top of page
Foto del escritorOscar David Hidalgo

SEGURIDAD INFORMÁTICA

Introducción:

Buenos días, es para mí un honor poder compartir con ustedes esta charla general sobre Seguridad Informática, agradezco de antemano a la Jefatura del Programa de Licenciatura en Contaduría de la UACJ, a cargo del Maestro Humberto Platas, por la deferencia hacia mi persona y la confianza para desarrollar el tema.


Sin más preámbulo quiero salir un poco del protocolo y antes de entrar en materia voy a solicitar a Ustedes un pequeño ejercicio, con el cual me gustaría involucrarlos un poco en el tema a tratar. 


Para esta dinámica necesito que saque su teléfono celular; ahora tomé una fotografía, pero acomódese bien para que salga bonito, ¿ya tenemos la fotografía? seguimos con la dinámica:


¿Cuántos de ustedes tienen redes sociales?

¿Podemos compartir la fotografía en nuestras redes?

¿Etiquete en ella a quien guste?


Pues bien, con este pequeño pero significativo ejercicio, acaba de decirle al mundo, donde se encuentra, con quienes esta, que está haciendo, entre otras cosas, solo por el hecho de tomar una fotografía y subirla a redes sociales.


Podrá decirme: no porque mi perfil es privado y solo podrán ver esta fotografía aquellas personas a las que tengo agregadas como amigos; no porque solo etiqueté a una persona; o bien, no porque, el perfil que utilizo no fue creado con datos verdaderos; incluso: no porque no la subí, pero se guardó en mí galería.


Ahora bien, si subir una sola fotografía puede otorgar tanta información a miles de desconocidos, que no podrá lograr el hecho de que día a día proporcionamos nuestros datos sensibles por medio del internet, ya sea para una cotización, para hacernos acreedores a algún premio, para abrir una cuenta bancaria digital, o la más peligrosa, para pedir un préstamo en línea. Nos hemos puesto en peligro, somos vulnerables a cualquier ataque malicioso que se pudiese perpetrar en nuestro perjuicio, o de nuestros familiares, máxime que, con el avance de la tecnología, tenemos en la palma de nuestra mano la agenda telefónica, las contraseñas de nuestras aplicaciones anotadas en el block de notas del celular, todas las aplicaciones abiertas, o bien, con las contraseñas gestionadas a través de Google, entre muchas otras actividades que realizamos y que nos hacen ver frágiles ante cualquier ataque.


Cuando hablamos de seguridad, hacemos referencia a la ausencia de todo riesgo y/o peligro, en otro orden de ideas, nos encaminamos a la confianza en algo o alguien y a la tarea de realizar diferentes actividades que nos permitan alejarnos o contener riesgos, incluso a atenuarlos hasta niveles que, para nosotros, puedan ser considerados como normales o aceptables.


Es necesario comprender que, como seres humanos, nos encontramos vulnerables ante cualquier tipo de ataque o amenaza, por ende, referir que la seguridad elimina los mismos, es una falacia que no podemos sostener, pero el ser humano tiene diversas necesidades las cuales Bronislaw Malinowski define en su investigación sobre la consideración de las necesidades fundamentales o básicas de la naturaleza humana1, refiriendo la existencia de siete necesidades básicas, ocupando una de ellas un lugar preponderante, me refiero a la seguridad, siendo consistente la teoría de Bronislaw con la de Maslow, en el aspecto de la seguridad como necesidad básica.


Al ser entonces la seguridad, una necesidad fundamental, podemos encontrar dentro de la Constitución Política de los Estados Unidos Mexicanos, diferentes artículos que hacen referencia al concepto seguridad, tomando en consideración que, el artículo primero describe, entre otras cosas, que toda persona gozará de los derechos humanos plasmados en la Constitución y en los tratados Internacionales, uno de los artículos, que considero de trascendencia para la charla que nos ocupa, es el tercer párrafo del artículo 21, que describe, entre otras cosas, que los fines de la seguridad pública son salvaguardad la vida, las libertades, la integridad y el patrimonio de las personas, así como preservar la paz y el orden públicos2


Asimismo, el artículo 6 de la CPEUM, en su tercer párrafo3, establece como un derecho fundamental, el acceso a las tecnologías de la información y comunicación, incluyendo la banda ancha y el internet, por ende, al ser un derecho humano, es obligación del Estado Mexicano, garantizar el libre acceso -como lo refiere el propio artículo-, ampliando dicha cobertura y garantía.


El día 11 de junio del 2013, se publicó el decreto por medio del cual se reformaron diversos artículos, entre ellos el 6º de la Constitución, lo trascendente del decreto, radica en los transitorios del mismo, donde se establece que el Ejecutivo Federal, tendrá a su cargo la política de inclusión digital universal, en la que se obliga al estado a que la política relativa a la inclusión, tenga como meta que, por lo menos el 70% de todos los hogares y el 85% de todas las micros, pequeñas y medianas empresas a nivel nacional, cuenten con accesos con una velocidad real para descarga de información de conformidad con el promedio registrado en los países miembros de la Organización para la Cooperación y el Desarrollo Económicos4.


De igual manera en dichos transitorios, se obliga a la Comisión Federal de Electricidad, ceder totalmente a Telecomunicaciones de México su concesión para instalar, operar y explorar una red pública de telecomunicaciones.


Sin embargo, a pesar de que dicho decreto data del 2013, a la fecha no se cuenta en México con la cobertura suficiente para referir que el acceso a la banda ancha y al internet, es universal; ejemplo de ello, lo vivimos en la pandemia, cuando se emitieron una serie de acuerdos para la suspensión de actividades, siendo el primero de ellos el publicado el día 16 de marzo de 2020, en el que se estableció la suspensión de actividades escolares, seguido por el acuerdo que la Suprema Corte de Justicia de la Nación, emite el día 18 de marzo del mismo año y en el cual ordena la suspensión de actividades jurisdiccionales.


Recordemos que, en esa época, la Universidad Autónoma de Ciudad Juárez, ya había migrado el sistema presencial de educación, por un sistema en línea, a través de la plataforma TEAMS de la familia Microsoft, programa que nos permitió introducirnos en un área que no había sido tan explorada en esa época. Como docentes, nos toco ver a través de las reuniones a personas que, recién levantadas de su cama, se disponían a tomar clase, otras más que incluso acostadas lo hacían, bueno eso fue lo chusco, lo interesante radica en que, a través de la misma plataforma realizábamos trabajos colaborativos iniciando un archivo que se puede estar manipulando desde diferentes puntos y al cual alumnos y docentes, podían ingresar sin problema y subir en él, la información requerida.


Subimos a la plataforma, infinidad de trabajos, videos, fotografías, archivos, etcétera, que demostraron la facilidad con la cual, a través de un ordenador, un celular, y con el apoyo de nuestro usuario y contraseña, nos llevaron a identificar una serie actos que nos vuelven vulnerables frente a terceros, especialmente, frente a aquellos que tienen la experiencia necesaria para lograr apoderarse de la información que guardamos en todos nuestros aparatos inteligentes.


De la misma manera, ocurrió con el teletrabajo, el cual mostró una dinámica diferente para todos nosotros, otorgándose una serie de beneficios tales como la flexibilidad de horario, la inserción laboral, el menor estrés, el ahorro de tiempo y dinero en traslados, así como la reducción del tráfico vehicular, entre muchos otros beneficios, no obstante, los departamentos informáticos, se encargaron de conectarse a los ordenadores de los trabajadores, para la instalación de diversos programas, revisión de metas y objetivos, entre otros, lo que violentó la privacidad de quienes realizaron este tipo de labores.


Es preciso identificar que, en México, no se tiene una legislación específica que hable sobre lo que es la ciberseguridad o seguridad informática, se han presentado algunos intentos por desarrollar la misma, pero han quedado sobre la mesa de debates dada la burocracia que se sigue para la promulgación de una ley, lo que, en esencia, es una gran desventaja frente a la evolución constante e histórica de la informática.


Lo anterior es grave ya que, durante la pandemia, “México concentró un 34% de intentos de ciberataques de toda América Latina con 14 billones de amenazas, de los 41 billones que reportó la región, de acuerdo con FortiGuard Labs, organización de investigación e inteligencia de amenazas de la firma de ciberseguridad Fortinet”5.


Los ataques cibernéticos que México ha recibido, los podemos identificar en las bases de datos del Sistema de Administración Tributaria, donde diariamente, a través de una contraseña, realizamos actividades trascendentes para nuestro diario vivir, algunas de ellas son:


  • Expedir comprobantes fiscales digitales;

  • El timbrado de la nómina;

  • Las declaraciones mensuales y anuales;

  • La contabilidad electrónica.


Asimismo, estuvo a la venta en internet la base de datos que contenía la información de todos aquellos que nos encontramos registrados en el Instituto Nacional Electoral al 2018, información que fue proporcionada por Alon Gal, Director de Tecnología de la Firma de Inteligencia sobre ciberdelitos “Hudson Rock”.


Otra de las instituciones de gobierno que recibieron ataques fue la Lotería Nacional, pues un grupo de hackers conocido como “Avaddon”, secuestraron datos y otorgaron 240 horas para negociar el rescate de la información secuestrada, lo anterior se realiza a través de la forma de extorsión técnicamente conocida como ransomware, bajo la amenaza de que, en caso de no pagar el precio que se llegara a convenir, se realizaría un ataque DDoS, consistente en la inhabilitación de los servidores de la Lotería Nacional.  


Asimismo, México ha sufrido ataques directos en las bases de datos y sistemas informáticos de la Secretaría de la Defensa Nacional, pues en septiembre del 2022 un grupo de hackers conocidos como “Guacamaya” obtuvo seis terabytes de información de seguridad nacional, misma que se hizo publica a través de redes sociales.


Entonces, que podemos esperar nosotros como ciudadanos comunes, si las propias autoridades se vuelven frágiles ante los diversos ataques que son perpetrados en su contra por personas que se dedican día y noche a vulnerar los sistemas; que podemos esperar, si muchas de las veces utilizamos los aparatos tecnológicos solo como un medio de comunicación o como una simple moda, como lo es el caso de los Iphone de Apple, que año con año se van actualizando y siempre queremos traer el mas moderno, comúnmente, comprándolo a crédito en diferentes tiendas departamentales, donde los intereses acaban con nuestros bolsillos.


Pues bien, para comprender que es lo que podemos esperar, es necesario primero comprender ¿Quién es el responsable del resguardo de la información? 


Diariamente se cometen a través de las tecnologías de la información, una gran cantidad de delitos, como el fraude informático el cual se realiza de bajo diferentes vertientes siendo estas las siguientes:


Hacking

Es el acceso indebido a datos o programas de sistemas informáticos. Conjunto de técnicas a través de las cuales se accede a un sistema informático vulnerando las medidas de seguridad establecidas originariamente. Tiene como elementos el acceso ilícito a un sistema informático.


Phishing

Se basa en el envío de un correo electrónico falso, comúnmente de parte de una institución financiera que plantea un problema con tu cuenta y te pide ingresar a una página web falsa para corregir el error, en la que solicitan datos personales. Ejemplos como: “nos interesan tus finanzas, por lo cual se acaba de disminuir el límite de crédito de tu tarjeta oro, da click en el siguiente enlace para mayor información” “hemos detectado que ingresaste a tu banca en línea en la Ciudad de México, si no fuiste tú, da click en la siguiente liga”, entre otros.


  • Es una técnica de suplantación de identidad, ya que, una vez que consiguen tus datos personales como número de cuentas bancarias, contraseñas, nips, etcétera, se hacen pasar por ti para cometer el fraude.

  • Se considera una técnica de ingeniería social.


Recuerda que tu banco no te ofrecerá como gancho ningún tipo de obsequio a cambio de información, insisto, el banco nunca te pedirá claves o datos personales por correo o seguir ligas, tampoco te amenazará con la pérdida de tu cuenta, ni te enviará ligas de acceso para que puedas seguirlas, mucho menos por redes sociales.


Pharming.

“El pharming, una combinación de las palabras "phishing" y "farming", es una estafa en línea similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial”6.


Sus características son:

  • Utiliza programas que redirigen la información;

  • Utiliza malware y troyanos;

  • Manipula el tráfico de red para el robo de información;

  • Aprovecha los principios de uso del internet;

  • Considerado técnica de ingeniería social.


Ransomware.

Se refiere a un programa dañino que ingresa a tu computadora y “secuestra” tu información o bloquea parte de las funcionalidades del sistema, perdiendo el control total y acceso a la información. A cambio, el pirata informático exige un monto de dinero para restablecer tu dispositivo y tus datos personales.

  • Utiliza programas malignos que pasan desapercibidos a través de videos y/o archivos adjuntos;

  • El rescate de la información es través de criptomonedas o tarjetas de crédito;


Algunos tipos de ransomware son:

  1. Scareware: Incluye programas de seguridad y ofertas falsos de soporte técnico. Podría recibir un mensaje emergente que le informa de que se ha detectado malware y que la única forma de librarse de él es pagar. 

  2. Bloqueadores de pantalla: Al encender el ordenador aparece una ventana que ocupa toda la pantalla, a menudo acompañada de un emblema de aspecto oficial del FBI o del Departamento de Justicia de los Estados Unidos, que le indica que se han detectado actividades ilegales en su ordenador y que debe pagar una multa.

  3. De cifrado: Este es el que le secuestra los archivos y los cifra, exigiendo un pago para volver a descifrarlos y devolvérselos.


Vishing.

Se genera cuando a través de llamadas telefónicas de urgencia, muchas veces iniciadas por envíos de mensajes SMS, un defraudador se hace pasar por personal de tu institución bancaria y te hace creer que ocurren incidencias con tu cuenta.

Muy similar al phishing o pharming, solo que este utiliza las llamadas telefónicas o los mensajes SMS.


Ahora bien, regresando a la pregunta ¿quién es el responsable del resguardo de información? Puedo afirmar que, cada usuario, pues somos nosotros quienes proporcionamos datos sensibles a todos aquellos que los solicitan, pues los hackers a través de la ingeniería social se encargan de convencernos para proporcionar contraseñas, documentos, entre otros.


Me atrevo a enlistar solo algunos de los tipos de fraude informático que a mi consideración, son los más comunes, y está en cada usuario el poder evitar los diferentes riesgos que se lleguen a presentar a través de las diferentes técnicas o mecanismos de protección que disminuyen los diferentes riesgos, pero para estar en posibilidad de hablar de los mecanismos de protección, debemos analizar algunos conceptos que nos auxiliarán para elegir el mejor método de seguridad.


Confidencialidad: Garantiza que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a accederla.


Integridad: Garantiza que los datos no sean modificados desde su creación sin autorización y que ningún intruso pueda capturar y modificar los datos en tránsito.


Disponibilidad: Garantiza el correcto funcionamiento de los sistemas de información y su disponibilidad en todo momento para los usuarios autorizados.


Control de acceso: Es el proceso de autorización de usuarios, grupos y máquinas para que puedan acceder a los objetos de una red o un ordenador.


Identificación y autenticación: Garantiza que solo puedan acceder a los recursos del sistema los usuarios que cuentan permiso para ello. 


Autorización: Asegura que sólo los individuos autorizados tengan acceso a los recursos.


Comprender estos conceptos, nos lleva a retomar el ejercicio planteado al inicio de esta plática, uno de los errores más comunes que encontramos en el manejo de nuestra información, se debe a la omisión de dar lectura a los diferentes términos y condiciones de las aplicaciones que se descargan, pregunto tienes Facebook, Instagram, WhatsApp, Tinder, Only Fans, que aplicaciones tienes, pues bien, si al menos cuentas con aquellas que forman parte de la familia Meta, te comento que todo lo que en ellas se publica, es de dominio total de Meta, pues dentro de los términos y condiciones, se encuentra la cláusula especial a través de la cual autorizas a la empresa para que haga uso de tu información, datos de contacto, fotografías y todo lo que subas a redes sociales ya sea para fines publicitarios, de comercio, o bien, para enviarte información que según Meta, pueda ser de tu interés7.


Son las redes sociales, las que más atentan contra el derecho humano a la privacidad, pues publicamos todo a través de redes sociales, este derecho humano se encuentra bajo amenaza por la necesidad de saber que es lo que el usuario hace y quiere, en otras palabras vamos entregando nuestra información personal a perfectos desconocidos, pues es en redes sociales donde se lleva a cabo un intercambio excesivo de información y con un solo click proporcionamos información a entidades desconocidas.


En México el Instituto Nacional de Transparencia, es el garante de la protección de los datos personales, empero, se encuentra muy alejado de garantizar los derechos a la identidad y a la privacidad. No te pido que dejes de compartir, pero piensa dos veces que es lo que compartes.


Hecho lo anterior, abordaremos algunos mecanismos de protección dividiéndolos en tres partes: 


Preventivos: Que actúan antes de que se produzca un ataque. Su misión es evitarlo.


Detectores: Actúan cuando el ataque se ha producido. Antes de que se causen daños al sistema.


Correctores: Actúan después de un ataque. Buscan corregir el daño ocasionado.


En ese entendido, encontramos primero el respaldo o backup, que se traduce en la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios (ejemplo: mi tesina)


Otro mecanismo lo encontramos en los diferentes controles de acceso que pueden permitirnos total acceso a un ordenador o sistema, o bien, acceso limitado, entre ellos encontramos las contraseñas, los pines, los tokens, los datos biométricos.


El mecanismo de protección por excelencia es el antivirus el cual puede ser preventivo, detector y correctivo, pues su función evitar, buscar, detectar y eliminar virus de una computadora. La principal desventaja radica en disminuir el rendimiento de un ordenador, lo que muchas de las veces molesta al usuario.


Existe de igual manera el antispyware, el antispam, la conexión VPN entre muchos otros, sin embargo, para su uso, Aguilera López indica que es necesario conocer el equipo y los elementos y peligros del sistema, así como a las personas que utilizan el mismo para así adoptar las medidas pertinentes, en otras palabras, es identificar y evaluar el software, hardware, redes, soporte, instalaciones, posibles amenazas, etcétera.


Hasta este momento, hemos hablado de las generalidades de la seguridad informática, así como diferentes tipos de fraudes, falta de legislación y mecanismos de protección, pero existen diferentes delitos que, a través del uso de las computadoras, pueden realizarse, siendo uno de los más trascendentes el delito violación contra la intimidad sexual.


Lo podemos encontrar a partir del artículo 199 septies del Código Penal Federal, y es de suma importancia conocer el referido artículo en virtud de que, existe la creencia de que el hecho de tomar un video, fotografía o realizar alguna grabación, con contenido sexual, es un delito imputable solo a la persona que realiza la acción, empero, el Código Penal Federal, establece que también comete el delito quien comparte cualquier archivo de los antes referidos, es decir, si usted recibe a través de cualquier medio un video con contenido sexual gráfico, sin que exista consentimiento para su distribución y lo comparte, almacena o divulga, comete este delito. 


Otro de los problemas en los que me gustaría detenerme, es en el robo de información que cometen las aplicaciones de préstamos en línea y que se llegan a convertir en verdaderos dolores de cabeza, ya que nos dejamos llevar por publicidad engañosa al referirse que no se revisa el buro de crédito, no se comprueban ingresos, el deposito se realiza prácticamente de inmediato, y la operación se realiza desde el teléfono móvil, sin embargo, una vez que bajas la aplicación, esta pide autorizaciones para ingresar a la cámara fotográfica, álbum fotográfico, agenda telefónica, en sí, a todo el sistema de tu teléfono celular, y una vez que llega el día de pago, tienes que cubrir el préstamo y los intereses generados, que comúnmente son del 50 por ciento del crédito otorgado y mucho cuidado con no pagar, porque empiezan a extorsionar telefónicamente al usuario y a todos aquellos que se encuentran en su agenda telefónica.


Que se recomienda: 

  1. No dejarse llevar por la necesidad;

  2. Evitar otorgar datos generales;

  3. Acudir a instituciones autorizadas por la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUCEF)

  4. Al instalar la aplicación, negar los permisos que considere excesivos;

  5. Leer comentarios y evaluaciones de las apps.


La policía cibernética recomienda: Tomar captura de pantalla de todos los mensajes que envían los monta deudas, ingresar al portal de donde se descargó la aplicación y reportarla, avisar a los contactos.


Ante toda esta problemática, nos queda a nosotros buscar la seguridad activa, es decir, prevenir cualquier tipo de ataque, principalmente aquellos dirigidos a las personas menores de edad, a través de la instalación de controles parentales que nos permitan controlar, o bien, limitar el contenido al cual pueda acceder un niño, niña o adolescente, realizando una vigilancia efectiva sobre aquello a lo que nuestros hijos acceden.


Los controles parentales permiten bloquear sitios web atendiendo a las diferentes categorías que existen, así como a las aplicaciones que se puedan instalar en un dispositivo, inclusive el tiempo de uso y la geolocalización, es decir, el lugar exacto en el cual se encuentra el niño.


La policía cibernética del estado de Chihuahua recomienda la aplicación “family link” de Google, sin embargo, al instalarla, te solicitará datos de una tarjeta de crédito, dicen las instrucciones que el objetivo es solo para acreditar la mayoría de edad por parte del solicitante.


Asimismo, tanto niños, niñas y adolescentes, como las personas adultas, deben tener especial cuidado en los fake news o noticias falsas, pues estas desencadenan una serie de problemas que son considerados graves toda vez que nos inducen al error, nos obligan a manipular decisiones, desprestigian a una persona o institución y se obtienen ganancias económicas o réditos políticos.

Si revisamos lo antes expuesto, podemos referir que la gran mayoría de los delitos que se cometen llevan implícita una técnica de ingeniería social que definiremos como: técnicas utilizadas -en conjunto o individualmente- para engañar a los usuarios incautos de servicios electrónicos o responsables de información electrónica privilegiada.


Los ataques pueden ser:


A nivel físico: Comúnmente por teléfono, el perpetrador llama a la víctima haciéndose pasar por un técnico de soporte o un empleado de la misma organización.


A nivel psicológico y social: El atacante aprovecha la confianza que la gente tiene en sus amigos y familiares, haciéndose pasar por uno de ellos.


Vía internet: Por medio de correo electrónico, web o conversando en salas de chat, servicios de mensajería o foros.


Revisión de archivos desechados: Busca información de la víctima en la basura como: agendas telefónicas de trabajo o unidades de almacenamiento (CD’s, USB’s, etc).


Vía SMS: Envía un mensaje SMS (mensaje de texto) a la víctima haciéndole creer que es una promoción o servicio. Si lo responde, puede revelar información personal y ser víctima de robo.

Ante estas técnicas, se recomienda lo siguiente:

  • No divulgar datos sensibles con desconocidos o en lugares públicos (redes sociales, anuncios o páginas web)

  • Si se sospecha que alguien intenta realizar un engaño, hay que exigir que se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del individuo.

  • Implementar políticas de seguridad en las empresas y organizaciones, y que éstas sean conocidas por los colaboradores.

  • Realizar rutinariamente auditorías y pruebas de vulnerabilidades a través de la Ingeniería Social para detectar huecos de seguridad de esta naturaleza.

  • Llevar a cabo programas de concientización sobre la seguridad de la información.


Podemos concluir con reconocer que el responsable de mis datos sensibles soy yo, y los mismos debo tratarlos bajo la estricta reserva de los diferentes trámites y servicios que pretendo realizar, el INAI, la Fiscalía y la Secretaría de Seguridad Pública, son dependencias gubernamentales encargadas de otorgarnos esa cualidad de seguro de la cual hablábamos al inicio de la charla, empero, ningún gobierno puede actuar bajo la premisa de que el ciudadano descuide lo que es su obligación mantener bajo un debido resguardo.


1 Según Malinowski, la vida social es producto de la urgencia que sienten los individuos de cubrir ciertas "necesidades fundamentales", tales como alimentación, seguridad, vinculación, etc. Su "análisis funcional" parte del supuesto de que cada costumbre, cada idea, etc., cumple una función vital para los individuos, en cuanto a la satisfacción de sus necesidades, en el particular contexto cultural de cada uno. Obtenido de https://www.psicopsi.com/Funcionalismo-Bronislaw-Malinowski/#:~:text=Seg%C3%BAn%20Malinowski%2C%20la%20vida%20social%20es%20producto%20de,en%20el%20particular%20contexto%20cultural%20de%20cada%20uno.

Artículo 21. …La seguridad pública es una función del Estado a cargo de la Federación, las entidades federativas y los Municipios, cuyos fines son salvaguardar la vida, las libertades, la integridad y el patrimonio de las personas, así como contribuir a la generación y preservación del orden público y la paz social, de conformidad con lo previsto en esta Constitución y las leyes en la materia. 

3 Artículo 6. …El Estado garantizará el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e internet. Para tales efectos, el Estado establecerá condiciones de competencia efectiva en la prestación de dichos servicios.

4 DÉCIMO CUARTO. …Asimismo, el Ejecutivo Federal elaborará las políticas de radiodifusión y telecomunicaciones del Gobierno Federal y realizará las acciones tendientes a garantizar el acceso a Internet de banda ancha en edificios e instalaciones de las dependencias y entidades de la Administración Pública Federal. Las entidades federativas harán lo propio en el ámbito de su competencia.

DÉCIMO QUINTO. La Comisión Federal de Electricidad cederá totalmente a Telecomunicaciones de México su concesión para instalar, operar y explotar una red pública de telecomunicaciones y le transferirá todos los recursos y equipos necesarios para la operación y explotación de dicha concesión, con excepción de la fibra óptica, derechos de vía, torres, postería, edificios e instalaciones que quedarán a cargo de la Comisión Federal de Electricidad, garantizando a Telecomunicaciones de México el acceso efectivo y compartido a dicha infraestructura para su aprovechamiento eficiente, a fin de lograr el adecuado ejercicio de sus funciones y el cumplimiento de sus objetivos. Telecomunicaciones de México tendrá atribuciones y recursos para promover el acceso a servicios de banda ancha, planear, diseñar y ejecutar la construcción y el crecimiento de una robusta red troncal de telecomunicaciones de cobertura nacional, así como la comunicación vía satélite y la prestación del servicio de telégrafos. Lo anterior, de conformidad con los lineamientos y acuerdos emitidos por el Instituto Federal de Telecomunicaciones.

5 Obtenido de: https://www.elfinanciero.com.mx/empresas/2021/06/29/acechan-hackers-a-empresas-mexico-concentra-el-34-de-ciberataques-de-al/

7  “Permiso para usar contenido que creas y compartes. Es posible que cierto contenido que compartas o subas, como fotos o videos, esté protegido por leyes de propiedad intelectual.

Eres el propietario de los derechos de propiedad intelectual (como derechos de autor o marcas comerciales) de todo el contenido que crees y compartas en Facebook y en los demás Productos de las empresas de Meta que uses. Ninguna disposición en estas Condiciones anula los derechos que tienes sobre tu propio contenido. Puedes compartir libremente tu contenido con quien quieras y donde quieras.

Sin embargo, para proporcionar nuestros servicios, necesitamos que nos otorgues algunos permisos legales (conocidos como "licencias") para usar este contenido. Esto es exclusivamente para proporcionar y mejorar nuestros Productos y servicios, como se describe en la sección 1 anterior.

En concreto, cuando compartes, publicas o subes contenido que se encuentra protegido por derechos de propiedad intelectual en nuestros Productos, o en relación con ellos, nos otorgas una licencia internacional, libre de regalías, sublicenciable, transferible y no exclusiva para alojar, usar, distribuir, modificar, publicar, copiar, mostrar o exhibir públicamente y traducir tu contenido, así como para crear trabajos derivados de él (de conformidad con tu configuración de privacidad y de la app). Esto significa, por ejemplo, que, si compartes una foto en Facebook, nos concedes permiso para almacenarla, copiarla y compartirla con otros (por supuesto, de conformidad con tu configuración), como proveedores de servicios o Productos de Meta que respaldan esos servicios y productos. La licencia finalizará una vez que se elimine tu contenido de nuestros sistemas.







2 Comments

Rated 0 out of 5 stars.
No ratings yet

Add a rating
Guest
Apr 26
Rated 5 out of 5 stars.

Excelente información

Like

Rated 5 out of 5 stars.

Muy buen articulo

Like
bottom of page