{"id":7075,"date":"2015-10-09T16:34:16","date_gmt":"2015-10-09T16:34:16","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7075"},"modified":"2017-09-21T17:09:14","modified_gmt":"2017-09-21T15:09:14","slug":"camouflaging-from-global-surveillance","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/camouflaging-from-global-surveillance\/7075\/","title":{"rendered":"Consejos y trucos para esconderte del ojo vigilante de Gran Hermano"},"content":{"rendered":"<p>Como demostr\u00f3 Ed Snowden, entre otros, las utop\u00edas son un mito. Las historias sobre distop\u00edas est\u00e1n arraigadas en nuestra vida cotidiana. Aunque el progreso tecnol\u00f3gico trae consigo muchas cosas buenas como poder <a href=\"https:\/\/www.kaspersky.es\/blog\/big-data-forensics\/5818\/\" target=\"_blank\" rel=\"noopener\">prevenir delitos<\/a> o resolver una serie de complejos <a href=\"https:\/\/www.kaspersky.es\/blog\/10-proyectos-geniales-de-big-data\/5718\/\" target=\"_blank\" rel=\"noopener\">desaf\u00edos sociales y ecol\u00f3gicos<\/a>, este progreso tambi\u00e9n <a href=\"https:\/\/www.kaspersky.es\/blog\/scary-big-data\/6637\/\" target=\"_blank\" rel=\"noopener\">destruye la privacidad de los individuos<\/a> a nivel masivo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/10\/05220152\/SorveglianzaGF-1024x1024.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-6730\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/10\/05220152\/SorveglianzaGF-1024x1024.jpg\" alt=\"SorveglianzaGF\" width=\"1600\" height=\"1600\"><\/a><\/p>\n<p>La tecnolog\u00eda tambi\u00e9n aporta seguridad a un alto nivel tecnol\u00f3gico. Hay un sistema que determina el comportamiento general de las personas, desde las tiendas a las oficinas. Existen reglas y permisos de acceso; ni se te ocurra pensar en infringirlos.<\/p>\n<p>Pero cada acci\u00f3n puede dar lugar a una reacci\u00f3n opuesta. Los hackers, la gente corriente que no quiere ser rastreada y los dise\u00f1adores, desarrollan sencillos m\u00e9todos y algunos m\u00e1s avanzados para los que quieren mantener en privado sus asuntos. Vamos a ver c\u00f3mo se puede enga\u00f1ar a un ser humano y c\u00f3mo se puede hacer lo mismo con un sistema.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to hide from surveillance cameras: the past and the future <a href=\"https:\/\/t.co\/nBvu6No0i7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/nBvu6No0i7<\/a> <a href=\"http:\/\/t.co\/7BAirXhWpc\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/7BAirXhWpc<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/644872513953120256?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Levantarme los p\u00e1rpados o c\u00f3mo <\/strong><strong>burlar<\/strong><strong> de forma art\u00edstica de las c\u00e1maras de v\u00eddeo<\/strong><\/p>\n<p>Los <a href=\"http:\/\/cvdazzle.com\/\" target=\"_blank\" rel=\"noopener nofollow\">artistas del proyecto CV Dazzle<\/a> han creado maquillaje y cortes de pelo especiales en oposici\u00f3n a la videovigilancia, con el objetivo de desorientar a los algoritmos de reconocimiento facial. Dado que esta tecnolog\u00eda analiza la forma en que las luces y sombras se distribuyen en la cara (en especial en la barbilla, el puente de la nariz, los p\u00f3mulos, etc.). Puedes evitar el reconocimiento facial mediante la creaci\u00f3n de una \u201canti-cara\u201d con la ayuda de maquillaje y un corte de pelo asim\u00e9trico.<\/p>\n<p>http:\/\/twitter.com\/CreativeReview\/status\/642280201104322560\/photo\/1<\/p>\n<p>Las m\u00e1scaras faciales hechas por el dise\u00f1ador Zach Blas pueden servirte tanto en un evento de bondage como en una celebraci\u00f3n de Halloween. El creador las llama \u201cretratos digitales de deshumanizaci\u00f3n\u201d que, aparte de tener un significado conceptual, tambi\u00e9n tienen aplicaciones pr\u00e1cticas. Los accesorios pueden esconderte de la tecnolog\u00eda de reconocimiento facial.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fag Face: Biometrics disruption masks by Zach Blas. DFW FTW? <a href=\"http:\/\/t.co\/uSiPxlVst5\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uSiPxlVst5<\/a><\/p>\n<p>\u2014 . (@LITFmag) <a href=\"https:\/\/twitter.com\/LITFmag\/status\/454933661909921792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 12, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"font-family: 'Trebuchet MS','sans-serif';color: #212121\">Estas innovaciones son bastante estrafalarias, pero funcionan incluso con c\u00e1maras. Aunque la gente se fijar\u00e1 en ti y te recordar\u00e1 por llevar un camuflaje tan inusual. Por eso, su uso se limitar\u00eda casi exclusivamente a fiestas de disfraces. <\/span><\/p>\n<p><strong>Un buen traje tambi\u00e9n impresiona<\/strong><\/p>\n<p>Una forma muy simple y cl\u00e1sica de esconderse de las c\u00e1maras es usando gafas de sol oscuras y una sudadera con capucha. Los famosos y las estrellas de Hollywood utilizan este m\u00e9todo, porque es muy efectivo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/9VqcJCeIjK0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Pero no dejes que este estilismo tan b\u00e1sico te limite, podemos usar otras prendas m\u00e1s formales. Las gafas <em>Privacy Visor<\/em> creadas por el Instituto Nacional de Inform\u00e1tica de Jap\u00f3n tambi\u00e9n pueden burlar las c\u00e1maras de reconocimiento facial. <a href=\"http:\/\/www.pcworld.com\/article\/2969732\/privacy\/how-japans-privacy-visor-fools-facerecognition-cameras.html\" target=\"_blank\" rel=\"noopener nofollow\">Reflejan la luz del techo en la lente de la c\u00e1mara<\/a>, haciendo que la zona de alrededor de los ojos se vea mucho m\u00e1s brillante. Aunque la gente considere que tus gafas de sol son muy extra\u00f1as, la tecnolog\u00eda avanza muy r\u00e1pidamente y, lo m\u00e1s probable es que esto evolucione en un futuro muy cercano.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/HbXvZ1XKdWk?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p style=\"background: white\"><span style=\"font-family: 'Trebuchet MS','sans-serif';color: #212121\">La industria textil tambi\u00e9n tiene algo que ofrecer en esta nueva lucha por la privacidad. Si quieres eliminar por completo tu cara del visor de las c\u00e1maras, puedes hacerlo ahora mismo, tan s\u00f3lo tienes que llevar puesta <\/span><a href=\"https:\/\/www.betabrand.com\/crowdfunding\/mens-reflective-flashback-hoodie-jacket.html\" target=\"_blank\" rel=\"noopener nofollow\">la sudadera Flashback Photobomber<\/a>.<span style=\"font-family: 'Trebuchet MS','sans-serif'\"><span style=\"color: #212121\"> La prenda est\u00e1 recubierta con tropecientos millones de cristales con nano esferas, que hacen rebotar la luz. La luz reflejada sobrecarga el sensor de imagen de una c\u00e1mara y el rostro se oscurece en la imagen final.<\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Anti-paparazzi hoodie is a photobomber's dream: <a href=\"http:\/\/t.co\/ZAchNEtSPF\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ZAchNEtSPF<\/a> <a href=\"http:\/\/t.co\/CCKmjTZHjC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/CCKmjTZHjC<\/a><\/p>\n<p>\u2014 Daily Dot Debug (@dotdebug) <a href=\"https:\/\/twitter.com\/dotdebug\/status\/573571748924424194?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 5, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El smartphone es tu segunda se\u00f1a de identidad no oficial. Y est\u00e1 claro que pueden utilizarlo para espiarte. La compa\u00f1\u00eda brit\u00e1nica llamada <em>The Affair<\/em> cre\u00f3 una <a href=\"http:\/\/1984.the-affair.com\/\" target=\"_blank\" rel=\"noopener nofollow\">colecci\u00f3n especial<\/a> bas\u00e1ndose en <em>1984<\/em>, la novela de Orwell. Como ellos dicen:<\/p>\n<p style=\"text-align: center\">EL GRAN HERMANO TE ACECHA.<\/p>\n<p style=\"text-align: center\">LOS HACKERS EST\u00c1N MERODEANDO.<\/p>\n<p style=\"text-align: center\">Es el momento de contraatacar usando ropa de camuflaje.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How do you make a completely anonymous phone call? It's harder than you think \u2013 <a href=\"http:\/\/t.co\/KZbvNxx7wz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/KZbvNxx7wz<\/a> <a href=\"http:\/\/t.co\/oocb9LHjlp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oocb9LHjlp<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/585513680009359361?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Como podemos ver, los inventos de la ciencia ficci\u00f3n no son s\u00f3lo una fantas\u00eda. Es muy probable que veamos muchas m\u00e1s creaciones nuevas e interesantes en los pr\u00f3ximos meses. As\u00ed que, \u00a1estate atento!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Consejos y m\u00e9todos para el hackeo de los sistemas de vigilancia a nivel mundial: maquillaje, ropa especial, gafas de sol, etc.<\/p>\n","protected":false},"author":522,"featured_media":7115,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1377,1378,1437,219,122,220,484,1173,61],"class_list":{"0":"post-7075","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-analisis-de-datos","10":"tag-analiticas","11":"tag-camaras","12":"tag-dispositivos-moviles","13":"tag-hackers","14":"tag-privacidad","15":"tag-proteccion","16":"tag-reconocimiento-facial","17":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/camouflaging-from-global-surveillance\/7075\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/camouflaging-from-global-surveillance\/5093\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/camouflaging-from-global-surveillance\/6128\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/camouflaging-from-global-surveillance\/6319\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/camouflaging-from-global-surveillance\/6729\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/camouflaging-from-global-surveillance\/9218\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/camouflaging-from-global-surveillance\/10133\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/camouflaging-from-global-surveillance\/6260\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/camouflaging-from-global-surveillance\/9138\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/camouflaging-from-global-surveillance\/9218\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/camouflaging-from-global-surveillance\/10133\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/camouflaging-from-global-surveillance\/10133\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/analisis-de-datos\/","name":"an\u00e1lisis de datos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7075"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7075\/revisions"}],"predecessor-version":[{"id":11234,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7075\/revisions\/11234"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7115"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}