8 archivos de Miguel Flores

Privacidad en la mensajería: ¿cómo asegurarse de eliminar mensajes ante el riesgo de intrusión?
En América Latina, la vigilancia se ha vuelto una práctica cada vez más frecuente, especialmente en contextos de conflictividad social o bajo gobiernos autoritarios. Ésta suele centrarse en el teléfono celular, el dispositivo tecnológico más utilizado y también el más vulnerable. Las aplicaciones de mensajería que usamos para organizarnos, comunicarnos y compartir información personal, se convierten así en objetivos prioritarios de monitoreo e intervención. Esta columna analiza los desafíos que enfrentamos en materia de seguridad y privacidad al usar estas herramientas cotidianas.
Leer más
Vigilancia Estatal: Los riesgos de los IMSI Catchers
¿Cómo funciona el espionaje del Estado a través de antenas falsas o IMSI Catchers? ¿Qué implicancias tiene para la población? ¿Podemos tomar medidas para prevenir el uso de un IMSI Catcher? En esta columna te lo explicamos.
Leer más
Análisis forense automatizado: como funciona la intrusión de los Estados en nuestros dispositivos
Es recurrente leer notas sobre incautación, análisis y extracción de datos en relación a investigaciones judiciales. Cuando se trata del entorno digital, las herramientas de análisis forense son las más utilizadas para este fin; y las comercializadas por la empresa israelí Cellebrite han tenido particular adhesión en la región, principalmente la herramienta UFED (Universal Forensics Extraction Device). Considerando posibles usos abusivos desde la perspectiva de derechos humanos, examinamos el funcionamiento de dichas herramientas y exploramos algunas recomendaciones de como protegerse contra la eventual intrusión maliciosa.
Leer más
«Escuchas» de llamadas telefónicas a través de la infraestructura del proveedor de servicio
¿Cómo funciona la interceptación de comunicaciones telefónicas que se realizan con la participación activa de los proveedores de servicios telefónicos? Dependiendo del país donde se aplique se puede ver que los requerimientos vienen dictados por entes judiciales que obligan, bajo el marco legal, a las empresas operadoras a interceptar llamadas de dispositivos telefónicos, ya sean de interés investigativo real o bien por capricho de algún funcionario.
Leer más
El rol de la criptografía en el ejercicio democrático
Uno de los conceptos fundantes del ejercicio democrático es la libertad de expresión. En este momento de la historia, donde lo digital abarca variadas aristas de nuestras vidas, la libertad de expresión debe ser garantizada también en dichos entornos.
Leer más
Las puertas traseras no protegen la privacidad
Apple acaba de lanzar una serie de actualizaciones en sus sistemas de comunicación, con el fin de proteger la seguridad en línea de niños, niñas y adolescentes, y ayudar a la justicia en la persecución de crímenes de abuso sexual infantil. Todo esto, dicen, garantizando la privacidad de sus usuarios. ¿Es esto posible?
Leer más
Vigilando la velocidad de conexión a internet y a sus usuarias
El regulador de telecomunicaciones en Chile estableció las condiciones técnicas para asegurar la velocidad de los servicios de internet y, junto con ello, sembró una serie de dudas sobre la recolección y uso de datos personales.
Leer más