Mecanismos de privacidad y anonimato en redes. Una visión transdisciplinaria

Mecanismos, privacidad, anonimato, transdisciplinaria
Autor(es)

Gunnar Wolf (coordinador)

Número de edición
primera
Año de edición (versión impresa)
2021
Año de edición (versión digital)
2021
Editor
Universidad Nacional Autónoma de México, Instituto de Investigaciones Económicas, DGAPA
ISBN (impreso)
978-607-30-4808-8
ISBN (epub)
978-607-30-5541-3
ISBN (pdf)
978-607-30-5073-9
DOI
https://doi.org/10.22201/iiec.9786073050739e.2021
Precio (impreso)
$534.00mxn
Páginas(impreso)
192
Derechos

D.R. Universidad Nacional Autónoma de México
Instituto de Investigaciones Económicas

Disponibilidad

Archivos para descarga
Reseña

Vivimos en una era donde nuestras interacciones entre humanos viajan cada vez más mediadas por la tecnología. Esto, claro, significa que van dejando un rastro digital, un rastro capaz de apresarnos y seguirnos inclementemente.

La privacidad está reconocida, sin embargo, como un derecho humano —aunque un derecho bajo creciente amenaza. El anonimato es la mejor herramienta para asegurarla. A lo largo de la historia, se han dado claros pasos —legales, técnicos y tecnológicos— para defenderlos. Diversos estudios apuntan a que esto no únicamente es conocido por los usuarios de la red, sino que una amplia mayoría ha buscado alternativas para proteger la privacidad de sus comunicaciones.

Este libro se desprende de un coloquio realizado por el Laboratorio de Investigación y Desarrollo de Software Libre (LIDSOL) de la Facultad de Ingeniería de la UNAM, a finales de 2018, en el que invitamos a expertos de disciplinas tan dispares como el derecho y el desarrollo de sistemas, la psicología y la economía, a contribuir con sus experiencias a una visión transdisciplinaria.

Contenido

Introducción

Primera parte. Complejizar los conceptos

1. Mecanismos psicológicos de la privacidad y anonimato en el panóptico digital

2. Riesgos inherentes en la privacidad de las personas por el uso de las TIC

3. Aventuras y avatares de un académico que se propuso usar TOR

Segunda parte. Profundizando en las herramientas

4. TOR: la privacidad en internet en la era de la gran vigilancia

5. Hablemos derecho de TOR, la herramienta que garantiza privacidad

6. Crear tecnología que respete al usuario. Diseño de experiencia de usuario en TOR

7. Investigación de usuarios y software libre

8. Autocrypt: repensar el cifrado del correo electrónico

Tercera parte. Territorios/contextos

9. La red TOR en México

10. Monitoreo, censura de internet, casos de ibervigilancia y acoso digital en Centroamérica

11. Aspectos legales del anonimato en las comunicaciones