Ir al contenido principal

Comcast, Time Warner Cable, Verizon y otros Telecoms lucha para sacar provecho ... de tí


Un esfuerzo en contra del consumidor agresiva está en marcha, con el objetivo de convertir su actividad privada en internet en $$ (dinero)
Lo llaman "la modernización de las normas." Nosotros Lo llamamos "sacar provecho de su privacidad."
 
Comcast, Time Warner Cable, Verizon, DIRECTV, y otro cable de EE.UU. gigante y las empresas de telecomunicaciones van hard-core con una agenda anti-consumo agresiva destinada a transformar su conducta privada en signos de dólar.  

Citando palabras de moda antiregulatorio como "competencia" y "crecimiento económico", están presionando fuertemente para aflojar las reglas de privacidad en Washington por una razón muy simple: Ellos tienen en sus manos los hilos que conectan a millones de hogares con acceso a Internet y servicios de televisión, y quieren vender información sobre su uso de ellos al mejor postor.
 
Estas empresas están tratando de alejarse de su tratamiento tradicional de los servicios públicos y conseguir tratados más como Google y Facebook.  

No olvidemos tampoco.. que recientemente se habló sobre países  que ya pidieron datos sobre usuarios nacionales "entre ellos México" sí.. haz leído bien, los países pueden solicitar a Facebook tus datos, tú información sobre la actividad que realizas en su red social etc..

Volviendo al tema. El cambio que buscan despojaría a la autoridad de vigilancia de la privacidad de los Estados Unidos, la Comisión Federal de Comunicaciones y ampliar el mandato de la Comisión Federal de Comercio. La FTC ha llevado casos contra la privacidad de Google y Facebook, pero carece de autoridad para ser realmente eficaz privacidad ejecutor y se ha visto como falta de respuesta a la presión pública a la mano dura contra el poderosos jugadores de Internet.  

La FCC, por su parte, el fortalecimiento de las normas de privacidad en 2007 y ha sacado grandes multas de Big Telecom para violar el protocolo de protección de datos del cliente . La FCC tiene una tendencia a ver el potencial de maldad antes de que suceda, mientras que la FTC suele prestar atención sólo después del hecho.
Naturalmente, Big Telecom prefería interactuar con la FTC. Debe señalarse, sin embargo, que Obama ha elegido Tom Wheeler, una fuente de la industria, para ser el próximo presidente de la FCC, y parece que va a hacer el trabajo. Wheeler es, entre otras cosas, un capitalista de riesgo, un recaudador de fondos de Obama, y ​​un ex lobbista de telecomunicaciones superior - no son exactamente las cualidades que uno quiere en un organismo de control. Obama ha mencionado Wheeler como "el único miembro de la televisión por cable y la sala de la industria inalámbrica de la fama." Muy tranquilizador.

 
Escribiendo en el Financial Times, Stephanie Kirchgaessner explica la lógica de las telecomunicaciones para la venta de su información privada, que es esencialmente "bueno, todos lo están haciendo":
"Los defensores dicen que la medida permitiría simplificar una estructura regulatoria anticuada que no ha seguido el ritmo de la evolución del panorama mediático. Compañías de medios tradicionales se enfrentan a restricciones más severas que sus nuevos rivales de comunicación a pesar de que los servicios que ofrecen son cada vez más similares ".
Oh, de verdad! En realidad, el movimiento no es más que una estrategia para crear un ambiente regulatorio del oeste salvaje en el que su información privada es, bueno, ya no privado.
 
Hay un montón de pasta que hacer para Big Telecom de los vendedores de terceras partes y otros que le gustaría saber quién está llamando y con qué frecuencia y por cuánto tiempo, qué programas de televisión que ve, y así sucesivamente. ¿Qué pasa con esa información una vez que se vende? ¿Podrían los ladrones de identidad u otras entidades nefastas gustaría tener en sus manos sus datos? Ya sabemos Gran Telecom se ha implicado en la NSA el espionaje .  

No tienen exactamente la espalda. Tal vez los ejecutivos están pensando, ¿por qué no se les paga por lo regalamos al gobierno de forma gratuita? Y eso, señoras y señores, es otra razón por la que el espionaje del gobierno es tan peligroso. Es contagiosa.
La modificación de la normativa habría que realizar una nueva ley aprobada en el Congreso. Así que la industria se ha incorporado un nuevo grupo de presión con un nombre orwelliano: el 21 Coalición Privacidad siglo. Está dirigido por dos campeones de puerta giratoria, Jon Leibowitz, quien acaba de dejar su cargo como presidente de la FTC y el ex congresista Mary Bono Mack, republicano de California, quien, como Mike Ludwig de Truthout puso "recaudó miles de dólares de las donaciones de la industria de las telecomunicaciones antes de dejar el Congreso el año pasado. "

Si pensabamos que esto de la revelación del espionaje que hace la NSA a los gobiernos sobreranos del mundo era algo sorprendente no para aquí.. la información es importante y tú información vale. Muchos pensamos... sí la NSA espia al mundo y a Peña Nieto (Presidente de México) Le podrá espiar algo ¿Pero amí? 

Sí a tí y amí tambien nos pueden espiar y no solo para saber que hacemos sino para obtener dinero. 

Por lo que recomiendo encarecidamente pensárselo dos veces antes de publicar información que no quieres que sea pública.. aunque esto suene ridículo o repetitivo. El solo hecho de tener actividad en una red pública como internet con lleva riesgos y responsabilidades. Estemos preparados...  y no seamos parte de redes que comprometen nuestra privacidad y hacen negocio con nuestros datos.

El saber es el poder.. 

Comentarios

Entradas populares de este blog

¿Qué es la ejecución de código arbitrario?

En informática , el término código arbitrario hace referencia a código muy largo que no será interpretado por una aplicación o sistema operativo sino que provocará un desbordamiento de búfer de esa aplicación o sistema operativo lo que hará que el trozo desbordado sea interpretado y/o ejecutado por el sistema bajo unas condiciones más favorables. Es utilizado para realizar ataques. Otra forma más simple de definirlo es que la ejecución de código arbitrario es: Una forma fácil en la que un atacante puede ejecutar "comandos" tan sencillo como pensar en que alguien a distancia esta tecleando comandos que pueden ser desde un inocente mkdir "para hacer directorio" hasta un rm "borrar directorio" o abrir puertos etc para troyanizar el equipo "mantener el acceso". Lo que también es conocido como remote code execution .

Codificación de Datos: Una Guía UTF-8 para PHP y MySQL

Desde toptotal nos cuentan.. "La codificación de Datos" esto creo que es una duda que nos ha surgido en algún punto cuando vamos iniciando en el mundo del desarrollo y es el desconocimiento de los diferentes formatos de codificación tenemos varias opciones pero hoy nos centraremos en el uso de UTF-8 y porque deberías usarlo. Como desarrollador  PHP  o  MySQL , una vez que pasas más allá de los confines de los cómodos conjuntos de caracteres sólo en inglés, te encuentras rápidamente enredado en el maravillosamente y extraño mundo de UTF-8. Una Mirada Rápida UTF-8 Primer Unicode es un estándar de la industria de computación ampliamente utilizado, que define un mapeo completo de valores únicos de códigos numéricos a los caracteres de la mayoría de los conjuntos de caracteres escritos hoy en día, para ayudar con la interoperabilidad de los sistemas y el intercambio de datos.  UTF-8 es una codificación de amplitud variable (variable-width encoding) que puede ...

Por Qué Los Startups Necesitan Una Guía De Estilo

Incluso para un diseñador con experiencia, crear una nueva guía de estilo para un producto es difícil—hay muchas direcciones de diseño posible, y el proceso puede rápidamente convertirse en algo abrumador. La vida del  startup  es bastante agitada, rápida, y llena de clichés como “la perfección es la enemiga de tener algo hecho”, “muévete rápido y rompe cosas”, o “lancemos ahora, arreglemoslo después”. Crear una guía de estilo bajo dichos eslóganes y prioridades fluctuantes es desafiante, pero es necesario si queremos que el diseño de un producto tenga éxito a largo plazo. La  Experiencia Global de Lenguaje (GEL) de la BBC explica el propósito de cada componente y cómo deberían ser utilizados. En años recientes, hemos escuchado mucho sobre sistemas de diseño, guías de estilo, librerías de patrones, y  diseño atómico . Y si bien estas herramientas son muy útiles, usarlas puede sentirse como un exceso cuando lo único que quieres es crear un par de pantalla...