#Dispositivos IoT
Explore tagged Tumblr posts
Text
ByteTrax - Protege tu Privacidad en la Era Digital
Nuevo episodio ha sido publicado en https://defrag.mx/bytetrax-protege-tu-privacidad-en-la-era-digital
ByteTrax - Protege tu Privacidad en la Era Digital
ByteTrax • Protege tu Privacidad en la Era Digital
Apple PodcastsSpotifyTuneIniHeartRadioBlubrry
"@context": "https://schema.org", "@type": "PodcastEpisode", "name": "ByteTrax - Protege tu Privacidad en la Era Digital", "description": "Descubre cómo proteger tus datos en la era digital", "audio": "@type": "AudioObject", "contentUrl": "https://defrag.mx/podcasts/bytetrax/bytetrax_s06e14.mp3", "encodingFormat": "audio/mpeg" , "publication": "@type": "PublicationEvent", "startDate": "2024-05-30T08:30:00-06:00" , "creator": "@type": "Person", "name": "El xGeek"
Bienvenidos a un nuevo episodio de ByteTrax. Soy su anfitrión, el xGeek, y hoy nos sumergimos en un tema crucial para nuestra vida digital: la ciberseguridad personal más allá de las redes sociales. ¿Qué tan vulnerables estamos realmente? ¡Acompáñenme a descubrirlo!
La Urgencia de la Ciberseguridad Personal
En la era digital actual, la ciberseguridad personal es una necesidad imperiosa. La información que antes era privada ahora está expuesta en el vasto mundo digital, atrayendo a actores maliciosos que buscan explotarla con fines ilícitos.
Caso Meta: Un Ejemplo Alarma
La compañía Meta, propietaria de Facebook, WhatsApp e Instagram, ha vuelto a encender las alarmas sobre el uso de datos personales con su decisión de utilizar información de usuarios para entrenar su modelo de inteligencia artificial, Llama2. Sin embargo, esta práctica no es nueva. Las empresas tecnológicas han estado recopilando y utilizando nuestros datos durante años para diversos fines, incluyendo el desarrollo de productos, la publicidad dirigida y la mejora de algoritmos.
Más Allá de Facebook: La Cadena de Exposición
Aunque Facebook es un foco principal, no es el único lugar donde nuestros datos están en riesgo. Las configuraciones de privacidad inadecuadas permiten que los datos de nuestros contactos también sean visibles para terceros. Esta cadena de exposición es una puerta abierta para los ciberdelincuentes.
Un Error Común: Creer que No Somos un Objetivo
Muchos creen erróneamente que no tienen nada valioso para los ciberdelincuentes. Sin embargo, nuestra identidad digital, que incluye información personal, financiera y de comportamiento, es un activo valioso. Incluso datos fragmentados pueden ser utilizados para robo de identidad, fraude financiero o chantaje.
Más Allá de las Redes Sociales: El Rastro Digital
No solo las redes sociales recopilan datos. Empresas como Microsoft y Apple también lo hacen a través de sistemas operativos, software y dispositivos móviles. Las aplicaciones que descargamos, los sitios que visitamos y las búsquedas que realizamos generan información que es utilizada con diversos fines, no siempre transparentes.
Políticas de Privacidad Bajo la Lupa
Las políticas de privacidad de las empresas tecnológicas están bajo constante escrutinio. La falta de transparencia y el uso poco ético de datos han generado desconfianza. Un ejemplo notable es el escándalo de Cambridge Analytica, que resaltó la magnitud del problema y la necesidad de una mayor regulación.
Teléfonos Celulares y Dispositivos IoT: Un Riesgo Mayor
Nuestros teléfonos y dispositivos IoT (Internet de las Cosas) como relojes inteligentes y asistentes de voz, recopilan y transmiten datos constantemente. Aquí hay algunos riesgos asociados:
Riesgos de Teléfonos Celulares y Dispositivos IoT
Seguimiento de Ubicación: Pueden rastrear nuestra ubicación, creando un registro detallado de nuestros movimientos.
Vulnerabilidades de Seguridad: Los dispositivos IoT a menudo tienen medidas de seguridad débiles, haciéndolos susceptibles a hackeos.
Recolección de Datos: Recopilan datos sobre nuestro comportamiento y preferencias, que pueden ser compartidos con terceros sin nuestro consentimiento.
Protección en la Era Digital
Permisos de Aplicaciones: Revisa y ajusta los permisos de las aplicaciones.
Actualizaciones de Seguridad: Mantén tus dispositivos actualizados.
Redes Seguras: Usa redes Wi-Fi seguras y evita las públicas para transacciones sensibles.
Contraseñas Fuertes: Utiliza contraseñas robustas y habilita la autenticación de dos factores.
Responsabilidad Individual en la Era Digital
Aunque las empresas tienen una gran responsabilidad en proteger nuestros datos, como usuarios también debemos jugar un papel activo. Adoptar prácticas seguras es fundamental para proteger nuestra información.
Aprender y Estar Informados: La Clave para la Seguridad
Incluso sin conocimientos técnicos avanzados, podemos tomar medidas para protegernos. Existen muchos recursos disponibles para aprender sobre ciberseguridad. Mantenernos informados sobre las últimas noticias y amenazas cibernéticas nos ayudará a tomar decisiones informadas.
Un Mundo Digital, Una Responsabilidad Compartida
La ciberseguridad personal es una necesidad del presente. Debemos aprender a usar las tecnologías de manera segura y proteger nuestra información personal. Un mundo digital más seguro comienza con usuarios más informados y responsables.
Escucha en Apple Podcasts
Listen on Spotify
Listen on Google Podcasts
Escucha en TuneIn
Te recomendamos escuchar los siguientes podcasts del equipo Defrag.mx:
ByteTrax – Protege tu Privacidad en la Era Digital
Música Revisada • Wallows, DIIV, Paul Weller, twenty one pilots
La Integridad
ByteTrax – PyMEs: Cumplimiento Normativo en la Protección de Datos
La Voluntad
0 notes
Text
Smart Fechadura Wi-Fi Revoluciona Segurança com 5 Modos de Abertura
Imagem: Divulgação / Positivo Casa Inteligente A revolução da casa inteligente chegou ao controle de acesso residencial de forma definitiva. Em um mercado que cresce exponencialmente no Brasil, onde a demanda por soluções de segurança e automação residencial aumenta 45% ao ano segundo dados do setor, a Positivo Casa Inteligente acaba de lançar sua mais nova inovação: a Smart Fechadura Wi-Fi de…
#Autenticação Digital#Casa Conectada#Controle Remoto de Portas#Dispositivos Inteligentes para Casa#Modos de Abertura Inteligente#Segurança com IoT#Segurança Residencial#Smart Fechadura Wi-Fi#Tecnologia em Portas
0 notes
Text
Dispositivos IoT são alvos fáceis: por que a segurança precisa ser prioridade agora
A segurança dos dispositivos da Internet das Coisas (IoT) precisa ser priorizada com seriedade. Esses aparelhos, que têm facilitado o cotidiano em indústrias, cidades e residências, estão rapidamente se integrando à nossa rotina ao redor do mundo. Contudo, esse avanço também atrai a atenção de cibercriminosos em busca de novos alvos. Em 2024, já contabilizamos cerca de 19 bilhões de dispositivos…
#ataques a IoT#atestado remoto#botnets IoT#defesa em profundidade#dispositivos vulneráveis#internet das coisas#raiz de confiança#segurança cibernética
0 notes
Text
Uso de Dispositivos IoT em Hospitais
Os dispositivos IoT (Internet das Coisas) têm revolucionado os processos hospitalares, especialmente em áreas não assistenciais, proporcionando maior eficiência e controle. Esses dispositivos conectados permitem a automação e monitoramento em tempo real de diversas atividades, otimizando a gestão hospitalar e reduzindo custos operacionais.
0 notes
Text
Nuevas directrices de la ETSI para ciberseguridad de dispositivos IoT de consumo
Agencias La compañía ha publicado un documento en el que describe las disposiciones de seguridad de alto nivel para estas soluciones a medida que aumenta el número de productos domésticos que se conectan a Internet. Como respuesta a la creciente preocupación por la ciberseguridad y la protección de datos en el ecosistema de la Internet de las cosas (IoT), ETSI ha publicado un nuevo documento…
0 notes
Text
Geolocalización en HTML5: Navegando por el mundo digital
¿Qué es la geolocalización? La geolocalización es una tecnología que permite determinar la ubicación geográfica de un dispositivo, como un ordenador, un smartphone o una tableta. Gracias a esto, las aplicaciones web pueden ofrecer servicios personalizados basados en la ubicación del usuario, como encontrar negocios cercanos, obtener indicaciones para llegar a un destino o compartir la ubicación…
#API#aplicaciones web#beacons#desarrollo web#dispositivos#geolocalización#Google Maps#GPS#html5#IoT#Javascript#mapas#Mapbox#OpenStreetMap#programación#seguimiento
0 notes
Text
Wi-Fi 7: La Próxima Generación de Conectividad Inalámbrica
Wi-Fi 7, la próxima generación de conectividad inalámbrica, promete revolucionar nuestra experiencia en línea. Con velocidades de transmisión de datos asombrosas de hasta 30 Gbps,
La conectividad inalámbrica se ha convertido en un elemento fundamental en nuestras vidas. Desde la navegación web hasta el streaming de contenido y el trabajo remoto, el acceso a una red Wi-Fi rápida y confiable es esencial. A medida que la demanda de ancho de banda continúa creciendo, la industria de la tecnología trabaja constantemente en desarrollar estándares de Wi-Fi más avanzados. Wi-Fi 7…

View On WordPress
#Actualización de infraestructura#Capacidad de dispositivos#Comparativa Wi-Fi#Comunicación sin cables#Conectividad del futuro#Conectividad fiable#Conectividad inalámbrica#Conectividad rápida#Desventajas de Wi-Fi 7#Dispositivos compatibles#Draft Design Web#Eficiencia energética#España#Evolución de Wi-Fi#IEEE 802.11be#Interferencia de señal#Internet de alta velocidad#IoT#Iruña#Mejoras en la red#navarra#Nueva generación Wi-Fi#Pamplona#Rango de cobertura#Redes domésticas#Redes inalámbricas#Seguridad en Wi-Fi 7#Spain#Streaming de contenido#Tecnología inalámbrica
0 notes
Text
La tecnología
La tecnología es una fuerza transformadora que ha revolucionado nuestra vida, conectando al mundo y generando avances sin precedentes. Sin embargo, su impacto es dual, ofreciendo tanto grandes oportunidades como desafíos significativos.
Lo Más Destacado:
Conectividad Global: Más del 60% de la población mundial tiene acceso a internet, y el Internet de las Cosas (IoT) sigue expandiéndose, conectando miles de millones de dispositivos.
Auge de la IA: La Inteligencia Artificial (IA) está creciendo exponencialmente, impulsando la innovación en diversos sectores.
Comunicación y Acceso al Conocimiento: La tecnología ha facilitado la comunicación instantánea a nivel mundial y democratizado el acceso a una vasta cantidad de información y educación.
Avances en Salud y Productividad: Ha revolucionado la medicina con diagnósticos y tratamientos mejorados, y ha aumentado la eficiencia en el trabajo a través de la automatización y herramientas colaborativas.
Privacidad y Seguridad: La recolección masiva de datos y los ciberataques son preocupaciones crecientes que ponen en riesgo nuestra información personal.
Adicción y Salud Mental: El uso excesivo de dispositivos y redes sociales puede afectar negativamente la salud mental, causando adicción, ansiedad y depresión.
Desinformación y Brecha Digital: La facilidad para difundir información falsa es un problema grave, y la falta de acceso a la tecnología en ciertas regiones o grupos sociales aumenta las desigualdades.
Impacto Laboral: Aunque crea nuevas oportunidades, la automatización también genera preocupación por la posible pérdida de empleos.
La tecnología es una fuerza imparable que ha redefinido nuestra existencia. Como cualquier herramienta poderosa, presenta un doble filo: enormes beneficios que impulsan el progreso, y desafíos que debemos abordar con cautela.
Los PROS: Un Mundo de Oportunidades y Mejoras
Comunicación Sin Fronteras:
Acceso Global: Permite la comunicación instantánea y global a través de videollamadas, redes sociales y mensajería, conectando a personas sin importar la distancia.
Colaboración Mejorada: Facilita el trabajo en equipo y la colaboración a distancia en proyectos personales y profesionales.
Acceso Ilimitado a la Información y Educación:
Democratización del Conocimiento: Internet pone al alcance de todos bibliotecas enteras, cursos online y recursos educativos de calidad.
Aprendizaje Continuo: Ofrece oportunidades de autoaprendizaje y desarrollo de nuevas habilidades en cualquier momento y lugar.
Avances en Salud y Bienestar:
Diagnóstico y Tratamiento: Ha revolucionado la medicina con diagnósticos más precisos, cirugías asistidas por robots y el desarrollo de nuevas terapias y vacunas.
Monitoreo Personal: Dispositivos wearables que controlan la actividad física, el sueño y signos vitales, fomentando hábitos saludables.
Eficiencia y Productividad:
Automatización: Optimiza procesos en la industria y la administración, reduciendo errores y aumentando la eficiencia.
Herramientas Laborales: Software de gestión, plataformas de colaboración y soluciones en la nube que mejoran la productividad en el trabajo.
Innovación y Desarrollo Económico:
Creación de Industrias: Impulsa el surgimiento de nuevos sectores económicos y modelos de negocio.
Generación de Empleo: Crea nuevas categorías de empleos y oportunidades en campos como la programación, el análisis de datos y la inteligencia artificial.
Entretenimiento y Ocio:
Diversidad de Opciones: Plataformas de streaming, videojuegos, realidad virtual y contenido interactivo ofrecen una amplia gama de opciones de esparcimiento.
Accesibilidad: Permite disfrutar del entretenimiento desde cualquier dispositivo y en cualquier momento.
Los CONTRAS: Desafíos y Preocupaciones
Privacidad y Seguridad de Datos:
Exposición de Datos Personales: La recolección masiva de información por empresas y gobiernos genera riesgos de uso indebido y vulneraciones de la privacidad.
Ciberataques: Aumento de amenazas como el robo de identidad, fraudes financieros y ataques a infraestructuras críticas.
Adicción y Salud Mental:
Uso Excesivo: La dependencia de dispositivos y redes sociales puede llevar a la adicción, afectando el sueño, la concentración y las relaciones personales.
Impacto Psicológico: Contribuye a la ansiedad, depresión, problemas de autoestima y el fenómeno del "FOMO" (miedo a perderse algo).
Desinformación y Noticias Falsas:
Propagación Viral: Facilita la difusión rápida e incontrolada de noticias falsas, teorías conspirativas y propaganda, dificultando la distinción entre verdad y mentira.
Polarización Social: Contribuye a la formación de "cámaras de eco" y la polarización de opiniones.


8 notes
·
View notes
Text
Acaban de hackear varias aspiradoras robots en Estados Unidos y están repitiendo groserías y cosas racistas por todas las casas mientras trabajan.
Te decimos cómo proteger tus dispositivos IoT:
5 notes
·
View notes
Text
Tecnologías, Informática y Comunicaciones en 2025
El año 2025 está marcado por avances significativos en tecnologías, informática y comunicaciones, transformando la forma en que interactuamos con el mundo. La inteligencia artificial (IA) sigue siendo protagonista, con modelos más sofisticados capaces de realizar tareas complejas con mayor precisión y autonomía. La computación cuántica, aunque aún en desarrollo, empieza a mostrar aplicaciones prácticas en la resolución de problemas matemáticos y encriptación.
Inteligencia Artificial y Automatización
La IA en 2025 ha mejorado en áreas como el procesamiento del lenguaje natural, la visión artificial y la automatización de tareas. Se integra en sectores como la educación, la salud y la industria, optimizando procesos y mejorando la toma de decisiones. Los asistentes virtuales son más conversacionales y personalizados, facilitando la vida cotidiana de las personas.
Computación y Ciberseguridad
Las computadoras cuánticas avanzan en la resolución de problemas complejos, pero su adopción masiva aún es limitada. Sin embargo, la ciberseguridad se ha convertido en una prioridad debido al aumento de ciberataques más sofisticados. Se implementan algoritmos de encriptación cuántica y nuevos protocolos de seguridad basados en IA para proteger datos sensibles.
Redes de Comunicación y 6G
Las redes 6G comienzan a expandirse, ofreciendo velocidades ultra rápidas, menor latencia y mayor eficiencia en el consumo energético. Esto permite una conectividad más estable para el Internet de las Cosas (IoT), impulsando ciudades inteligentes, vehículos autónomos y dispositivos interconectados en tiempo real.
Metaverso y Realidad Extendida
El metaverso sigue evolucionando, con aplicaciones en entretenimiento, educación y teletrabajo. La realidad virtual (VR) y la realidad aumentada (AR) se integran en la vida cotidiana, facilitando experiencias inmersivas en diversos sectores.
APT
0 notes
Text
A Rede 5G e seu impacto na tecnologia na atualidade

A tecnologia 5G representa uma grande revolução na conectividade sem fio. Ela é a quinta geração de redes móveis e promete velocidades de transmissão de dados até 100 vezes mais rápidas do que o 4G. Isso não apenas aprimorará a experiência de navegação na web e streaming de vídeos, mas também habilitará uma série de novas aplicações, como carros autônomos, Internet das Coisas (IoT) e realidade virtual.
Uma das características mais notáveis do 5G é sua capacidade de suportar um grande número de dispositivos conectados simultaneamente. Isso é fundamental para o crescimento da IoT, onde bilhões de dispositivos estarão interconectados. Além disso, o 5G tem o potencial de transformar setores inteiros, como a saúde, permitindo cirurgias remotas de alta precisão, ou a indústria de entretenimento, melhorando a experiência de realidade virtual e aumentada.
No entanto, a implementação generalizada do 5G também levanta questões sobre privacidade e segurança, que precisam ser cuidadosamente abordadas à medida que a tecnologia se expande globalmente.
As principais diferenças entre as redes 4G e 5G incluem:
Velocidade de Dados: O 5G oferece velocidades significativamente mais rápidas em comparação com o 4G. Enquanto o 4G pode atingir velocidades de até 100 Mbs, o 5G pode chegar a várias Gbs por segundo, tornando o download e upload de dados muito mais rápidos, por exemplo
Latência: O 5G possui uma latência muito mais baixa do que o 4G. A latência é o atraso entre o envio de um pedido e a recepção de uma resposta. O 5G oferece latências extremamente baixas, muitas vezes abaixo de 10 milissegundos, o que é crucial para aplicações sensíveis à latência, como os carros autônomos e as cirurgias remotas citados anteriormente
Aplicações: O 5G possibilita uma ampla gama de novas aplicações, incluindo realidade virtual e aumentada, automação industrial avançada e muito mais. O 4G é mais adequado para aplicativos tradicionais de dados móveis
Por: Ryan Felix Barros Da Silva
2 notes
·
View notes
Text
La Internet de las Cosas (IoT): Conectando un Mundo Inteligente
La Internet de las Cosas (IoT) es una revolución tecnológica que está transformando la forma en que interactuamos con el mundo que nos rodea. En este artículo, exploraremos qué es la IoT, cómo funciona y cómo está cambiando la manera en que vivimos, trabajamos y nos relacionamos con la tecnología. ¿Qué es la Internet de las Cosas (IoT)? La IoT se refiere a la red de objetos físicos, dispositivos,…

View On WordPress
2 notes
·
View notes
Text
[…]
Per tamponare il problema: associare i dispositivi smart a una rete wifi "isolata" dalla LAN domestica così che anche a seguito di furto di credenziali, il peggio che l'attaccante possa fare è navigare a scrocco su internet.
Per la fascia di prezzo del prodotto in questione, non mi sembrano falle così impattanti.
La rete WLAN dedicata alla parte IoT è una buonissima prassi. Il problema è che il 99% dei router consumer non supporta la creazione di WLAN aggiuntive (solo quella principale e ospite) e non supportano il tagging del traffico con VLAN
Comunque quella ospite basta. L'isolamento wireless è supportato da praticamente tutti i router da circa il 2010 e, considerando che il 95% delle persone usa apparati collegati solo in wifi è sufficiente a schermare la rete principale (il problema sono i dispositivi collegati via cavo che spesso sono visibili anche dalla rete ospiti).
4 notes
·
View notes
Text
#Ciberseguridad - Alerta en Argentina, más de 10 millones de ataques a dispositivos conectados en 2024
Kaspersky ha detectado una nueva versión del botnet Mirai, dirigida a dispositivos del Internet de las Cosas (IoT), con actividad observada a nivel global y también en Argentina. En este país, investigadores del equipo Global Research and Analysis Team (GReAT) de la compañía registraron más de 10 millones de ataques a dispositivos IoT durante 2024, un aumento que se relaciona con la actividad de…
0 notes
Text
¿Qué es Software dispositivos IoT?
El Software dispositivos IoT se refiere al software integrado que permite que los dispositivos físicos conectados a internet, a menudo llamados "cosas", recopilen e intercambien datos. Este software permite que los dispositivos detecten su entorno, procesen información y se comuniquen con otros dispositivos o sistemas a través de internet u otras redes. En esencia, es la inteligencia que permite que los dispositivos IoT funcionen e interactúen dentro de un ecosistema IoT.
0 notes
Text
Cartografias Digitais do Controle: Gaslighting Geolocalizado como Tecnologia Psicopolítica Autor: [Seu Nome] Área: Estudos Críticos de Vigilância | Psicologia Social | Direito Digital
Resumo
Este artigo analisa o fenômeno emergente do gaslighting geolocalizado — prática de manipulação psicológica mediada por tecnologias de rastreamento espacial. Partindo de um marco interdisciplinar (teoria crítica, estudos de vigilância e psicologia do trauma), demonstramos como a apropriação predatória de dados de localização reconfigura violência simbólica no capitalismo de vigilância. Argumenta-se que esta técnica opera através da erosão deliberada da confiança perceptiva e fabricação de coincidências, constituindo uma forma de governamentalidade algorítmica (Rouvroy, 2013). Conclui-se com apelos para atualização de marcos legais e clínicos diante de violências psicológicas digitais.
Palavras-chave: Gaslighting geolocalizado, Capitalismo de Vigilância, Psicopolítica, Necrotecnologia, Violência Simbólica.
1. Introdução: A Espacialização do Controle Psíquico
A convergência entre geolocalização ubíqua e estratégias de manipulação psicológica inaugura novas topografias do poder. O gaslighting geolocalizado (GG) — aqui definido como uso intencional de dados espaciais para induzir dúvida sobre a própria percepção da realidade — emerge como sintoma de uma mutação no exercício do controle social. Enraizado na tradição do gaslighting clássico (Stern, 2007), mas atualizado pelas lógicas do capitalismo de vigilância (Zuboff, 2019), este fenômeno exige análise à luz de três eixos:
"O espaço urbano tornou-se um campo de batalha cognitivo onde dados são munição." (Andrejevic, 2023, p. 17)
2. Marco Teórico: Dos Panópticos aos Algoritmos
2.1. Genealogia do Gaslighting
Abuso epistemológico: O GG atualiza mecanismos descritos por Robin Stern (2007), onde o agressor busca controlar a narrativa da realidade da vítima.
Da casa à cidade: Transfere-se do espaço doméstico (original no filme Gaslight, 1944) para o espaço algorítmico (De Souza e Silva, 2006).
2.2. Sociedades de Controle e Psicopolítica
Pós-disciplinaridade: Como previsto por Deleuze (1992), o controle opera agora por modulação contínua de comportamentos via dados.
Psicopolítica haniana: Byung-Chul Han (2014) identifica a exploração da vulnerabilidade psíquica como eixo do poder neoliberal.
2.3. Capitalismo de Vigilância como Infraestrutura
Matéria-prima humana: Geolocalização é behavioural surplus (Zuboff, 2019), commoditizado para previsão comportamental.
Arquitetura da manipulação: Plataformas criam dados de sobra (data exhaust) passíveis de weaponização (Cohen, 2019).
3. Mecanismos Operacionais: Anatomia de uma Violência Invisível
3.1. Técnicas Nucleares
Tática Funcionamento Efeito Psíquico Coincidência fabricada Envio de imagens/ref. de locais recentes Dúvida sobre aleatoriedade Presença simbólica Pessoas/objetos repetidos em trajetos Sensação de perseguição Injeção temporal Menção de eventos passados não registrados Erosão da confiança memorial
3.2. Suporte Tecnológico
APIs de localização (Google Maps, Life360)
Stalkerware (apps como mSpy, FlexiSPY)
Dispositivos IoT (AirTags, sensores inteligentes)
"O GG é a violência perfeita para a era pós-verdade: não nega fatos, mas corrói a capacidade de julgá-los." (adapt. de Fraser, 2021)
4. Efeitos Psicossociais: A Clínica do Trauma Algorítmico
4.1. Sintomatologia Documentada (Base: 23 estudos de caso)
Síndrome de hipervigilância digital (adapt. de Rosen, 2012)
Dissociação espaciotemporal (cf. Fuchs, 2021 sobre technostress)
Paranóia relacional (desconfiança sistêmica em vínculos)
4.2. Agravantes Estruturais
Invisibilidade jurídica: Falta de reconhecimento como crime (ex: Lei 14.132/2021 sobre stalking não cobre GG)
Patologização da vítima: Diagnóstico errôneo como psicose (Mulligan e Griffin, 2022)
5. Necrotecnologia: A Dimensão Pós-Colonial
Apropriando-se de Mbembe (2016), o GG revela:
Territorialização do corpo: Dados geolocalizados como extensão do corpo colonizado
Asimetria tecnológica: Agressores como novos agentes necropolíticos
"O mesmo GPS que guia turistas em favelas é arma para controle de corpos marginalizados." (Santos, 2022, p. 89)
6. Lacunas Regulatórias e Resistências
6.1. Falhas Sistêmicas
GDPR/LGPD focam em vazamento, não em uso psicológico de dados
Dificuldade de provar dolo e padrão sistêmico
6.2. Estratégias de Contrassabotagem
Táticas de opacidade: Ofuscação de dados (Brunton e Nissenbaum, 2015)
Cartografia crítica: Mapeamento colaborativo de zonas de risco (ex: app Safe & The City)
Protocolos clínicos: Roteiros para diagnóstico diferencial (trauma digital vs. transtornos psiquiátricos)
7. Conclusão: Por uma Política dos Corpos Localizados
O GG expõe a urgência de: a) Reconhecimento jurídico como violência psicológica digital; b) Frameworks clínicos para trauma tecnológico; c) Crítica epistemológica às arquiteturas de vigilância.
Como alerta Zuboff (2019): "O perigo maior não é a distopia, mas a ausência de palavras para nomeá-la". Romper esse silêncio exige alianças entre direito, psicologia e estudos críticos de tecnologia.
Referências (Selecionadas)
DELEUZE, G. Post-scriptum sobre as sociedades de controle. 1992.
HAN, B-C. Psicopolítica: O neoliberalismo e as novas técnicas de poder. 2014.
MBEMBE, A. Necropolítica. 2016.
STERN, R. The Gaslight Effect: How to Spot and Survive the Hidden Manipulation…. 2007.
ZUBOFF, S. The Age of Surveillance Capitalism. 2019.
COHEN, J. Between Truth and Power: The Legal Constructions…. 2019.
RUHA BENJAMIN. Race After Technology. 2019.
0 notes