Transparencia y acceso a la información · 16 marzo 2014

-IFAI

 

 

Províctima deberá informar sobre protocolos de búsqueda

Milenio Jalisco

Notimex

15 de marzo de 2014

 

 

En acatamiento a una orden del IFAI, la Procuraduría Social de Atención a las Víctimas de Delitos (Províctima) dio a conocer la versión pública del Protocolo de Búsqueda de Personas Desaparecidas o No Localizadas.

 

En un comunicado, el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI), relató que Províctima se había negado a entregar dicha información a un particular argumentando que el protocolo se encontraba reservado por 12 años, de acuerdo al artículo 13, fracción V de la Ley de Transparencia.

 

Províctima agregó que los temas que aborda el protocolo están relacionados con trabajos de inteligencia, la salvaguarda de la vida y la integridad física de personas víctimas de algún delito que impide su localización, o bien, que no se encuentran localizables por otra causa.

 

Sin embargo, el caso fue llevado hasta el IFAI, quien determinó que Províctima debía entregar una versión pública del protocolo, testando, de conformidad con la Ley, lo referente a: equipo y medios de comunicación (ipods, tablets, computadoras e internet), información financiera (tarjetas de débito, crédito y chequeras), elementos videográficos, modus operandi y mapa delictivo.

 

Así como, lo referente a medios tecnológicos, correo electrónico, redes sociales, cuentas, tarjetas y chequeras, y otros puntos que sí podrían vulnerar las estrategias de operación.

 

 

 

-Protección de datos

 

 

¿Es segura la nube para guardar nuestros archivos? La confianza en una compañía u otra es el elemento clave

Sin embargo

Redacción/ Sin Embargo

16 de marzo de 2014

 

 

Ciudad de México, 16 de marzo (SinEmbargo).- En términos de computación, la nube consiste en un recipiente virtual en el que el internauta puede guardar cualquier tipo de archivo. En esta plataforma se carga el archivo que se desee desde la computadora originaria y, siempre que haya una conexión a Internet, todos los que tengan acceso a ella podrán ver y descargarlo en cualquier momento. Este concepto dio origen a compañías que se encargan de vender grandes espacios en sus servidores para todo tipo de demandas, desde las más sencillas de particulares hasta las de empresas. Sin embargo, en lo referente a estos últimos, donde se pueden guardar documentos delicados, surgen preguntas principalmente relacionadas con las leyes de protección de datos para la empresa, así como de las garantías que estos servicios dan para proteger los datos de forma efectiva y con la última tecnología contra accesos indebidos o pérdidas. En opinión del experto en seguridad informática, Tim Pierson, los clientes que contratan un servicio de nube deberían tener derecho a llevar a cabo controles regulares en el espacio de almacenamiento de sus datos. No obstante, aunque actualmente lo anterior ya es una práctica habitual, aún es ahora de que no forma parte del contrato con la compañía proveedora, sino que el mismo cliente se los debe costear, por lo que Pierson cree que debería haber una forma más rápida y automática de llevar a cabo estos controles.

 

“Me refiero a un script que hiciera eso: comprobar la adherencia del servicio a las leyes, su jurisdicción y todo lo que se desee. Cada vez que se ejecute este script, debería enviar de vuelta una confirmación de que todo está en orden, y de que mis datos se encuentran justo donde tienen que estar, y en ningún otro sitio”, dijo el experto. Es por esto que al contratar un servicio de nube, la confianza en una compañía u otra es un elemento clave. Sin embargo, a veces las compañías más grandes y populares no son las más fiables, como ocurrió con Microsoft en la Conferencia de Tecnologías de la Información celebrada el mes pasado en Colonia, en donde Joshua Tiago, de la compañía de seguridad informática Cirosec, demostró que la compañía tenía un agujero en la seguridad de su servicio de nube. “Microsoft no pensó que alguien pudiera abusar de la funcionalidad de su servicio para insertar un código y hacerse con el sistema”, dijo Tiago. Por otra parte, aunque la estrategia que le permitió abrir una “puerta trasera” en el servidor no era más que un experimento, en la vida real podría tratarse de un cibercriminal que aprovecharía la misma debilidad de la plataforma de nube contratada por una empresa. Al respecto, el experto en seguridad y hacker aconseja prudencia a la hora de subir datos sensibles a la nube. “Debemos pensarnos dos veces si los datos que queremos subir son realmente los más adecuados para poner en la nube. Confiar en las compañías con nuestros datos más privados es un gran acto de fe y un asunto muy delicado”.

 

 

 

-Regulación de Internet

 

 

EU anuncia renuncia al control de Internet

El Universal

Reuters

15 de marzo de 2014

 

 

Gobierno busca que las labores las lleven a cabo sectores privados y otras partes interesadas; Departamento de Comercio mantiene la base de datos principal para dominios de alto nivel como “.com” y “.net”. El Gobierno estadounidense anunció que renunciará a sus modos de control más directos sobre la infraestructura de Internet, pero dijo que insistirá en que la labor sea asumida por un grupo que incluya al sector privado y a otras partes interesadas, y no sólo a los gobiernos.

 

El Departamento de Comercio mantiene la base de datos principal para dominios de alto nivel como “.com” y “.net”, además de las direcciones numéricas correspondientes, pero ha delegado ese trabajo a la Corporación de Internet para la Asignación de Nombres y Números (ICANN, por sus siglas en inglés).

 

El subsecretario del Departamento de Comercio, Lawrence Strickling, dijo que le pidió al ICANN que convoque un proceso para una transición formal, que dijo debería “apoyar y mejorar el modelo de múltiples partes interesadas” y “mantener la apertura de Internet”.

 

El consejero delegado del ICANN, Fadi Chehadé, dijo que el proceso estaría completo antes del vencimiento del contrato de gestión del ICANN con el Departamento de Comercio, en septiembre de 2015.

 

Estados Unidos, donde nació internet, ha dicho por mucho tiempo que quiere entregar la administración, pero no ha sido concreto en informar cómo y cuándo cortará los últimos lazos. La presión de otros gobiernos para que eso ocurra se intensificó tras las revelaciones del exanalista de la Agencia Nacional de Seguridad Edward Snowden.

 

La declaración querría también desviar la presión hacia Rusia, China y otros países para que cedan más control de Internet a la Unión Internacional de Telecomunicaciones (UIT), compuesta sólo por gobiernos nacionales. En las conversaciones sobre la nueva organización también participarían grupos como el Grupo de Trabajo de Ingeniería de Internet (IETF, por sus siglas en inglés) y la Internet Society (ISOC).

 

Los usuarios no deberían notar cambios, dijo Chehadé, y recalcó que la decisión de Estados Unidos era “histórica”.  “Marca un punto de madurez en la comunidad ICANN y en la comunidad global de internet”, dijo Chehadé.”Están confiando en que el ICANN convocará a la comunidad mundial”, dijo.

jakysahagun

marzo 16, 2014

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...