidad. En este momento, estamos desarrollando herramientas destinadas a mejorar nuestras vidas y hacer las cosas un poco más fáciles. Sin embargo, las empresas y los gobiernos también se dan cuenta de que estos dispositivos son potentes herramientas de recopilación de datos. Nadie quiere ser una víctima, pero al mismo tiempo, tener personas que, sin saberlo, monitorean cada uno de nuestros movimientos, tampoco es una idea bienvenida..
¿En qué posición se encuentra en el debate de la tecnología contra la privacidad? Comparte tu opinión en los comentarios.
Crédito de la imagen: Privacidad de Geralt a través de Pixabay, Biometría de OpenClips a través de Pixabay, aplicaciones de teléfono inteligente para iPhone Apple Inc. por JESHOOTS a través de Pixabay
Obtenga más información sobre: Google, Internet de las cosas, Privacidad en línea, Seguridad de teléfonos inteligentes.