Proyecto de ley de California busca simplificar el cumplimiento de la CCPA: A.B. 566 busca la aprobación del gobernador

2025-09-25
Proyecto de ley de California busca simplificar el cumplimiento de la CCPA: A.B. 566 busca la aprobación del gobernador

La CCPA de California otorga a los consumidores derechos de privacidad de datos, pero ejercerlos es difícil. El proyecto de ley A.B. 566 simplifica esto al exigir que los navegadores ofrezcan a los usuarios una manera fácil de decirles a las empresas que no vendan ni compartan sus datos. Esto hace que la CCPA sea más fácil de usar, empoderando a los consumidores y equilibrando la dinámica de poder. A pesar de la oposición de la industria, el proyecto de ley se considera proconsumidor y no restrictivo para la innovación.

Leer más
Tecnología

La directora ejecutiva de EFF, Cindy Cohn, dejará su cargo

2025-09-10
La directora ejecutiva de EFF, Cindy Cohn, dejará su cargo

Cindy Cohn, directora ejecutiva de la Electronic Frontier Foundation (EFF) durante la última década y defensora de los derechos digitales desde hace mucho tiempo, dejará su cargo a mediados de 2026. Después de más de 25 años en la organización, la partida de Cohn marca el final de una era. Su mandato vio a la EFF aumentar significativamente su influencia en la defensa de la privacidad digital, la libertad de expresión y la innovación. La junta directiva de la EFF ha iniciado una búsqueda de su sucesor, con el objetivo de contratar a una nueva persona la próxima primavera. Se han recibido numerosos elogios, alabando el liderazgo de Cohn y sus contribuciones de gran impacto al campo.

Leer más
Tecnología

El regreso de Ring al enfoque de vigilancia prioritaria genera preocupaciones sobre la privacidad

2025-07-20
El regreso de Ring al enfoque de vigilancia prioritaria genera preocupaciones sobre la privacidad

El regreso del fundador de Ring, Jamie Siminoff, a la dirección señala un retorno al controvertido enfoque de la empresa de 'vigilancia primero, privacidad segundo'. Esto incluye la restauración de funciones que permiten a la policía acceder directamente a las imágenes del usuario y la introducción de una nueva función que otorga acceso en tiempo real a los dispositivos de seguridad doméstica. Esto genera serias preocupaciones sobre la privacidad, especialmente considerando casos anteriores de policías que usaron imágenes de Ring para vigilar a manifestantes sin órdenes judiciales ni consentimiento. El cambio proclamado de Ring a una empresa 'prioritaria en IA' sugiere la posible integración de análisis de vídeo o reconocimiento facial en sus dispositivos ya problemáticos. Los críticos argumentan que esto representa una grave amenaza a las libertades civiles y podría facilitar el seguimiento de individuos por motivos como el aborto o la aplicación de leyes de inmigración.

Leer más
Tecnología

Axon Draft One: El generador de informes policiales con IA genera preocupaciones sobre la transparencia

2025-07-13
Axon Draft One: El generador de informes policiales con IA genera preocupaciones sobre la transparencia

Axon Draft One, una herramienta de IA que genera informes policiales a partir de audio de cámaras corporales, está diseñado para dificultar las auditorías y la rendición de cuentas públicas, según una investigación de la EFF. El sistema oscurece la distinción entre el contenido generado por IA y el contenido editado por el agente, eliminando el borrador inicial de IA después del cierre. Esta falta de transparencia dificulta la evaluación del impacto de la IA en la precisión y la justicia de los informes, lo que genera serias preocupaciones sobre los resultados de la justicia. Se están realizando esfuerzos legislativos para aumentar la transparencia y la rendición de cuentas de los informes policiales generados por IA.

Leer más
Tecnología

Ley NO FAKES: Una pesadilla de censura en ciernes

2025-06-24
Ley NO FAKES: Una pesadilla de censura en ciernes

Con la intención de combatir la desinformación y la difamación generadas por la IA, la Ley NO FAKES se ha transformado en una potencial máquina de censura que podría cambiar internet para siempre. Inicialmente, con el objetivo de abordar las “réplicas” generadas por IA mediante nuevos y amplios derechos de propiedad intelectual, el enfoque de la ley resultó contraproducente. La versión actualizada exige una infraestructura de censura generalizada, obligando a las plataformas a eliminar contenido, filtrar herramientas e incluso desenmascarar a los usuarios basándose en meras alegaciones. Esto amenaza la libertad de expresión, la innovación y podría utilizarse como arma contra la disidencia. La ley empodera a los titulares de derechos, sofoca la competencia y corre el riesgo de una censura excesiva.

Leer más
Tecnología Regulación de IA

Sección 1201 de la DMCA: Un proceso de exención trienal sofocante

2025-06-07
Sección 1201 de la DMCA: Un proceso de exención trienal sofocante

La Comisión Federal de Comercio (FTC) está investigando regulaciones anticompetitivas, y la Electronic Frontier Foundation (EFF) ha destacado el proceso de exención trienal de la Sección 1201 de la DMCA como un gran obstáculo para la innovación. El proceso engorroso dificulta el uso justo, haciendo difícil para individuos y organizaciones participar en comentarios, investigación, educación y reparación. La EFF insta a la FTC a recomendar que el Congreso derogue o reforme la Sección 1201, o al menos revise fundamentalmente el proceso de elaboración de normas de 2026, garantizando que la ley de derechos de autor fomente, en lugar de obstaculizar, la competencia y la innovación independiente.

Leer más
Tecnología

Washington aprueba una ley histórica sobre el derecho a la reparación

2025-06-04
Washington aprueba una ley histórica sobre el derecho a la reparación

El gobernador de Washington, Bob Ferguson, firmó dos proyectos de ley que garantizan el derecho a reparar dispositivos electrónicos personales, electrodomésticos y sillas de ruedas, una gran victoria para el movimiento por el derecho a la reparación. Apoyada por grupos de interés público y gigantes tecnológicos como Google y Microsoft, la legislación asegura el acceso a las herramientas, piezas e información necesarias para las reparaciones. El impacto se extiende más allá de los consumidores; el ejército de EE. UU. también está incorporando disposiciones sobre el derecho a la reparación en futuros contratos, reconociendo las limitaciones de depender de un único proveedor para el mantenimiento. Esto destaca las implicaciones más amplias del derecho a la reparación, afectando desde la conveniencia personal hasta la seguridad nacional y la eficiencia económica.

Leer más

Muere John Young, fundador de Cryptome, a los 89 años: Un defensor de la libertad de información

2025-05-18
Muere John Young, fundador de Cryptome, a los 89 años: Un defensor de la libertad de información

John Young, fallecido a los 89 años, fue un pionero de la transparencia online. En 1996, él y su esposa Deborah Natsios fundaron Cryptome, una biblioteca online dedicada a la publicación de documentos relacionados con el secreto gubernamental, la seguridad nacional y la criptografía. Cryptome se convirtió en un recurso crucial durante las 'guerras criptográficas' de los años 90, proporcionando información vital a activistas y abogados que luchaban por la libertad de encriptación. A pesar de la presión del FBI, el Servicio Secreto y las grandes empresas tecnológicas, Young se mantuvo firme en su compromiso con el acceso público a la información. Aunque inicialmente estuvo involucrado con WikiLeaks, más tarde se separó debido a desacuerdos. El legado de Young es el de una dedicación inquebrantable al derecho del público a saber.

Leer más

Montana Cierra la Brecha del Corredor de Datos: Una Victoria para la Privacidad

2025-05-16
Montana Cierra la Brecha del Corredor de Datos: Una Victoria para la Privacidad

Montana se ha convertido en el primer estado en cerrar con éxito la 'brecha del corredor de datos', una práctica que permite a las fuerzas del orden eludir las órdenes judiciales comprando información personal a corredores de datos. La nueva ley, SB 282, prohíbe a los organismos gubernamentales utilizar fondos para obtener datos de comunicaciones electrónicas, información de dispositivos de rastreo, datos de transacciones financieras, información pseudónima o 'datos sensibles' (incluidos detalles sobre la vida personal, afiliación religiosa, estado de salud, datos biométricos y geolocalización precisa). Si bien las fuerzas del orden aún pueden obtener información mediante órdenes judiciales o consentimiento, esta legislación representa un paso significativo para proteger la privacidad de los ciudadanos y sienta un precedente para que otros estados la sigan.

Leer más
Tecnología corretores de datos

Quiebra de 23andMe: Tus datos genéticos están a la venta – ¡Eliminalos ahora!

2025-03-26
Quiebra de 23andMe: Tus datos genéticos están a la venta – ¡Eliminalos ahora!

La empresa de pruebas genéticas 23andMe se ha declarado en quiebra, poniendo a la venta los datos genéticos de millones de usuarios. Para proteger su privacidad, se insta a los usuarios a descargar y eliminar inmediatamente sus datos de 23andMe. El artículo proporciona una guía paso a paso sobre cómo descargar sus datos y eliminar su cuenta, enfatizando la necesidad crítica de proteger esta información sensible. El incidente destaca la importancia de la privacidad de los datos genéticos, y otras empresas del sector deben tomar nota y mejorar sus prácticas de seguridad de datos.

Leer más

Senadores buscan desmantelar la Sección 230: Una amenaza para los usuarios comunes de internet

2025-03-25
Senadores buscan desmantelar la Sección 230: Una amenaza para los usuarios comunes de internet

Varios senadores intentan nuevamente desmantelar la Sección 230, una ley crucial que protege a los usuarios de internet. Contrario a las afirmaciones de que solo protege a las grandes empresas tecnológicas, la Sección 230 ofrece responsabilidad limitada para todas las plataformas, beneficiando desproporcionadamente a las más pequeñas y a los usuarios individuales. Su derogación solidificaría los monopolios de las grandes empresas tecnológicas y perjudicaría la capacidad de los individuos para hablar, organizarse y crear contenido en línea. La ley permite que las plataformas moderen el contenido sin asumir responsabilidad editorial, incentivando a combatir actividades ilegales y contenido dañino. La derogación crearía el efecto contrario, llevando a un aumento del contenido dañino en línea.

Leer más

Francia rechaza intento de puerta trasera en el cifrado de extremo a extremo

2025-03-21
Francia rechaza intento de puerta trasera en el cifrado de extremo a extremo

La Asamblea Nacional Francesa rechazó sabiamente una propuesta peligrosa que habría socavado el cifrado de extremo a extremo. Este proyecto de ley mal concebido, supuestamente destinado a combatir el tráfico de drogas, habría obligado a las aplicaciones de mensajería a permitir el acceso encubierto a conversaciones privadas. Los expertos en seguridad advirtieron sobre las vulnerabilidades sistémicas que este modelo de 'participante fantasma' crearía, erosionando la confianza y creando oportunidades para el abuso. La votación es una victoria para los derechos digitales y la privacidad, demostrando que priorizar la seguridad no requiere sacrificar las libertades fundamentales. Esta decisión sirve como una advertencia crucial para otros gobiernos que consideren medidas anti-cifrado similares.

Leer más
Tecnología derechos digitales

La USPTO restringe los desafíos de patentes, empoderando a los trolls de patentes

2025-03-21
La USPTO restringe los desafíos de patentes, empoderando a los trolls de patentes

La USPTO emitió recientemente un memorando que restringe aún más el acceso a la revisión entre partes (IPR), dificultando que el público impugne patentes inválidas. Esta decisión protege las patentes malas, envalentona a los trolls de patentes y facilita que las grandes corporaciones usen patentes débiles como armas contra las pequeñas empresas y los desarrolladores. El IPR se creó para corregir errores en el examen de patentes, ofreciendo una manera más rápida y económica de impugnar la validade de las patentes. La medida de la USPTO utiliza 'denegaciones discrecionales' para limitar el IPR, haciendo que los desafíos de patentes sean más difíciles y permitiendo que los trolls de patentes utilicen demandas para obtener acuerdos rápidos. Esto socava la intención del Congreso y perjudica el interés público.

Leer más
Tecnología

Muere Mark Klein, el denunciante que expuso el programa de espionaje de la NSA

2025-03-12
Muere Mark Klein, el denunciante que expuso el programa de espionaje de la NSA

Mark Klein, un antiguo técnico de AT&T, falleció recientemente. Se le recuerda por su valiente acto de exponer el programa secreto de vigilancia masiva de la NSA, conocido como Sala 641A. Arriesgando graves consecuencias legales, Klein proporcionó pruebas a la Electronic Frontier Foundation (EFF), lo que llevó a demandas y reformas. Si bien la lucha contra la vigilancia masiva continúa, la valentía de Klein inspiró a innumerables personas y seguirá motivando los esfuerzos continuos de la EFF para proteger la privacidad.

Leer más
Tecnología vigilancia masiva

Ley TAKE IT DOWN: ¿Una amenaza a la libertad de expresión?

2025-03-08
Ley TAKE IT DOWN: ¿Una amenaza a la libertad de expresión?

El Senado está debatiendo la Ley TAKE IT DOWN, con el objetivo de acelerar la eliminación de imágenes íntimas no consensuales (NCII). Sin embargo, el sistema de notificación y eliminación en 48 horas impuesto por la ley carece de salvaguardias, lo que podría llevar a la censura de discursos legítimos y amenazar la privacidad del usuario y el debido proceso. Las definiciones amplias y los plazos ajustados de la ley podrían obligar a los servicios online a depender de filtros automatizados, marcando erróneamente contenido legítimo. Además, la ley amenaza a los servicios encriptados, lo que podría llevar al abandono de las protecciones de privacidad. Las leyes existentes ya proporcionan herramientas suficientes para abordar las NCII; el Congreso debería centrarse en hacer cumplir y mejorar estas leyes, en lugar de implementar un régimen amplio de eliminación propenso a abusos.

Leer más
Tecnología

Leyes de verificación de edad: un caballo de Troya para la vigilancia masiva

2025-03-07
Leyes de verificación de edad: un caballo de Troya para la vigilancia masiva

Inicialmente destinadas a proteger a los niños de contenido dañino en línea, las leyes de verificación de edad se han transformado en un aparato de vigilancia masiva. Desde productos para el cuidado de la piel hasta aplicaciones de citas y pastillas para adelgazar, el requisito de verificar la edad se está expandiendo, recopilando grandes cantidades de datos personales de todos los usuarios. Esto no es accidental; es una estrategia deliberada. Los legisladores aprovecharon las preocupaciones sobre la seguridad de los niños en línea para expandir gradualmente la verificación de edad, con el objetivo final de construir un sistema de vigilancia integral. Esta práctica no solo viola la privacidad de todos los usuarios, sino que también amenaza gravemente la libertad en línea. Debemos resistirnos a esta legislación invasiva de la privacidad y explorar métodos más efectivos y menos invasivos para proteger a los niños en línea.

Leer más
Tecnología

El apoyo de Trump a la ley 'Take It Down' amenaza la libertad de expresión

2025-03-06
El apoyo de Trump a la ley 'Take It Down' amenaza la libertad de expresión

El respaldo del presidente Trump a la ley 'Take It Down', destinada a combatir las imágenes íntimas no consensuales (NCII), ha generado serias preocupaciones. Los críticos argumentan que sus definiciones vagas y la falta de garantías podrían ser fácilmente explotadas para suprimir voces disidentes. El propio Trump afirmó que usaría la ley para eliminar contenido crítico hacia él. El artículo destaca el plazo de 48 horas para la eliminación y la ausencia de sanciones, dificultando que las plataformas verifiquen las solicitudes, lo que podría llevar a la eliminación de contenido legítimo. El autor insta al Congreso a rechazar la ley, centrándose en las leyes existentes para abordar las NCII, en lugar de aprobar una medida apresurada que podría sofocar la libertad de expresión.

Leer más
Tecnología riesgo legislativo

Proyecto de ley en Utah exige transparencia para informes policiales generados por IA

2025-02-22
Proyecto de ley en Utah exige transparencia para informes policiales generados por IA

Un proyecto de ley del Senado de Utah (S.B. 180) exigiría la divulgación cuando los informes policiales sean generados por IA. El proyecto de ley exige que los departamentos de policía establezcan políticas de uso de IA, incluyendo avisos legales sobre el contenido generado por IA y la certificación de precisión por parte del oficial. Esto sigue a la rápida expansión de Draft One de Axon, que utiliza audio de cámaras corporales para crear informes. Los críticos advierten sobre el potencial de la IA para malinterpretar el lenguaje, proporcionar negación plausible a los oficiales y comprometer la justicia. Los fiscales del Condado de King, Washington, ya han instruido a los oficiales para que eviten el uso de la tecnología. Si bien es un paso hacia la regulación, se necesita una supervisión más estricta para abordar las preocupaciones en torno a la IA en la aplicación de la ley.

Leer más

Principios de IA de Google: De 'No seas malvado' al complejo militar-industrial

2025-02-20
Principios de IA de Google: De 'No seas malvado' al complejo militar-industrial

El abandono del antiguo lema de Google, 'No seas malvado', continúa, a medida que su implicación con el complejo militar-industrial se profundiza. La empresa eliminó cuatro puntos clave de sus principios de IA: ninguna participación en armas, vigilancia, tecnologías que causan daño o que violan el derecho internacional y los derechos humanos. En cambio, enfatiza las democracias liderando el desarrollo de IA y la colaboración con los gobiernos para una 'IA que protege a las personas, promueve el crecimiento global y apoya la seguridad nacional'. Esto sugiere una posible participación en sistemas de armas de IA y vigilancia utilizando su vasto poder de computación. Esta decisión, tras las críticas de la EFF y de grupos de derechos humanos, particularmente en relación con el Proyecto Nimbus (que proporciona tecnología avanzada al gobierno israelí), plantea serias preocupaciones éticas. La priorización de los beneficios sobre los derechos humanos por parte de Google, impulsada por lucrativos contratos de defensa, es evidente. El potencial de armas autónomas basadas en IA, software de objetivos y análisis de inteligencia representa amenazas significativas para los individuos.

Leer más

Proyecto de ley de California busca restringir el uso de redes sociales por menores

2025-02-15
Proyecto de ley de California busca restringir el uso de redes sociales por menores

California está considerando la 'Ley de Protección de Nuestros Niños contra la Adicción a las Redes Sociales' (SB 976), que busca limitar el acceso de menores a las redes sociales. El proyecto de ley se centra en prohibir a los menores el uso de sistemas de recomendación personalizados, una característica central de la mayoría de las plataformas. Esto genera un debate sobre los derechos de libertad de expresión de los menores, ya que tales restricciones podrían perjudicar su capacidad de hablar y acceder a información en línea.

Leer más
Varios

Escapar del Estado de Vigilancia de Meta: Pasos Prácticos para Limitar el Seguimiento de Datos

2025-02-07
Escapar del Estado de Vigilancia de Meta: Pasos Prácticos para Limitar el Seguimiento de Datos

El modelo de negocio de Meta se basa en la recopilación extensa de datos en millones de sitios web y aplicaciones, incluso si eliminas tus cuentas de Facebook e Instagram. Este artículo revela los métodos de recolección de datos de Meta y proporciona pasos prácticos para limitar su seguimiento, incluyendo la actualización de la configuración de la cuenta de Meta, la instalación de la extensión de navegador Privacy Badger y la desactivación del ID de publicidad y el acceso a la ubicación de tu teléfono. En última instancia, el autor pide una legislación federal de privacidad sólida para proteger realmente los datos del usuario de la explotación.

Leer más
Tecnología seguimiento

Revelado el Abuso Masivo de Bases de Datos de Aplicación de la Ley en California

2025-01-30
Revelado el Abuso Masivo de Bases de Datos de Aplicación de la Ley en California

Un informe de la Electronic Frontier Foundation (EFF) expone el abuso generalizado de bases de datos sensibles de justicia penal por parte de las agencias de aplicación de la ley de California. Solo en 2023, el Departamento del Sheriff del Condado de Los Ángeles (LACSD) representó la mayoría de las 7.275 violaciones reportadas en el estado del Sistema de Telecomunicaciones de Aplicación de la Ley de California (CLETS), con 6.789 abusos principalmente relacionados con verificaciones de antecedentes no autorizadas para permisos de porte oculto de armas. Otros abusos incluyeron el uso de datos para venganzas personales y el intercambio de contraseñas. De 2019 a 2023, 761 investigaciones revelaron al menos 7.635 violaciones en todo el estado, lo que llevó a suspensiones, renuncias y despidos de oficiales. El informe destaca la necesidad de una supervisión más estricta de las bases de datos de aplicación de la ley.

Leer más

Demanda por violación de la privacidad de datos en Texas: Allstate acusada de recopilar ilegalmente datos de conductores

2025-01-25
Demanda por violación de la privacidad de datos en Texas: Allstate acusada de recopilar ilegalmente datos de conductores

La oficina del Fiscal General de Texas presentó su primera demanda bajo la Ley de Privacidad y Seguridad de Datos de Texas (TDPSA), dirigida a Allstate Corporation por supuestamente compartir la ubicación del conductor y otros datos de conducción sin el consentimiento del usuario. Allstate y su subsidiaria, Arity, están acusadas de recopilar y vender en secreto "billones de millas" de datos de comportamiento de conducción a través de un kit de desarrollo de software (SDK) integrado en aplicaciones de terceros como Life360. Esto viola la ley de privacidad de Texas, que exige notificación y consentimiento para el procesamiento de datos sensibles. Si bien la ley de Texas tiene deficiencias, como la limitación de demandas al Fiscal General, este caso destaca la necesidad de una aplicación más estricta de la privacidad de datos y sienta un precedente para otros estados.

Leer más
Tecnología

Tribunal Federal declara inconstitucionales las búsquedas encubiertas de datos del artículo 702

2025-01-22
Tribunal Federal declara inconstitucionales las búsquedas encubiertas de datos del artículo 702

Un tribunal de distrito federal ha dictaminado que las búsquedas encubiertas de bases de datos que contienen comunicaciones privadas de estadounidenses, recopiladas en virtud del artículo 702, normalmente requieren una orden judicial. Este fallo histórico, tras más de una década de litigios, rechaza la afirmación del gobierno de que dichas búsquedas pueden llevarse a cabo sin orden judicial. Organizaciones como la EFF han argumentado durante mucho tiempo que esta práctica es inconstitucional, y la decisión del tribunal es una victoria significativa para los derechos de privacidad. El fallo exige una reforma del Congreso del artículo 702 para prevenir futuros abusos.

Leer más

La Corte Suprema mantiene la prohibición de TikTok: ¿un golpe a la libertad de expresión?

2025-01-18
La Corte Suprema mantiene la prohibición de TikTok: ¿un golpe a la libertad de expresión?

La Corte Suprema de los EE. UU. mantuvo la prohibición de TikTok, lo que provocó un debate sobre la libertad de expresión y la privacidad de los datos. La Electronic Frontier Foundation (EFF) expresó una profunda decepción, argumentando que la corte no examinó adecuadamente el impacto de la prohibición en la Primera Enmienda. La EFF afirma que la prohibición se basa en el contenido, con el objetivo de controlar lo que los estadounidenses ven y comparten, en lugar de abordar preocupaciones genuinas sobre la seguridad de los datos. La EFF cree que cerrar o forzar la venta de plataformas de redes sociales con el pretexto de la seguridad nacional es antidemocrático, abogando por una legislación integral de privacidad en lugar de sacrificar la libertad de expresión.

Leer más

Cartas de juego que satirizan a los CEO provocan un frenesí de censura

2025-01-14
Cartas de juego que satirizan a los CEO provocan un frenesí de censura

James Harr, propietario de ComradeWorkwear, planeaba lanzar una baraja de cartas que satirizaban a los CEO, provocando una tormenta de censura en las redes sociales y plataformas de pago. Tras un artículo del New York Post, Harr fue interrogado por la policía, y sus cuentas de la empresa y personales fueron posteriormente prohibidas por plataformas como TikTok y Shopify, con PayPal deteniendo los pagos. Esto destaca la naturaleza arbitraria y opaca de la moderación de contenido en las grandes plataformas tecnológicas y la amenaza potencial a la libertad de expresión, incluso cuando el contenido no infringe las normas de la plataforma. La experiencia de Harr no es única; muchos usuarios que expresaron opiniones negativas sobre las grandes empresas se enfrentaron a un trato similar.

Leer más

La nueva política de contenido de Meta perjudicará a los usuarios vulnerables

2025-01-10
La nueva política de contenido de Meta perjudicará a los usuarios vulnerables

La Electronic Frontier Foundation (EFF) critica los recientes cambios en la política de moderación de contenido de Meta, argumentando que no promueven realmente la libertad de expresión, sino que pueden perjudicar a grupos vulnerables. La nueva política permite declaraciones deshumanizadoras sobre ciertos grupos vulnerables, particularmente individuos LGBTQ+, y relaja las restricciones al discurso de odio. La EFF insta a Meta a abordar los sesgos en su moderación de contenido, invertir más en su base global de usuarios, mejorar el soporte multilingüe, reducir la dependencia de herramientas automatizadas y aumentar la transparencia.

Leer más
Tecnología usuarios vulnerables

Subastas en Tiempo Real: El Sistema de Vigilancia Masiva del Que Nunca Has Oído Hablar

2025-01-07
Subastas en Tiempo Real: El Sistema de Vigilancia Masiva del Que Nunca Has Oído Hablar

Cada anuncio dirigido que ves funciona con un sistema llamado "subasta en tiempo real" (RTB). Este sistema no solo sirve para publicar anuncios; es una red de vigilancia masiva. El RTB transmite tu información personal —ubicación, dirección IP, intereses y más— a miles de empresas diariamente. Estos datos alimentan la publicidad dirigida, pero también llegan a agencias gubernamentales y corredores de datos con fines de vigilancia y comerciales. El artículo expone cómo el RTB facilita la vigilancia gubernamental, plantea riesgos para la seguridad nacional y cómo la prohibición de la publicidad conductual online es crucial para proteger la privacidad individual.

Leer más