Archivo de la etiqueta: Robo de información

I FORO DE PROTECCIÓN DE #DATOS


La importancia de la Seguridad y la Privacidad como principios de la Transparencia.

El tema de Protección de Datos ha tomado mayor relevancia en los últimos años, ante esto, la salvaguardia de datos no sólo debe verse como un proyecto, se trata de todo un proceso que las empresas deben afrontar como el gran reto de administrar, manejar y compartir esta información a través de múltiples medios, lo cual debe estar en armonía con sus objetivos y necesidades omitir cumplir con ese marco normativo puede ser un obstáculo y
provocar la pérdida de oportunidades de negocio, su cumplimiento debe ser visto como una inversión en el desarrollo de nuevos proyectos, generando además, confianza hacía la empresa.

Objetivos

Conferencistas

• Alejandro Giordano
Director de Datos Personales, Director de Asuntos Legales,
AT&T
• Daniela Juárez
Data Privacy Officer, Mexico, Central America & Caribbean,
Novartis
• Andrea Del Pino
Abogada Corporativa – Financiera. Data Protection Officer,
Volkswagen Financial Services
• Marisol González Ortega
Directora Jurídico de Latin America Zone,
L’Oréal
Por confirmar:
• Grupo Televisa
• Sherwin Williams

loques tématicos

• Tendencias actuales en Protección de Datos personales
• Alcances de la legislación de Protección de Datos
• Privacidad en las tecnologías
• Retos que enfrentan las organizaciones en materia de Protección de Datos
Personales
• La importancia de implementar leyes locales para negocios nacionales
• Resguardo de información frente a la competencia
• Salvaguardia de información como ventaja el desarrollo de negocios
• Certificación ¿cuáles son los verdaderos retos?
• Cumplimiento de la regulación y acuerdos comerciales
• Naturaleza de los datos y su finalidad, consideraciones
• Prevención de pérdida de información y fuga de datos
• La autoregulación en la protección de datos personales

Día 1 jueves 15 de febrero
7:50 am Registro y Café
8:20 am Bienvenida
8:30 am Sesión 1
9:30 am Sesión 2
10:30 am Coffee Break y Networking
11:00 am Sesión 3
12:00 pm Sesión 4
1:00 pm Almuerzo
2:00 pm Sesión 5
3:00 pm Sesión 6
4:00 pm Coffee Break y Networking
4:30 pm Sesión 7
5:30 pm Sesión 8
Día 2 viernes 16 de febrero
8:00 am Registro y Café
8:30 am Sesión 9
9:30 am Sesión 10
10:30 am Coffee Break y Networking
11:00 am Sesión 11
12:00 pm Sesión 12
1:00 pm Sesión 13
2:00 pm Conclusiones y clausura.
2:30 pm Almuerzo

Descarga la Agenda aquí.

Contacta al Lic. Pedro Carreño

mail: pcarreno@cgn.mx

movil   +5215540842050

Anuncios

la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki


BASE DE ‘CIBERHÉROES’

María Alesandra Pámanes

La información es oro y para combatir las amenazas, ciberataques y propaganda falsa en Internet, la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki y al que ya se sumaron países como Estados Unidos, Francia, Reino Unido y España.

No somos nada y la información vale más que el mismo oro, en la actualidad. La privacidad en línea no es garantía de tener el poder y tampoco de que los datos personales estén seguros.

En una especie de Guerra Fría más estructurada, maquiavélica y eficaz, el cibercrimen tiene de cabeza a gobiernos, organizaciones y ciudadanos por igual, tanto dentro como fuera de Internet.

Es por eso que los superhéroes modernos son aquellos que defienden a la humanidad de los ciberataques, amenazas, la piratería y los leaks. Aunado a los justicieros y llaneros solitarios como Edward Snowden, el informante y ex empleado de la CIA y la NSA.

Como dice Jens Stoltenberg, secretario general de la Organización del Tratado del Atlántico Norte (OTAN), “el mundo ha cambiado mucho desde que la OTAN estableció su concepto estratégico en 2010. El escenario ha cambiado en el Norte de África, en el Mediterráneo oriental, en el este de Europa. Rusia introdujo formas de guerra híbrida en Crimea y en el Oriente de Ucrania”.

Y la amenaza “circula por Internet”, dice Federica Mogherini, Alta representante de Política Exterior de la Unión Europea (UE). Por lo que la alternativa estaba en que organismos como la OTAN se adaptaran a los nuevos desafíos y entre las alternativas de “combate” para enfrentar amenazas híbridas, ciberataques y propaganda en la Red, está la creación del Centro de Excelencia Europeo para la lucha contra las amenazas híbridas (Hybrid CoE, por sus siglas en inglés), el cual abrió sus puertas esta semana, en Helsinki, Finlandia.

Países como España, Francia, Polonia, Suecia, Reino Unido y Estados Unidos ya son miembro de este centro que nace a raíz de las distintas amenazas que se han llevado a cabo en Europa (y el mundo).

Mogherini indicó que se espera que el Hybrid CoE sea un núcleo de estudio que reúna a los mejores expertos y analistas. “Este centro puede proveer información muy valiosa para aquellos que toman decisiones importantes. En Europa debemos tomar conciencia de toda las amenazas que nos acechan”.

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”, dijo a EFE Stoltenberg, “las operaciones encubiertas y la desinformación no son algo nuevo, son tan antiguas al menos como el Caballo de Troya. Sí hay algo nuevo es la amplitud, el alcance y la velocidad de las amenazas”.

“(Estos ataques) nos afectan a todos en Europa y más allá, tenemos que movilizar los medios y recursos a nuestra disposición. La cooperación con los países miembros es esencial cuando la amenaza circula por Internet”

– Federica Mogherini

Alta representante de Política Exterior de la UE

OBJETIVOS FIJOS

Entre las áreas principales de este centro están el conocimiento, la preparación y la resiliencia, que tienen el fin de enfrentar las influencias híbridas, el terrorismo y el radicalismo, así como las vulnerabilidades de las naciones. Sin dejar a un lado los nuevos retos que se presenten a favor de la ciberseguridad.

CONOCE EL HYBRID COE

Aunque para muchos el ciberterrorismo es “cosa de los gobernantes”, lo cierto es que los ataques y amenazas no hacen distinciones y la inseguridad cibernética afecta a todo aquel que tenga acceso a la Red (y a los que no, pues sus datos también están a la merced de cualquiera, a un click).

Entre las tareas que tiene el Hybrid CoE están fomentar el diálogo a nivel estratégico y la consulta entre los participantes (la UE y la OTAN),  realizar investigaciones y análisis sobre amenazas híbridas y métodos para contrarrestar las mismas, así como organizar ejercicios destinados a mejorar las capacidades individuales de los países y organismos participantes.

A su vez, esta iniciativa busca involucrar o cooperar con las comunidades de interés (COI), centrándose en actividades específicas que puedan constituir amenazas híbridas, en metodologías para comprender estas actividades y en formas de ajustar a las organizaciones para abordar mejor estas amenazas de manera efectiva, de acuerdo a su descripción oficial.

‘BATICUEVA’ DIGITAL

Sitio web oficial de este centro contra los ciberdelitos:

hybridcoe.fi

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”

– Jens Stoltenberg

Secretario general de la OTAN

1.5Millones de euros anuales es el presupuesto que tiene el Hybrid CoE

 Saludos
Mario Meneses

Los principales #Riesgos mundiales en 2017, según el Foro Economico Mundial.


En seis años, esta es la segunda vez que la naturaleza supone el mayor riesgo a nivel global.
Problemas mundiales En seis años, esta es la segunda vez que la naturaleza supone el mayor riesgo a nivel global. (Foto: iStock by Getty Images)
Esta es la primera vez desde 2011 que los eventos climáticos extremos suponen una mayor amenaza que los problemas de origen humano.

Miércoles, 11 de enero de 2017 a las 3:05 AM

CIUDAD DE MÉXICO (Expansión) –

El cambio climático será el principal riesgo para el mundo debido a que la probabilidad de que ocurra es más alta, de acuerdo con la decimosegunda edición del Informe de riesgos globales del Foro Económico Mundial (WEF).

Esta es la primera vez desde 2011 que la posibilidad de eventos naturales adversos supera las amenazas de origen humano, como la disparidad salarial y los conflictos internacionales, según el documento publicado este miércoles.

“Si bien el mundo consiguió importantes avances en el área del cambio climático en 2016 tras la ratificación del Acuerdo de París por parte de una serie de países como Estados Unidos y China, el cambio político en Europa y Norteamérica pone en riesgo estos avances”, advirtió el organismo en un comunicado.

Recomendamos: La lucha contra el cambio climático: de la euforia a la incertidumbre por Trump

Otros de los riesgos más comunes que se tendrán que enfrentar en 2017 serán la inmigración masiva involuntaria —que ocupó el primer puesto durante 2016—, los desastres naturales de gran escala, los ataques terroristas y el robo de datos, señaló el organismo.

“Se requiere que los líderes tomen medidas urgentes para identificar formas de superar las diferencias políticas e ideológicas y que trabajen juntos para solucionar problemas críticos”, urgió la directora de competitividad y riesgos globales del WEF, Margareta Drzeniek-Hanouz.

El Foro Económico Mundial se celebrará en Davos, Suiza, del 17 al 20 de enero y entre los temas que abordará estarán el populismo y las posibles repercusiones de la presidencia de Donald Trump en Estados Unidos.

Menos probables… pero más peligrosos

Aunque los eventos relacionados con el cambio climático son los más esperados para este año, hay otros que de ocurrir serían más catastróficos, de acuerdo con datos del WEF.

Tal es el caso de las armas de destrucción masiva, que por primera vez en las 12 ediciones de la publicación se encuentran en el primer lugar dentro del rubro de riesgos con el mayor impacto.

En segundo lugar están las catástrofes naturales y en tercero la crisis de agua.

Los resultados presentados en el informe del WEF este miércoles recopilan las opiniones de 750 expertos, quienes también analizaron 13 tendencias subyacentes que podrían agravarlos o alterarlos.

Fuente: Expansion

Saludos

Mario Meneses

INAI lanza guía para prevenir robo de identidad


Son 10 consejos útiles desarrollados a detalle pare prevenir, detectar y qué hacer en caso de que una persona sea víctima de esta práctica ilegal.

El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) publicó una guía para prevenir el robo de identidad, que contiene recomendaciones útiles para prevenir, detectar y qué hacer en caso de que un particular sea víctima de esta práctica ilegal.

El INAI, como organismo autónomo constitucional que tutela y es garante del derecho a la protección de datos personales y del acceso a la información, cuida que no se vulnere la privacidad de las personas y que no haya uso indebido de los datos de las personas en posesión de entidades públicas y de particulares, como podrían ser las instituciones bancarias, hospitales, etcétera.

Por ello, puso a disposición de la ciudadanía en la liga de su portal de internet http://inicio.inai.org.mx/nuevo/Guia%20Robo%20Identidad.pdf la guía que contiene 10 consejos útiles desarrollados a detalle para proteger la identidad.

El robo de identidad es la obtención y uso no autorizado e ilegal de datos personales con consecuencias graves en perjuicio de un ciudadano, que puede implicar pérdidas económicas, de tiempo y hechos delictivos.

De acuerdo con datos de firmas especializadas, México se ubica en el 8° lugar en el mundo y en 3er. lugar de América Latina por robo de identidad.1

1 Fuente: CPP México http://mexico.cppdirect.com/ y Reporte de Fraude de enero de 2014 elaborado por RSA http://mexico.emc.com/emc-plus/rsa-thought-leadership/online-fraud/index.htm

En la guía se recomienda a los particulares mantener seguros documentos personales en casa o cuando salgan de viaje; destruir los documentos personales cuando hayan dejado de ser necesarios; pensar antes de publicar o compartir información personal; proteger las computadoras y dispositivos como celulares y tablets; limitar el número de documentos personales que se portan.

Asimismo, tener cuidado cuando se solicite información en persona por internet o teléfono; investigar si reciben tarjetas de crédito, servicios o artículos no solicitados; mantener alerta sobre transacciones bancarias inusuales; procurar tener siempre a la vista tarjetas de crédito o débito; y realizar transacciones seguras.

También advierte sobre distintas modalidades de robo de identidad mediante distintas modalidades: sin acceso a internet como la extorsión telefónica; con apoyo de una herramienta tecnológica como la clonación de tarjetas de crédito; o a través del internet como son los Spam o el Phishing, conocido como suplantación de identidad.

Además de las acciones preventivas que se recomiendan en la guía, se aconseja denunciar el robo de identidad ante el INAI, procuradurías estatales, Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), Procuraduría Federal del Consumidor (Profeco) y la Procuraduría de la Defensa del Contribuyente.

Para que la ciudadanía se oriente y asesore sobre el robo de identidad, el INAI pone a su disposición el Centro de Atención a la Sociedad y el teléfono gratuito TELINAI 01 800 8354324.

Fuente: http://imparcialoaxaca.mx

Saludos

Mario Meneses

La importancia de una política en medios sociales. #RedesSociales @ACFEMexico


Ante la irrupción acelerada del uso de plataformas digitales como medios de comunicación y su repercusión en el mundo laboral, las empresas deben tomar en cuenta no sólo el poder de los medios electrónicos en materia de marketing, sino también los riesgos inherentes de este intercambio masivo de información. Consecuentemente, toda organización debería contemplar lineamientos o una normatividad para orientar a los empleados acerca del uso adecuado de medios sociales, tales como blogs, wikis, tableros de mensajes, salas de chat, boletines electrónicos, foros en línea, sitios de creación de redes sociales y otros servicios que permiten compartir información de forma simultánea.

En virtud de crear una política corporativa de seguridad informática, convendría establecer lineamientos que comuniquen y describan con claridad cuál es el comportamiento esperado cuando los empleados emitan comentarios o difundan información (referente a la empresa) en las redes personales. De este modo, se puede concientizar  acerca de que las actividades que violen esas políticas ameritarían sanciones disciplinarias o incluso hasta el despido. Estas acciones deben incluir un Acuerdo de Confidencialidad que prohíba publicar comentarios sobre la compañía en redes sociales, incluso en caso de que dejen de prestar sus servicios. ¡Cuántas historias conocemos de empleados despedidos que canalizan su furia a través de las redes!

Lo anterior permitiría a los trabajadores saber con claridad el efecto que sus acciones pueden tener sobre su propia imagen y la del lugar donde laboran. Puesto que la información que postean se convierte en información pública, deben usar su juicio profesional para evitar difundir cualquier tipo de material inapropiado que pueda dañar a la compañía, a sus empleados, clientes o proveedores (stakeholders).

Pondríamos sobre la mesa, incluso, la posibilidad de ampliar las políticas y lineamientos para aquellos proveedores que forman parte de la organización; es decir, generar toda una cultura de seguridad en redes sociales para blindarla contra conductas deliberadas que puedan afectarla.

Los delitos más frecuentes derivados de la vulnerabilidad de las TI y el uso de las redes sociales son: robo de identidad, abuso de confianza, fraude, extorsión, secuestro, pornografía, difamación, robo y divulgación de información. No hay que olvidar que los enemigos y competidores se interesan, a menudo, en las estrategias de sus oponentes y buscan información que puedan aprovechar y explotar.

A propósito de esto, se pueden enunciar algunos ejemplos específicos de conductas indeseables en medios sociales, por ejemplo, la publicación de imágenes difamatorias, pornográficas o con derechos de propiedad; comentarios discriminatorios o que puedan crear un ambiente laboral hostil; así como la divulgación de información confidencial.

Es imprescindible enfatizar en que los sistemas informáticos deben usarse para promover y fortalecer los objetivos de la organización y, en su caso, del puesto o función que se desempeña. Esta actividad no debe interferir con las responsabilidades durante el tiempo de la jornada laboral.

Por otra parte, acorde al tamaño de la organización y su interacción en redes, debe haber una persona capacitada, con el perfil apropiado para monitorear, dar seguimiento y responder a las dudas que se suscitan en relación con estos temas; sobre todo, que sepa actuar en situaciones de crisis y atienda con celeridad cualquier problema ético que pueda surgir.

Actualmente, pocas empresas cuentan con procedimientos integrales que permiten monitorear y conocer qué ocurre con sus empleados en los medios electrónicos; por ello, proponemos algunos aspectos a tomar en cuenta para la creación de normas mínimas del uso de redes sociales:

  1. Establecer por escrito los términos y condiciones del uso de las redes electrónicas oficiales. Estos deben priorizar el buen uso del perfil.
  2. Determinar e informar cuál es el objetivo de las redes dentro de la organización.
  3. Advertir que se trata de foros públicos, y que toda la información puede ser vista por cualquier usuario, por lo que cada empleado debe asumir la responsabilidad de las eventuales consecuencias de sus comentarios o publicaciones.
  4. Promover el trato respetuoso entre los usuarios y el uso de un lenguaje apropiado. Asimismo, informar que la organización, como administradora, se reserva el derecho a eliminar cualquier aportación que no se encuentre relacionada con la finalidad del sitio, o que sea considerada como ilegal, inapropiada, irrespetuosa, calumniosa, o discriminatoria (comentarios ofensivos, racistas, xenófobos, homófonos, sexistas) y aquella que descalifique a personas o que simplemente no guarde relación con el tema que se está tratando.
  5. Respetar los comentarios y no utilizarlos para fines distintos, cualquiera que sea el medio.
  6. Prohibir la difusión de información confidencial o delicada, que pueda afectar bajo cualquier circunstancia a la organización y a terceros. Así como la divulgación de las situaciones de crisis y comentarios malintencionados por parte de otros usuarios.
  7. Establecer la responsabilidad en que incurren los trabajadores al publicar rumores, información interna o confidencial de la empresa o de terceras partes vinculadas (clientes, proveedores y colaboradores externos). En este caso, la sanción podría ser una actuación legal que llegue a implicar la pérdida del empleo o el inicio de un procedimiento judicial.
  8. Fomentar el uso del juicio profesional en la publicación de contenidos en los medios sociales, para que los trabajadores asuman la responsabilidad personal respecto de éstos.
  9. Evitar la difusión de actos y mensajes contrarios a los ideales de la organización. En este sentido, se debe informar a los empleados que los perfiles corporativos no son para emitir opiniones personales y que la línea de las conversaciones debe coincidir con la visión del sitio web oficial.
  10. Impulsar la protección de la información personal en Internet para evitar cualquier situación que ponga en riesgo la integridad de quienes laboran en la organización y de sus familias.
  11. Implementar criterios para la comunicación y el intercambio de información vía correo electrónico. Por ejemplo, el profesionalismo y cuidado para dirigirse a otros usuarios, evitar la difusión información obscena o subversiva, responder por el contenido de los mensajes trasmitido, discreción al duplicar mensajes provenientes de listas de discusión y evitar enviar mensajes personales a las listas de discusión de los miembros.
  12. Restringir el uso de imágenes obscenas u ofensivas y de enlaces a otros sitios que violen las normas y principios éticos de la compañía; que tengan información denigrante o cuyo contenido transgreda la privacidad, ponga en riesgo la seguridad o infrinja requerimientos legales.

Consideramos que son muy altos los riesgos de no contar con una política corporativa de uso en esta materia. No obstante, también sería un buen ejercicio aplicar una encuesta, en aquellas organizaciones que ya cuentan con estos lineamientos, para sondear si los empleados saben que existe o no una política relacionada con el uso de redes sociales y si entienden cuáles son las implicaciones legales de una transgresión grave. Probablemente nos llevaríamos una sorpresa con las respuestas.

Basta echar una mirada a sitios como Youtube donde se pueden ver videos de empleados de grandes compañías haciendo cosas inimaginables porque seguramente desconocían la gravedad y responsabilidad de esos actos.

Adicionalmente, como incentivo para lograr que se respeten los lineamientos, el crear un espacio de denuncia interno específicamente para reportar los comportamientos inadecuados en el contenido de redes sería una herramienta de apoyo útil.

Finalmente, se recomienda la revisión y actualización de la política de seguridad informática y redes, al menos una vez cada dos años.  De nada sirve la existencia de políticas claras y vinculantes, si no existe el conocimiento de las normas éticas y los protocolos de actuación que deben seguir los empleados con relación a estos temas.

Para lograr un ambiente óptimo entre una empresa y sus empleados, educar e informar debe ser el ideal.

Referencias

Gómez, David, “Cómo diseñar una política de manejo de redes sociales”, Bien Pensado [en línea], Social Media Marketing, 3 de octubre de 2013.
Gross, Doug, “Las dificultades de las redes sociales para empleados y empleadores”, CNN México[en línea]. CNN Expansión, 19 de abril de 2012.
Paván, Bárbara et al., Las mejores prácticas en redes sociales para empresas: guía y casos de éxito [ebook]. Hipertextual S.L. / Movistar (CC), 2012.
Weber John, “¿Deben las empresas revisar los medios sociales de sus empleados?”, The wall street journal [en línea]. Dow Jones & Company, 25 de mayo de 2014.

Dra. Muna D. Buchahin
CFE, CGAP, CRMA, CFI, MA
Vicepresidenta
mdbuchahin@acfe-mexico.com.mx

Fuente: revistafraude  ACFE

Saludos

@MarioMeneses_

Lanza #GobiernoFederal campaña de comunicación sobre #seguridad


La campaña fue propuesta por el Consejo Ciudadano de Seguridad y Justicia de Puebla.

24 de noviembre de 2014      por / Staff Sexenio

El Gobierno de la República lanzará una campaña nacional de comunicación que mostrará a la ciudadanía el proceso mediante el cual puede obtener la Identidad Internacional de Equipo Móvil  de su celular (IMEI, por sus siglas en inglés), con el fin de solicitar el bloqueo de un teléfono en caso de robo.
A propuesta de Andrea Ambrogi Domínguez, Presidente del Consejo Ciudadano de Seguridad y Justicia de Puebla e Invitado Permanente de la Sociedad Civil ante el Consejo Nacional de Seguridad Pública, esta campaña difundirá spots en todas las estaciones de radio y canales de televisión del país.
Jorge Carlos Hurtado Valdez, Secretario Ejecutivo del Sistema Nacional de SeguridadPública, destacó que esta campaña “constituye un logro concreto de coordinación entre el Gobierno de la República, las organizaciones sociales y los operadores de telefonía móvil en la búsqueda de generar mejores condiciones para la seguridad pública de los mexicanos”.
En conferencia de prensa ofrecida en la Secretaría de Gobernación, Hurtado Valdez reconoció que muchos de los teléfonos celulares robados o extraviados están siendo utilizados por la delincuencia.
“De acuerdo con el INEGI, este ilícito representó un daño patrimonial conjunto de alrededor de los 6 mil millones de pesos durante el año 2013”, explicó.
El objetivo de esta campaña de comunicación es hacer conciencia en los ciudadanos a quienes les haya sido robado un celular, para que reporten el hecho a su compañía y que el aparato sea inhabilitado y con ello se impida su uso en la comisión de un delito o se venda en el comercio ilegal.
La IMEI es la huella de identidad que hace único a cada aparato celular y se obtiene al digitar *#06#. Consta de 15 dígitos que deben ser anotados y guardados en un lugar seguro para luego ser reportados en caso de que el teléfono sea robado.
En su oportunidad, el Presidente del Consejo Ciudadano de Seguridad y Justicia de Puebla, Andrea Ambrogi, explicó que esta campaña permitirá reducir la incidencia del robo a transeúnte, al desincentivar el robo de celulares, aparatos que son algunos de los más codiciados por los delincuentes.
“Esta campaña es un paso fundamental para abatir el delito que más afecta a todos los mexicanos, pero el cual prácticamente es ignorado: el robo a transeúnte. Tal parece que nos hemos acostumbrado a vivir con este ilícito o que el mismo carece de la importancia necesaria para que todos busquemos la forma de actuar en su contra”, destacó.
El también Invitado Permanente de la Sociedad Civil ante el Consejo Nacional de Seguridad Pública expresó su confianza de que esta suma de voluntades entre gobierno, telefónicas y sociedad civil sea el hito que marque una nueva dinámica en la definición de las políticas públicas en México, en la que los ciudadanos sean escuchados y sus propuestas sean puestas en práctica.
“Esta campaña tendrá éxito si y sólo si la ciudadanía se responsabiliza de reportar y solicitar el bloqueo de un teléfono celular que haya sido robado”, expresó Ambrogi.
En la conferencia de prensa también participaron el Subsecretario de Normatividad de Medios, de la Secretaría de Gobernación, Andrés Chao Ebergenyi; el director general de la Asociación Nacional de Telecomunicaciones, Gabriel Székely, y el presidente de la organización México S.O.S. y también Invitado Permanente de la Sociedad Civil ante el Consejo Nacional de Seguridad Pública, Alejandro Martí.
Fuente: sexenio
Saludos

Nueva herramienta para las víctimas de espionaje por parte del gobierno, #Periodistas y Defensores de #DerechosHumanos


Paso 1 de la utilización de DETEKT

Una nueva herramienta para que los periodistas y defensores de derechos humanos puedan escanear su ordenador, presentada por Amnistía Internacional y una coalición de derechos humanos y organizaciones de tecnología.

Detekt es la primera herramienta que se pone a disposición del público, para detectar importante spyware de vigilancia conocido, algunos de los cuales se utiliza en las computadoras por los gobiernos.

“Los gobiernos están utilizando tecnología cada vez más peligrosa y sofisticada que les permite de forma remota leer los correos electrónicos privados de los periodistas y los activistas, se encienden la cámara de su ordenador o un micrófono para grabar en secreto sus actividades. Utilizan la tecnología en un cobarde intento de prevenir los abusos de la exposición “, dijo Marek Marczynski, Jefe del Ejército, de Seguridad y de la Policía de Amnistía Internacional.

“Detekt es una sencilla herramienta que alertará a los activistas a tales intrusiones para que puedan tomar medidas. Representa una huelga contra los gobiernos que están utilizando la información obtenida a través de la vigilancia para detener arbitrariamente, arrestar ilegalmente e incluso torturar a los defensores de derechos humanos y periodistas”.

Desarrollado por el investigador de seguridad Claudio Guarnieri, Detekt está siendo lanzado en colaboración con Amnistía Internacional, Digitale Gesellschaft , Electronic Frontier Foundation y Privacy International .

La adopción y el comercio de las tecnologías de comunicación de vigilancia ha crecido exponencialmente en los últimos años.

La Coalición contra las exportaciones ilegales de vigilancia , de los cuales Amnistía Internacional es miembro, estima que el comercio mundial anual en tecnologías de vigilancia en un valor de US $ 5 mil millones, y sigue creciendo.

Alguna tecnología de vigilancia está ampliamente disponible en Internet; mientras que otras alternativas más sofisticadas son desarrollados por empresas privadas con sede en países desarrollados y vendidos a los encargados de hacer cumplir la ley estatal y las agencias de inteligencia de los países que persistentemente cometen violaciónes de derechos humanos.

FinFisher, una firma alemana que solía ser parte de la británica Gamma International, desarrolló el software espía FinSpy que puede ser usado para monitorear las conversaciones de Skype, extraer archivos de discos duros, ficha uso del micrófono y correos electrónicos, e incluso tomar capturas de pantalla y fotos usando la cámara del dispositivo.

De acuerdo con la investigación llevada a cabo por Citizen Lab y la información publicada por Wikileaks, FinFisher se utilizó para espiar a abogados y activistas de derechos humanos destacados en Bahrein.

Amnistía Internacional insta a los gobiernos a establecer controles comerciales estrictas que exigen las autoridades nacionales para evaluar el riesgo de que el equipo de vigilancia sería utilizado para violar los derechos humanos antes de autorizar la transferencia.

“Detekt es una gran herramienta que puede ayudar a los activistas estar a salvo, pero en última instancia, la única manera de evitar que estas tecnologías sean utilizadas para violar o abuso de los derechos humanos es establecer y hacer cumplir estrictos controles sobre su uso y el comercio”, dijo Marek Marczynski.

Amnistía Internacional hará uso de sus redes para ayudar a activistas de todo el mundo aprenden sobre Detekt y escanear sus dispositivos para detectar signos de spyware. También participará en la prueba con sus socios locales y las redes que se consideran en alto riesgo de ser blanco de tales spyware.

Detekt es la primera herramienta que se pone a disposición del público que detecta importante spyware de vigilancia conocida, algunos de los cuales se utiliza

Fuente: Amnistía Internacional

Saludos

@MarioMeneses_