Transparencia y acceso a la información

Transparencia y acceso a la información

INAI

Partidos políticos deben recuperar confianza de jóvenes: Inai

Excélsior

Notimex

09/marzo/2016

 

Ante la escasa participación electoral de los ciudadanos más jóvenes, es imperativo que los partidos políticos recuperen la confianza de ese grupo poblacional y una de las vías más importantes para ello es la transparencia y rendición de cuentas.

Así lo consideró Ximena Puente de la Mora, comisionada presidenta del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai), durante la firma del Acuerdo Nacional por la Transparencia con el Partido Nuevo Alianza.

La funcionaria recordó que de acuerdo con cifras del Instituto Nacional Electoral, los jóvenes entre 20 y 29 años son los que menos participan en las elecciones y uno de cada dos mexicanos de entre 18 y 29 son incapaces de identificar a partido político alguno.

Ello se debe en buena medida a la falta de información de los institutos políticos los cuales irónicamente tienen 78 obligaciones de transparencia consignadas en la Ley General en la materia.

Eso significa que los ciudadanos tienen cada vez más elementos de información disponibles y a la mano, para tomar decisiones más informadas.

La comisionada presidenta del INAI enfatizó que el acceso a la información, la transparencia y la rendición de cuentas, representan también una oportunidad de atacar la opacidad en el país y combatir la corrupción.

En su oportunidad, el comisionado Francisco Javier Acuña Llamas, coordinador de la Comisión Permanente de Vinculación con Nuevos Sujetos Obligados del Instituto, advirtió la necesidad de que los partidos políticos rindan cuentas porque su principal recurso es público.

Los mismos legisladores consideraron que, para garantizar equidad, seguridad y certidumbre en lo electoral, pero también en lo social, era necesario que la función de los partidos, quedara expuesta a la mirada directa de la población”, destacó.

A su vez, el presidente de Nueva Alianza, Luis Castro Obregón, exhortó a los dirigentes de los otros partidos políticos a suscribir el Acuerdo Nacional por la Transparencia, a fin de cumplir con sus nuevas obligaciones.

Reconoció que la transparencia puede ser un elemento para ayudarle a los partidos a recuperar el valor de la política; a formar acuerdos de gobernabilidad y mantener una relación abierta con los ciudadanos.

Se trata de un elemento esencial en la cultura democrática que deben fortalecer en la medida de sus capacidades los partidos políticos, como instituciones del entramado democrático.

 

 

Transparencia y acceso a la información

Protección de datos personales

Encriptación, lo ideal para protegerse

Excélsior

Aura Hernández

09/marzo/2016

 

Uno de los puntos centrales en el reciente conflicto entre Apple y el Buró Federal de Investigaciones de Estados Unidos (FBI) es la encriptación, y el futuro de ésta depende en gran medida de cómo se resuelva este caso.

Por lo mismo, las personas deben estar atentas a lo que sucede, comprender a fondo por qué es necesaria y saber cómo ésta puede protegerlos o, bien, tornarse en su contra en las manos equivocadas.

Lo primero a tomar en cuenta es que la encriptación informática es una manera de codificar o cifrar datos como un archivo o un correo electrónico, con el fin de protegerlo. Esto requiere el uso de un algoritmo que hace ilegible la información, y ésta sólo puede interpretarse cuando se tiene la llave.

Para Héctor Pérez, gerente de e-commerce para Latinoamérica en Norton, el uso de programas de encriptación es lo que permite que la información enviada a través de la red esté segura.

“Se trata de la herramienta que nos asegura que nadie puede leer lo que mandamos, nos hace sentirnos tranquilos cuando vamos a un sitio de comercio electrónico o hacemos operaciones bancarias en internet”, explicó en entrevista con Excélsior.

Efrén Páez, analista en jefe de Mediatelecom, indicó que es una forma de protección que se ocupa desde hace varias décadas, en un inicio estaba más dirigida a la milicia, y hasta el momento no ha sido tomada en cuenta por los usuarios finales debido a que puede parecer muy técnico o no creen que su información sea valiosa para un cibercriminal.

 

Usarla

 

Para saber que la información que se está enviando a través de la red está encriptada y segura, hay varias opciones.

La primera, de acuerdo con el directivo de Norton, es fijarse si la página web a la que se accedió tiene en su dirección “https://” o un candado. Esto significa que es un sitio seguro, con un certificado y que cifra los datos. “Si estás entrando a un banco o un lugar que pide tus datos, pero no inicia así la dirección, entonces es un sitio sospechoso. No dar información”, detalló.

Otra forma de evitar que terceros intercepten correos, contraseñas o archivos es no conectarse a redes públicas, por ejemplo un café internet o redes Wi-Fi sin contraseña.

El especialista de Mediatelecom resaltó que otra forma de protección es el uso de redes privadas virtuales, una opción que ya está disponible en varios teléfonos inteligentes.

 

 

Los primeros métodos se remontan al siglo V

El cifrado tuvo una gran utilidad durante la Segunda Guerra Mundial con la máquina llamada Enigma.

RSA fue el primer sistema de cifrado público creado en 1978.

Advanced Encryption Standard, al que también se conoce como Rijndael, es un esquema adoptado por el gobierno de Estados Unidos desde el 2000.

Herramientas de encriptación

Antivirus, algunos contienen soluciones para enviar contraseñas de forma segura.

Redes Virtuales Privadas, los teléfonos inteligentes ya tienen añadida esta función, y en algunos se puede activar en un solo paso.

Páginas web que tengan en su dirección “https://” o un candado son seguras .

 

 

 

Transparencia y acceso a la información

Protección de datos personales

Evolución tecnológica realza ciberataques

Diario NTR

Notimex

09/marzo/2016

 

Con el Internet de las Cosas (IoT, por sus siglas en inglés) los ciberataques se transforman y pueden llegar a afectar desde la productividad de una empresa hasta la integridad física de una persona, incluso a la sociedad, estimó el especialista en ciberseguridad de Symantec México, Alejandro Zermeño.

En 2015, 60 por ciento de los ciberataques fueron a pequeñas y medianas empresas (Pyme) que laboran en México, según datos de la compañía.

Zermeño indicó que existe un crecimiento acelerado en la adopción de tecnologías, por lo que la evolución de las mismas va de la mano con las agresiones cibernéticas.

“Los ataques, el desarrollo de software malicioso y la ingeniería social crecen y son más complejas conforme la tecnología continúa evolucionando; actualmente, el ransomware ya está en los teléfonos, con lo que se puede robar información”, abundó.

De acuerdo con cifras de la firma Nexusguard, especializada en soluciones de seguridad contra ataques de denegación de servicio (DDoS, por sus siglas en inglés), México ocupa la posición 24 a nivel mundial en ataques cibernéticos.

 

Dispositivos ventilan privacidad

Para 2020, previó Zermeño, 30 mil millones de objetos estarán conectados, por lo que la seguridad tendrá un papel importante.

Existen pruebas de vulnerabilidad en objetos IobT, como el acceso a cámaras y micrófonos de monitores para bebés, lo que constituye un indicio de pérdida de privacidad, como puede ser conocer hábitos de los integrantes de una familia para cometer un robo o secuestro.

Un estudio, realizado por una marca de automóviles, reveló cómo se inyectaron códigos en la computadora de un auto para bloquear sus frenos; este tipo de ataques pueden generar daños económicos y físicos de una persona.

“Hay reportes que han afectado centrales nucleares o plantas eléctricas para afectarlas; pueden apagar desde suministros hasta ciudades enteras. Existen daños que pueden ser desde a nivel personal, ciudades o países completos, por lo que hay que tener conciencia en cómo se utiliza la información”, dijo Zermeño.

Afirmó que existen programas avanzados capaces de detectar amenazas en diferentes dispositivos, y el factor humano es el medio más vulnerable para que el cibercriminal lleve a cabo su cometido.

Refirió que, gracias a la ingeniería social, el atacante puede conocer, aficiones, hábitos y hasta nivel económico del usuario a través de las redes sociales.

El dispositivo es el medio en donde las cosas convergen, por lo que es más fácil acceder a la información, y con la ingeniería social se busca información de la persona para crear ataques dirigidos como un correo electrónico personalizado.

“El usuario es el eslabón más débil en la cadena de seguridad porque no se percata de que el entorno digital tiene los mismos riesgos y los mismos niveles de cuidado que la parte personal y física”, detalló el experto.

 

Usuarios en alerta

En este contexto, sugirió que, además de tener programas de seguridad como antivirus o antimalware, es necesario conocer cómo operan los cibercriminales con ingeniería social.

“Descargar programas para smartphone, ver si éste requiere acceder a funciones que quedan fuera de su uso como contactos, ubicación, multimedia o cámara, por ejemplo un juego que quiera acceder a dichas funciones”, detalló Zermeño.

Cuando al usuario le llegue un correo de dudosa procedencia, debe fijarse en el remitente y percatarse si las imágenes tienen enlaces, links disfrazados o si el correo solicita datos como contraseñas; los datos tienen que ser coherentes con las actividades reales.

Si llega un correo que mencione algún premio sin haber participado por él, seguramente es falso, advirtió.

Según Zermeño, a nivel empresarial está creciendo la ciber educación, es así que los entrenamientos que emplean ataques controlados tienen la finalidad de que los usuarios se preparen y respondan ante futuras amenazas.

 

Navegar con cautela

Para encontrar información, realizar compras, hacer crecer un negocio o compartir logros, noticias y fotografías, las mujeres han encontrado en el ciberespacio diversas posibilidades, sin olvidar la importancia de cuidar la privacidad y la seguridad al navegar.

De acuerdo con la Asociación Mexicana de Internet (AMIPCI), las mujeres son el sector que más se conecta a las redes sociales, sobre todo aquellas entre 19 y 24 años de edad.

La empresa especializada en venta y soporte de antivirus Fortinet México subrayó que, aunque son evidentes los beneficios del ciberespacio, toda vez que ayudan a simplificar las tareas, las usuarias deben estar alerta para cuidar la información publicada y aceptar la instalación de programas y aplicaciones.

La compañía señaló que la mayoría de las mujeres descarga aplicaciones dedicadas a la planificación diaria, calendarios para el periodo menstrual, control de gastos, consejos de belleza y redes sociales, sin que todas estas herramientas sean seguras.

Explicó que, aunque a veces es difícil recordar las contraseñas, es importante que éstas sean diferentes para cada dispositivo y que incluyan mayúsculas, minúsculas, números y caracteres especiales.

Además, sugirió evitar la conexión a redes Wi-Fi públicas o gratuitas y preferir aquéllas que solicitan algún tipo de autenticación.

Consideró conveniente aplicar las mismas medidas de seguridad a los dispositivos de los menores de edad y deshabilitar la función de bluetooth, para evitar ser víctima de un ataque.

 

jakysahagun

marzo 9, 2016

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...