La #Delincuencia y la cobertura mediática en México, desde los medios tradicionales a la era digital.


DERECHO EN CORTO.

Tema: “Delincuencia y cobertura mediática en México, de los medios tradicionales a la era del periodismo digital”. (Segunda parte).

Invitado: Raúl Fraga Juárez.

Entrevistador y presentador: Lic. Jorge Salazar Villanueva.

Don Raúl Fraga Juárez es Licenciado en Periodismo egresado de la Facultad de Ciencias Políticas y Sociales de la Universidad Nacional Autónoma de México.

En la Universidad Iberoamericana cursó los diplomados: “Análisis Político” y “Análisis y Diseño de la Comunicación Política”.

Ha trabajado como reportero, editorialista, articulista, columnista, analista político y conductor en Totalplay/Cadena H/Canal 169; ASTL.TV, SIN/Univisión (reportajes especiales), La Prensa, El Universal, Novedades, Notimex, Revista Impacto, Revista Mexicana de Comunicación, El Financiero, Grupo Radio Centro, Radio 13, Radio Capital, Instituto Mexicano de la Radio, Radio Educación, Agencia Intélite, Fórum en Línea, La Crisis, La Crítica, El Independiente, Carta de Política Mexicana, La Voz de Michoacán, El Sol de Morelia, El Sol de Toluca.

Autor y Coordinador Académico del Diplomado “Análisis y Escenarios de la de Seguridad Pública en México”, primero en su tipo impartido en la historia de la UNAM / FCPyS, 1998 / 1999.

Coautor del diplomado de Seguridad Pública de la Universidad Iberoamericana (de 1994 a 2008), y miembro de su planta docente, como expositor especializado en el análisis del papel de los medios de comunicación en la cobertura del fenómeno delictivo.

Coautor del libro: “Los desafíos de la Seguridad Pública en México”, coeditado en 2002 por la Universidad Iberoamericana y el Instituto de Investigaciones Jurídicas de la U.N.A.M.

Director General del Sistema Michoacano de Radio y Televisión, 1990/1992.

Coordinador de Producción y Transmisión del Festival Internacional Cervantino, de 1990 a 1992.

Director General de Comunicación Social de la Policía Auxiliar del DF / 1993 -1998.

Director de Comunicación Social del CEN del Sindicato Nacional de Trabajadores de la Educación (SNTE) / 1998-2000. Coordinador de Imagen y Visibilidad del Programa de Cooperación Unión Europea-México, para el impulso del Fortalecimiento y Modernización de la Administración de Justicia en México / 2003-2005.

Coautor de la columna “Seguridad Política”, difundida en diversos medios de comunicación en el país.

Cofundador de la Red Nacional de Radiodifusoras y Televisoras Pública, Educativas y Culturales / copatrocinada por los Sistemas Estatales de Radio y Televisión y Conaculta.

Conferencista en universidades y centro de investigación superior sobre los siguientes temas: Educación, participación política y organización social; Seguridad pública, gobernabilidad y escenarios de riesgo; Régimen de partidos, procesos electorales y conflicto político; Violencia delictiva y movimientos 2 / 2  ciudadanos emergentes; Visión histórica y análisis crítico de los medios de comunicación.

Derecho en Corto S.C. agradece tu atención al vernos. No te olvides de darle me gusta al contenido del Canal, siguenos en el grupo de Facebook del mismo nombre. En Twitter como @DerechoenCorto, en el correo electrónico: derechoencorto@gmail.com, en Instagram bajo el mismo nombre, en la página web: derechoencorto.com, o bien en el teléfono: 56794605.

“El Derecho bajo Dios y sobre todo”.

Saludos

Mario Meneses

Anuncios

Contrato laboral ligado a la Seguridad de la Información


Seguridad de la Información

Seguridad de la información

El objetivo del presente dominio es la necesidad de educar e informar al personal desde su ingreso y de forma continua, cualquiera que sea la situación de actividad, acerca de las medidas de seguridad que afectan al desarrollo de sus funciones y de sus expectativas depositadas en los materiales de seguridad y asuntos de confidencialidad. Es necesario reducir los riesgos que generan los errores humanos, la comisión de actos ilícitos, utilización inadecuada de instalaciones y recursos y manejo no autorizado de la información, junto a la definición de posibles sanciones que se aplicarán en caso de incumplimiento.

Es necesario explicar las responsabilidades en materia de seguridad en la etapa de reclutamiento de personal e incluirlas en los acuerdos a firmarse y verificar su cumplimiento durante el desempeño del individuo como empleado, así como, garantizar que los usuarios estén al corriente de las amenazas e incumbencias en materia de seguridad de la información, y se encuentren capacitados para respaldar la política de seguridad de la empresa en el transcurso de sus tareas normales.

Suele ser responsable del área de recursos humanos para incluir las funciones relativas a la seguridad de la información en las descripciones de puestos de los empleados, informar a todo el personal que ingresa sus obligaciones con respecto del cumplimiento de la política de seguridad de la información, gestionar los compromisos de confidencialidad con el personal y coordinar las tareas de capacitación de usuarios respecto a las necesidades actuales en seguridad.

El responsable de área jurídica participa en la confección del compromiso de confidencialidad a firmar por los empleados y terceros que desarrollen funciones en el organismo, en el asesoramiento sobre las sanciones a ser aplicadas por incumplimiento de las políticas de seguridad y el tratamiento de incidentes de seguridad que requieran de su intervención.

Antes de la contratación

Todas las responsabilidades de seguridad deben definir antes de la contratación laboral mediante la descripción adecuada del trabajo y los términos y condiciones de empleo.

Todos los candidatos para el empleo, los contratistas y los usuarios de terceras partes se deben seleccionar de forma adecuada, especialmente para los empleados sensibles.

Los trabajadores, contratistas y usuarios de terceras partes de los servicios de procesamiento de la información deben firmar un acuerdo sobre las funciones y las responsables con relación a la seguridad.
Es necesario asegurarse de que se cumpla con el proceso de verificación de antecedentes proporcional a la clasificación de seguridad de la información a la que se debe acceder en el empleado a contratar. Dicho eso, el proceso de contratación de un administrador de sistemas TI debe ser muy diferentes al de un administrativo. Es necesario realizar comprobaciones de procedencia, formación, conocimientos, etc.

Actividades de control del riesgo

Investigación de antecedentes

Se deberían llevar a cabo las revisiones de verificación de antecedentes de los candidatos al empleo en concordancia con las regulaciones, ética y leyes relevantes y deben ser proporcionales a los requerimientos del negocio, la clasificación de la información a la cual se va a tener acceso y los riesgos percibidos.

Términos y condiciones de contratación

Como parte de su obligación contractual, empleados, contratistas y terceros deberían aceptar y firmar los términos y condiciones del contrato de empleo, el cual establecerá sus obligaciones y las obligaciones de la organización para la seguridad de información.

Durante la contratación

Se tienen que definir las responsabilidades de la dirección para garantizar que la seguridad se aplica en todos los puestos de trabajo de las personas en la empresa.

A todos los usuarios empleados, contratistas y terceras personas se les debe proporcionar un adecuado nivel de concienciación, educación y capacitación en los procedimientos de seguridad y en la utilización de los medios disponibles para procesar la información con el fin de minimizar los posibles riesgos de seguridad.
Es necesario establecer un proceso disciplinario normal para gestionar las brechas en seguridad. La responsabilidad con respecto a la protección de la información no finaliza cuando un empleado se va a casa o abandona a la empresa. Es necesario asegurarse de que esto se documenta de forma clara con los materiales de concienciación, los contratos de empleo, etc.

Se debe contemplar la posibilidad de que se lleve a cabo una revisión anual por parte de recursos humanos de los contratos junto a los trabajadores para refrescar las expectativas expuestas en los términos y las condiciones de empleo, incluyendo el compromiso con la seguridad de la información.

Actividades de control del riego

Responsabilidades de gestión

La Dirección debería requerir a empleados, contratistas y usuarios de terceras partes aplicar la seguridad en concordancia con las políticas y los procedimientos.

Concienciación, educación y capacitación en Seguridad de la Información

Todos los empleados de la organización y donde sea relevante, contratistas y usuarios de terceros deberían recibir entrenamiento apropiado del conocimiento y actualizaciones regulares en políticas y procedimientos organizacionales como sean relevantes para la función de su trabajo.

Proceso disciplinario

Debería existir un proceso formal disciplinario comunicado a empleados que produzcan brechas en la seguridad.

Cese o cambio de puesto de trabajo

Es necesario establecer la responsabilidad para asegurarse de que el abandono de la empresa por parte de los empleados, contratistas o terceras personas se controla, que se devuelve todo el equipamiento y se eliminan de forma completa todos los derechos de acceso.

Los cambios de las responsabilidades y los empleos en la empresa se deben manejar en caso de su finalización en línea con esta sección, y para esto los nuevos empleados se describen la sección 7.1.

La devolución de los activos de la empresa cuando un trabajador se va de la empresa sería mucho más fácil de verificar si el inventario de activos ha sido actualizado y verificado de forma regular.

Software para Seguridad de la Información

El Software ISO 27001 para la Seguridad de la Información se encuentra compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas no pierda ninguna de sus propiedades más importantes: disponibilidad, integridad y confidencialidad.

Fuente: Seguridad de la Información

Saludos

Mario Meneses

Aprendiendo a identificar estafadores online en páginas de anuncios


Estafadores

Comprar a través de portales de anuncios nos permite adquirir productos nuevos o de segunda mano cómodamente. El hecho de que se hayan vuelto populares, ha provocado que los delincuentes fijen su objetivo en los compradores para intentar timarlos.

Debemos tener presente que a través de los portales de anuncios puede haber intentos de timos o estafas a compradores incautos, por lo que es muy importante saber cómo detectar si un vendedor y su anuncio es fraudulento: artículos falsificados, artículos que no existen, compras de las que nunca recibiremos el producto, etc.

Las páginas de anuncios son una forma de comprar productos en internet de manera cómoda y segura, siempre y cuando tomemos precauciones y utilicemos el sentido común para evitar ser víctimas de un engaño.

Para ayudarte a detectar usuarios y operaciones fraudulentas al comprar artículos en portales de anuncios, hemos elaborado una lista que te ayudará a determinar la veracidad de un anuncio y saber si alguien está intentando engañarte.

Estafadores ventas online

Fuente: Estafadores

Saludos

Mario Meneses

I FORO DE PROTECCIÓN DE #DATOS


La importancia de la Seguridad y la Privacidad como principios de la Transparencia.

El tema de Protección de Datos ha tomado mayor relevancia en los últimos años, ante esto, la salvaguardia de datos no sólo debe verse como un proyecto, se trata de todo un proceso que las empresas deben afrontar como el gran reto de administrar, manejar y compartir esta información a través de múltiples medios, lo cual debe estar en armonía con sus objetivos y necesidades omitir cumplir con ese marco normativo puede ser un obstáculo y
provocar la pérdida de oportunidades de negocio, su cumplimiento debe ser visto como una inversión en el desarrollo de nuevos proyectos, generando además, confianza hacía la empresa.

Objetivos

Conferencistas

• Alejandro Giordano
Director de Datos Personales, Director de Asuntos Legales,
AT&T
• Daniela Juárez
Data Privacy Officer, Mexico, Central America & Caribbean,
Novartis
• Andrea Del Pino
Abogada Corporativa – Financiera. Data Protection Officer,
Volkswagen Financial Services
• Marisol González Ortega
Directora Jurídico de Latin America Zone,
L’Oréal
Por confirmar:
• Grupo Televisa
• Sherwin Williams

loques tématicos

• Tendencias actuales en Protección de Datos personales
• Alcances de la legislación de Protección de Datos
• Privacidad en las tecnologías
• Retos que enfrentan las organizaciones en materia de Protección de Datos
Personales
• La importancia de implementar leyes locales para negocios nacionales
• Resguardo de información frente a la competencia
• Salvaguardia de información como ventaja el desarrollo de negocios
• Certificación ¿cuáles son los verdaderos retos?
• Cumplimiento de la regulación y acuerdos comerciales
• Naturaleza de los datos y su finalidad, consideraciones
• Prevención de pérdida de información y fuga de datos
• La autoregulación en la protección de datos personales

Día 1 jueves 15 de febrero
7:50 am Registro y Café
8:20 am Bienvenida
8:30 am Sesión 1
9:30 am Sesión 2
10:30 am Coffee Break y Networking
11:00 am Sesión 3
12:00 pm Sesión 4
1:00 pm Almuerzo
2:00 pm Sesión 5
3:00 pm Sesión 6
4:00 pm Coffee Break y Networking
4:30 pm Sesión 7
5:30 pm Sesión 8
Día 2 viernes 16 de febrero
8:00 am Registro y Café
8:30 am Sesión 9
9:30 am Sesión 10
10:30 am Coffee Break y Networking
11:00 am Sesión 11
12:00 pm Sesión 12
1:00 pm Sesión 13
2:00 pm Conclusiones y clausura.
2:30 pm Almuerzo

Descarga la Agenda aquí.

Contacta al Lic. Pedro Carreño

mail: pcarreno@cgn.mx

movil   +5215540842050

la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki


BASE DE ‘CIBERHÉROES’

María Alesandra Pámanes

La información es oro y para combatir las amenazas, ciberataques y propaganda falsa en Internet, la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki y al que ya se sumaron países como Estados Unidos, Francia, Reino Unido y España.

No somos nada y la información vale más que el mismo oro, en la actualidad. La privacidad en línea no es garantía de tener el poder y tampoco de que los datos personales estén seguros.

En una especie de Guerra Fría más estructurada, maquiavélica y eficaz, el cibercrimen tiene de cabeza a gobiernos, organizaciones y ciudadanos por igual, tanto dentro como fuera de Internet.

Es por eso que los superhéroes modernos son aquellos que defienden a la humanidad de los ciberataques, amenazas, la piratería y los leaks. Aunado a los justicieros y llaneros solitarios como Edward Snowden, el informante y ex empleado de la CIA y la NSA.

Como dice Jens Stoltenberg, secretario general de la Organización del Tratado del Atlántico Norte (OTAN), “el mundo ha cambiado mucho desde que la OTAN estableció su concepto estratégico en 2010. El escenario ha cambiado en el Norte de África, en el Mediterráneo oriental, en el este de Europa. Rusia introdujo formas de guerra híbrida en Crimea y en el Oriente de Ucrania”.

Y la amenaza “circula por Internet”, dice Federica Mogherini, Alta representante de Política Exterior de la Unión Europea (UE). Por lo que la alternativa estaba en que organismos como la OTAN se adaptaran a los nuevos desafíos y entre las alternativas de “combate” para enfrentar amenazas híbridas, ciberataques y propaganda en la Red, está la creación del Centro de Excelencia Europeo para la lucha contra las amenazas híbridas (Hybrid CoE, por sus siglas en inglés), el cual abrió sus puertas esta semana, en Helsinki, Finlandia.

Países como España, Francia, Polonia, Suecia, Reino Unido y Estados Unidos ya son miembro de este centro que nace a raíz de las distintas amenazas que se han llevado a cabo en Europa (y el mundo).

Mogherini indicó que se espera que el Hybrid CoE sea un núcleo de estudio que reúna a los mejores expertos y analistas. “Este centro puede proveer información muy valiosa para aquellos que toman decisiones importantes. En Europa debemos tomar conciencia de toda las amenazas que nos acechan”.

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”, dijo a EFE Stoltenberg, “las operaciones encubiertas y la desinformación no son algo nuevo, son tan antiguas al menos como el Caballo de Troya. Sí hay algo nuevo es la amplitud, el alcance y la velocidad de las amenazas”.

“(Estos ataques) nos afectan a todos en Europa y más allá, tenemos que movilizar los medios y recursos a nuestra disposición. La cooperación con los países miembros es esencial cuando la amenaza circula por Internet”

– Federica Mogherini

Alta representante de Política Exterior de la UE

OBJETIVOS FIJOS

Entre las áreas principales de este centro están el conocimiento, la preparación y la resiliencia, que tienen el fin de enfrentar las influencias híbridas, el terrorismo y el radicalismo, así como las vulnerabilidades de las naciones. Sin dejar a un lado los nuevos retos que se presenten a favor de la ciberseguridad.

CONOCE EL HYBRID COE

Aunque para muchos el ciberterrorismo es “cosa de los gobernantes”, lo cierto es que los ataques y amenazas no hacen distinciones y la inseguridad cibernética afecta a todo aquel que tenga acceso a la Red (y a los que no, pues sus datos también están a la merced de cualquiera, a un click).

Entre las tareas que tiene el Hybrid CoE están fomentar el diálogo a nivel estratégico y la consulta entre los participantes (la UE y la OTAN),  realizar investigaciones y análisis sobre amenazas híbridas y métodos para contrarrestar las mismas, así como organizar ejercicios destinados a mejorar las capacidades individuales de los países y organismos participantes.

A su vez, esta iniciativa busca involucrar o cooperar con las comunidades de interés (COI), centrándose en actividades específicas que puedan constituir amenazas híbridas, en metodologías para comprender estas actividades y en formas de ajustar a las organizaciones para abordar mejor estas amenazas de manera efectiva, de acuerdo a su descripción oficial.

‘BATICUEVA’ DIGITAL

Sitio web oficial de este centro contra los ciberdelitos:

hybridcoe.fi

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”

– Jens Stoltenberg

Secretario general de la OTAN

1.5Millones de euros anuales es el presupuesto que tiene el Hybrid CoE

 Saludos
Mario Meneses

Ciberseguridad del Internet de las Cosas en la empresa #infografia — TICs y Formación


Hola: Una infografía sobre Ciberseguridad del Internet de las Cosas en la empresa. Vía Un saludo

a través de Ciberseguridad del Internet de las Cosas en la empresa #infografia #infographic #tech — TICs y Formación

Cómo protegerte de Pegasus, el sistema de espionaje a #Periodistas en México


Pegasus se infiltra en los celulares y puede llegar a controlar la cámara y el micrófono del teléfono con el objetivo de vigilar a la víctima. Aquí te decimos cómo te puedes proteger.

El gobierno de México está en el punto de mira de varias organizaciones civiles que lo acusan de haber espiado a periodistas y activistas a través de un programa llamado Pegasus.

Se trata de un software desarrollado por la empresa israelí NSO Group.

El sistema se infiltra en los celulares a través de un SMS y puede llegar a apropiarse de la cámara y el micrófono del aparato con el objetivo de vigilar a la víctima.

Entre algunos de los afectados hay abogados que investigan la desaparición de estudiantes en Ayotzinapa, un economista que colaboró en un proyecto anticorrupción, la periodista Carmen Aristegui -una de las más influyentes del país-, Alejandro Calvillo, director general de la organización El Poder del Consumidor, y una estadounidense que analiza abusos sexuales cometidos por la policía.

Las autoridades de México “rechazan categóricamente” las acusaciones. Y NSO Group no ha condenado ni ha reconocido que haya habido abuso de su software.

Sin embargo, el instituto Citizen Lab de la Universidad de Toronto, Canadá, y varios analistas independientes dijeron, tras analizar varios mensajes, que Pegasus, se usó para espiar a ciertos ciudadanos.

artículo de New York Times sobre Pegasus
GETTY IMAGES
Analistas del diario estadounidense New York Times están entre quienes acusan de México de haber usado Pegasus para espiar a periodistas y activistas.

De acuerdo con la denuncia de los ciberespecialistas, la infección se produjo de manera sencilla a través del celular, enviando un mensaje que actúa como trampa y que activa el programa cuando el sujeto hace clic en un enlace malicioso.

“Una vez infectado es prácticamente imposible salvarse del malware“, dijo John-Scott Railton, investigador de Citizen Lab.“El teléfono se convierte en un espía en tu bolsillo”

Pero ¿existe alguna manera de protegerte de la infección?

En BBC Mundo te contamos cuáles son las medidas que recomiendan los especialistas.

1. No hagas clic en los enlaces

Este consejo tiene especial valor si no conoces el número de la persona que te envió el mensaje.

En el caso de Pegasus, todas las infecciones se efectuaron, según la investigación de Citizen Lab, a través de mensajes de texto anónimos que “informaban” sobre supuestas pruebas de infidelidades, noticias falsas y accidentes o muerte de familiares.

“Los intentos para realizar hackeos fueron muy personalizados”, se lee en el reporte del diario estadounidenseThe New York Times. “Llegaron a los objetivos por medio de mensajes diseñados para inspirar pánico y conseguir un acceso rápido a los teléfonos celulares”.

mujer usando teléfonoGETTY IMAGES
Si recibes un mensaje sospechoso, lo mejor es desconfiar.

Los enlaces redirigían a la víctima a sitios falsos que infectaban el dispositivo directamente (sin ningún tipo de notificación, por supuesto). Y enviaron muchos de ellos con el fin de dejar una huella emocional en la víctima, explican los analistas de Citizen Lab.

En el caso de Aristegui, su hijo también recibió mensajes.

“El gran reto para los periodistas y los ciudadanos es que el miedo no sirva y no nos conquiste”, aseguró la periodista.

2. Presta atención a las señales sospechosas

Aunque el mensaje sea de un amigo o contacto que ya tengas, no está de más que revises el enlace y no lo abras si tiene un nombre sospechoso.

Muchas veces los enlaces infectados están acortados, por lo que no puedes ver bien a dónde se dirigen. Es mejor sospechar que pecar de inocentes.

“Sé especialmente cauto con mensajes perturbadores que contienen enlaces”, explican desde Citizen Lab.

“Y si recibes un SMS de un servicio, como tu operadora, visita su página web en lugar de hacer clic en el enlace del mensaje”-

3. Si crees que te infectaste, apaga el teléfono

¿Ya hiciste clic en el link y crees que tu dispositivo está infectado? ¡Apágalo inmediatamente!

En caso extremo, haz una limpieza total del aparato (reinstala el sistema operativo, borra los archivos y vuelve a instalarlos).

“Y si crees que has sido víctima de espionaje, comparte la información con un experto o con líneas de ayuda en seguridad digital como Access Now“, dice el reporte de Citizen Lab.

4. Mantén tu dispositivo actualizado

Todos los expertos coinciden en este consejo: utilizar la última versión del sistema operativo es la mejor opción para evitar ser infectados.

usando teléfono móvilGETTY IMAGES
Mantener el teléfono actualizado siempre es recomendable.

Esto se debe a que los parches que crean las compañías hacen que tu sistema esté expuesto a menos vulnerabilidades.

Otra opción es restablecer tu dispositivo regularmente a través de iTunes y otros programas.

5. Busca las vulnerabilidades

“Desde hace mucho tiempo, los periodistas, defensores de los derechos humanos y activistas anticorrupción en México han enfrentado peligros enormes”, aseguran en New York Times.

Pero se pueden frenar esos riesgos.

Existen aplicaciones como Lookout y PlanB que permiten rastrear el sistema del dispositivo para saber si tiene vulnerabilidades, y algunos programas de ESET y Norton.

Tampoco está de más ser cauteloso con las aplicaciones que instalas, tener un buen antivirus y usar siempre una buena contraseña para proteger dispositivos y documentos que vayas cambiando de manera habitual.

Fuente: www.animalpolitico.com

Saludos

Mario Meneses

Un país de ‘depravados’ #Sociedad #AbusoSexual


En México, cada día se denuncian 80 casos de abuso sexual, pederastia y hostigamiento, mientras que 16 estados están arriba del promedio de casos. Además, la nación está entre los primeros lugares de abuso sexual infantil, de acuerdo a la ONU

Es vergonzoso, lamentable y alarmante. México es el primer lugar a nivel mundial en materia de abuso sexual, violencia física y homicidio de menores de 14 años, según datos de la Organización para la Cooperación y Desarrollo Económicos (OCDE).

Alrededor de 4.5 millones de niños son víctimas de este tipo de delitos de abuso sexual y lo peor del caso es que solamente se da a conocer el 2 por ciento.

La violencia sexual en el país es un delito que incluso va en aumento. El año pasado, se denunciaron casi 30 mil casos nuevos de posibles delitos sexuales. En 2015, se reportaron 27 mil denuncias.

De acuerdo al Fondo de las Naciones Unidas para la Infancia (UNICEF), México tiene de los presupuestos más bajos para combatir este grave problema social y tan solo el 1 por ciento de los recursos para la infancia está destinado a la protección de los pequeños mexicanos contra la violencia, el abuso y la explotación.

La diputada federal Mariana Arámbula declaró recientemente que “el 7 por ciento de nuestros niños son los únicos que se animan a hablar a sus papás de lo que está sucediendo; de cada cinco niños uno está teniendo contacto con estas personas en las redes sociales y que México tiene la web de mil páginas de pornografía y explotación infantil. La ONU por lo tanto estima que hay más de un millón de pedófilos que están atrapando a nuestros niños a través de este nuevo de delito”.

Y es que en México hay otro factor que influye para el aumento de delitos de este tipo y eso es que la pornografía infantil está a la orden del día.

En 2015, la Procuraduría General de la República (PGR) señaló que más de 30 mil menores son víctimas de trata con fines de explotación sexual, de los cuales el 80 por ciento tiene entre 10 y 14 años de edad.

En 2016, había una tasa de 24.31 casos denunciados por cada 100 mil habitantes, lo que significa que 16 entidades de la República Mexicana están por encima del promedio. En Baja California, la tasa es de 60 casos por cada 100 mil habitantes, en Chihuahua es de 57 y en Baja California Sur de 55 denuncias.

Y también pornográficos

México no solo tiene una gran cantidad de “depravados” sexuales, también abunda en productores de pornografía infantil “de primera”.

En 2014, un informe del Senado de México estableció que la República Mexicana genera 34 mil millones de pesos anuales en material pornográfico infantil.

Así, el país es el primer lugar de difusión de este tipo de  contenido, según el Departamento de Seguridad de Estados Unidos.

Nelly Montealegre, fiscal de la PGR especializada en los Delitos de Violencia contra las Mujeres y Trata de Personas, señaló en 2014 que “el incremento en el número de cuentas personales radicadas en México desde las que se difunde pornografía infantil es, desafortunadamente, exponencial”.

Un grave problema

Después del narcotráfico, la pornografía infantil es de los negocios más lucrativos tanto en México, como en el mundo.

>> El 38 por ciento de los usuarios de Internet tiene entre seis y 18 años, según la Asociación Mexicana de Internet (AMIPCI).

>>La pornografía infantil es un factor que influye para el aumento de casos de delitos sexuales en México.

>> De los pocos casos de delitos sexuales que se denuncian, la minoría queda resuelta.

>> En 25 de los 32 estados de la República Mexicana la pederastia no está considerada como un delito grave.

>> Más del 50 por ciento de los jóvenes mexicanos ha aceptado haber sufrido acoso cibernético, en algún punto.

>> De acuerdo a la UNICEF, después del narcotráfico, la pornografía infantil es de los negocios más lucrativos del mundo.

>Más de 16 mil 700 páginas en Internet muestran imágenes de abusos a niños, de las que el 73 por ciento corresponde a menores de 10 años, según la UNICEF.

Fuente: www.reporteindigo.com

Saludos

Mario Meneses

Aprende cómo hacer backup de tu vida #Digital y olvídate de perder #Información


Imagina el pánico si Google, el motor de búsqueda más poderoso del mundo, permitiera que los datos de sus usuarios se vean comprometidos… Bueno, casi sucede.

En 2015, los principales bromistas de Google decidieron divertirse un poco a costa de las personas y, el 1 de abril, cambiaron el famoso dominio del buscador a com.google. Como resultado, todo el contenido se mostraba al revés.

PIENSA TU INFORMACIÓN COMO PIENSAS TU CASA: NO DEJARÍAS LA PUERTA ABIERTA SI TE VAS

Pero había un problema: el cambio dejaba sin efecto una importante funcionalidad de seguridad en la página de inicio real de Google, lo cual la dejó vulnerable a ataques capaces de redirigir a los usuarios, tal como el click-jacking. Esto permitió que los cibercriminales se aprovecharan de 3,5 billones de usuarios. ¡Qué chistoso!

Afortunadamente, el agujero de seguridad se detectó antes de que se pudiera hacer algún daño, pero hay una lección: si casi pudo pasarle a los jefes supremos de Internet, seguramente puede pasarle a cualquiera.

Por eso, respaldar tu información es importante y preparamos una guía para enseñarte a hacerlo en forma práctica, en contexto del Día Mundial del Backup que se celebra cada 31 de marzo.

En un mundo en el que se crean 1,8 zettabytes de datos cada año, es difícil argumentar contra la necesidad de protegerlos. Piensa tu información como piensas tu casa: no dejarías la puerta abierta mientras te vas de compras.

Pero ¿es suficiente hacer backup de tus datos solo una vez? No lo es. Si consideras que la persona promedio genera 10GB por mes, como cree Cisco, toda esa información se empieza a acumular. Para las familias jóvenes cuyas primeras fotos familiares son digitales o las startups que almacenan sus facturas y registros en línea, todos los días debería ser el día del backup.

La información, sea imágenes, videos, audios o textos, es ahora una parte de la vida cotidiana de millones de personas. Claro que no se trata solamente de protegerla contra algo inocuo como un desperfecto técnico de tu máquina; la amenaza de ser atacado también es un problema en la era digital.

La vida digital

El caso de Mat Honan muestra el peligro de no protegerse en línea.

Allá por 2012, cibercriminales obtuvieron acceso a toda la información sensible de Mat Honan luego de que una serie de fallas en Apple y Amazon les diera vía libre. Sucedió rápido y sin aviso. En cuestión de unas pocas horas, Mat quedó afuera de sus cuentas digitales de Google, Apple y Amazon.

Una vez adentro, los cibercriminales hicieron estragos, borrando todo lo que él tenía: fotos de su hija, archivos de trabajo importantes en su Mac y todo lo que había en su teléfono. Nada de eso estaba respaldado y lo perdió para siempre.

En última instancia, tuvo suerte. Los atacantes no buscaban dinero, aunque podrían haber accedido fácilmente a su cuenta bancaria a través de sus correos electrónicos; solo eran unos pequeños vándalos que querían desordenar su vida online.

Y aunque no se quedó con los bolsillos vacíos, Mat perdió cosas a las que es difícil ponerle un precio.

Big data, ¿big money?

Se estima que el cibercrimen le cuesta a la economía global más de 200 billones de dólares al año. De hecho, según Techcrunch, hay un negocio online masivo dedicado a la transferencia de registros robados: plataformas con sistemas de calificación basados en su seguridad (¡qué ironía!), su velocidad y confiabilidad.

Desde detalles de tarjetas de crédito hasta un historial médico, la información de una persona en las manos equivocadas puede ser una forma de hacer dinero. Y cuanto más “talentoso” es un cibercriminal, más daño puede hacer con esos datos.

La extorsión, en forma de ransomware, es algo muy común. Las personas quedan sin acceso a su equipo o su información tras la infección de un código malicioso, y se pone un precio a la posibilidad de recuperar ese acceso.

Dependiendo de cuán sensibles sean los datos, puede ser extremadamente costoso, especialmente para una organización que aloja registros confidenciales, como el hospital de Estados Unidos al que le robaron su información. En ese caso, la etiqueta del precio fue sorprendente: 3,7 millones de dólares.

Aparte del costo del fraude, que a menudo puede ser cubierto a través del seguro, hay un costo personal en la recuperación de datos, si es que se pueden recuperar.

Todo el mundo necesita backup

Claro que la mejor forma de evitar convertirte en víctima es una defensa proactiva. En esencia, es una estrategia de dos frentes: hardware y software.

Esta nueva guía ofrece una base sólida para que diseñes tu propio sistema de backup y des con los medios, la frecuencia y las soluciones ideales según tu situación.

Así que elige tu forma preferida de hacer backup y mantén tus datos seguros con dispositivos remotos, como discos duros externos, en caso de que tu portátil o tu smartphone se dañe o se vea comprometido. Mientras tanto, actualiza tus contraseñas con frecuencia y asegúrate de tener una solución de seguridad que pueda protegerte de cibercriminales.

Saludos

Mario Meneses

Microsoft abre centro de #Ciberseguridad en Ciudad de México


Microsoft abrirá un centro de ciberseguridad en México

Escrito por Alistair ThompsonMiércoles, 01 Marzo 2017 

Microsoft abrirá un centro de ciberseguridad en Ciudad de México buscando combatir una industria ilegal con un valor estimado de US$4 mil millones, una decisión que indica la creciente preocupación por este delito en el país.

En un comunicado expedido el 24 de febrero,Microsoft anunció la apertura del nuevo centro y destacó el rol que espera que cumpla en el avance de la ciberseguridad en la región.

“Con la apertura de este centro, llevamos la oferta de seguridad de Microsoft más cerca de los clientes para ser parte estratégica de su transformación, y juntos crear un país y una región que sean más prósperas y productivas y, sobre todo, más seguras”, señaló Jorge Silva, gerente general de Microsoft México.

Según cálculos de Microsoft, México pierde hasta US$4 mil millones al año por el cibercrimen. El secretario técnico en el Consejo de Seguridad Nacional de México, Tomás Zerón de Lucio, comentó recientemente que México es el segundo país de Latinoamérica más afectado por el cibercrimen, después de Brasil, y ocupa el décimo lugar en todo el mundo.

Aunque el centro de Microsoft busca atender a la región en general, la Policía Federal Mexicana firmó un acuerdo especial con el equipo de Microsoft, mediante el cual se busca fomentar la seguridad en las tecnologías de la información y ayudar en investigaciones relacionadas con crímenes en internet.

Análisis de InSight Crime

Después de la apertura de un centro de ciberdelitos en Colombia en 2013 (Silva era el director de Microsoft Colombia en ese momento), parece que Microsoft está dirigiendo su atención a México. Este ofrece un mercado mayor para los productos de seguridad de la firma a la par que plantea una mayor variedad de amenazas que atacar. Los grupos criminales más grandes y complejos de Latinoamérica tienen su base en México, y con la adaptación de estos grupos y a una mayor importancia del ciberdelito como arma,México y Microsoft pueden quedar en la primera línea en cuanto a la prevención de estos delitos en la región.

VEA TAMBIÉN: Cobertura sobre crimen cibernético 

No cabe duda de que el crimen organizado ya incursiona en esta floreciente industria criminal. Un especialista en ciberseguridad señaló a medios locales en diciembre que los ciberrobos son perpetrados por “bandas bien estructuradas, con especialistas en cada proceso: infiltración, captura, comercialización”.

Mientras tanto, los funcionarios mexicanos se han esforzado por hacer los cambios necesarios para enfrentar y contrarrestar los ciberdelitos. México se ha ganado la reputación de ser una zona de operaciones relativamente segura para los ciberdelincuentes dedicados al robo de información personal. Los críticos dicen que los criminales actúan con impunidad y que las autoridades carecen de las herramientas y la legislación para procesar judicialmente los casos de ciberdelincuencia.

Fuente: es.insightcrime.org

Saludos

Mario Meneses