Connect with us

Urgen plan de emergencia en ciberseguridad

Dinorah Navarro

Published

on

La Estrategia Nacional de Ciberseguridad creada por el gobierno requiere de un “plan de emergencia” que sea implementado a la brevedad, dijo Kiyoshi Tsuru, director general en México de Software Alliance-BSA.

 

La propuesta necesita un enfoque de emergencia, pues el arranque del esquema está previsto para 2030.

 

“Ahorita se debería implementar lo que se pueda, lo antes posible”, destacó Tsuru.

 

Sobre la obligatoriedad de la estrategia propuesta, que solamente incluye al gobierno federal, comentó que si el modelo es razonable y bien estructurado, “la industria se va a subir y los usuarios también”.

 

Destacó que se requiere un marco jurídico que permita perseguir delitos cibernéticos adecuados a la realidad que se vive en esta materia, pues en México “el ciberdelincuente sabe cuáles son sus derechos”.

 

Esto se debe a que la legislación del tema no está actualizada.

 

En julio pasado, EL UNIVERSAL dio a conocer que el Índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones (UIT) colocó al país en niveles de Estados Unidos y Canadá respecto al marco legal que existe en la materia.

 

“Si tuviéramos un verdadero sistema de procuración de justicia en materia de ciberseguridad inhibiríamos la comisión de estos delitos antes de que sucedieran”, aseguró Tsuru, también académico del ITAM.

 

Los delincuentes se van a los lugares donde hay mayor permisibilidad y no los detendrán, subrayó.

 

En opinión del experto, se debe prevenir antes de que se cometan los delitos y mientras se están “tejiendo”.

 

Tsuru recomendó que México sea parte del Acuerdo de Budapest, que constituye un estándar mundial en esta materia y como solución se cuenta con uso del cómputo en la nube.

 

“Ante la posibilidad de que tu teléfono sea hackeado, te roben información, encripten y luego te cobren rescate, debes tener infraestructura más sólida y lo que da la nube es eso, una opción para tener mejor protección a un precio de renta”, explicó.

 

Actualmente hay leyes que no se ajustan a la realidad, por lo que los delitos no se atienden. Por otra parte, hay start ups (nuevas empresas) que enfrentan el robo de ideas y propiedad intelectual e industrial, pero se desmotivan al no encontrar apoyo.

 

“Por eso tenemos el entorno de innovación tecnológica y emprendedurismo que tenemos, es incipiente”, comentó el académico.

 

TELECOM

Se dispara 402% robo de celulares

Mediatelecom

Published

on

El Heraldo de México – Adrián Arias

El robo de celulares se ha posicionado como uno de los delitos más comunes que aquejan a los ciudadanos, y uno de los principales motivos de los asaltos en la vía púbica, con un crecimiento de 402 por ciento entre 2012 y 2017.

Datos de la Asociación Nacional de Telecomunicaciones (Anatel) señalan que en 2012 se reportaron 157 mil celulares robados, mientras que en 2017 la cifra creció cinco veces, al ubicarse en 787 mil dispositivos y que representan un valor en el mercado negro de tres mil 935 millones de pesos, considerando un valor promedio de cinco mil pesos por unidad.

De acuerdo con la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (Envipe) 2018, elaborada por el INEGI, el teléfono móvil es el segundo artículo más robado durante los asaltos, ya sea en la calle o el transporte público.

La información muestra que en 2017 se cometieron 9.5 millones de asaltos, de los cuales 51.2 por ciento fueron los teléfonos celulares, aunque 68 por ciento de los robos se concentraron en las tarjetas de crédito y débito, cheques o dinero en efectivo.

Los datos recopilados por Anatel se basan en reportes que le entregan telefónicas como AT&T, Telcel o Movistar, entre otras, y corresponden a las peticiones que realizaron los usuarios para que los teléfonos se bloquearan mediante la clave IMEI, un código de 15 dígitos que se obtiene pulsado las teclas *#06#.

No obstante, en muchos casos las personas no reportan el robo ante las autoridades judiciales por las trabas burocráticas que ello implica y tampoco piden el bloqueo de la terminal, porque generalmente desconocen la clave del IMEI, lo que apunta a que el delito pude ser alcanzar mayores dimensiones.

Se dispara 402% robo de celulares. Heraldo de México

BURLAN BLOQUEOS DE IMEI

 

Los delincuentes también se las han ingeniado para burlar el bloqueo del IMEI, ya que falsifican este código para permitir que los teléfonos se sigan usando, así lo revela un estudio del Consejo Ciudadano de la Ciudad de México.

A través de un software que utiliza un algoritmo se asigna un nuevo IMEI al teléfono, incluso el precio de asignar un nuevo IMEI varía dependiendo del modelo del teléfono, aunque en promedio cuesta dos mil pesos.

Es necesario seguir regulando el tema del uso de celulares robados, las prácticas ilegales del flexeo y su venta en el mercado negro, toda vez que el teléfono es el artículo más buscado por los ladrones, añadió Luis Wertman, presidente del Consejo Ciudadano de la Ciudad de México.

 

Continue Reading

COLUMNISTAS

Inteligencia artificial con defectos humanos

Mediatelecom

Published

on

La Silla Rota –  Ma. Elena Estavillo

La inteligencia artificial y el big data –macrodatos, datos masivos–, se encuentran estrechamente relacionados. La primera se refiere a la capacidad de las máquinas para aprender y resolver problemas. La segunda, a la producción de datos a una escala enorme y creciente, que no habíamos conocido antes. Se estima, por ejemplo, que el 90% de los datos existentes, fue generado en los últimos 2 años.

La inteligencia artificial no es un tema de ciencia ficción ni del futuro. Ya la tenemos aquí y cada vez estará más presente en nuestras vidas.

El desarrollo tecnológico permite que la sociedad produzca constantemente datos, almacenando la mayor parte de forma digital: información geográfica y estadística; datos meteorológicos; información relacionada con las decisiones y hábitos de las personas, provenientes de las redes sociales y el comercio electrónico; así como datos provenientes de sensores y una variedad de dispositivos conectados que conocemos como el internet de las cosas.

La gran cantidad de datos disponibles conlleva la necesidad de contar con tecnologías, procesos y capacidad para: recolectarlos y almacenarlos; filtrarlos, validarlos y estandarizarlos; analizarlos; aplicarles modelos predictivos y relacionales; y, finalmente, compartirlos bajo estándares de seguridad y privacidad.

La inteligencia artificial utiliza los datos como insumo de distintos procesos cognitivos que desembocan en un aprendizaje similar al que realizamos los humanos. Los resultados de estos procesos dependen de su diseño, es decir, de las reglas y secuencias lógicas empleadas, así como de los datos con los que se alimentan.

Por lo tanto, no debería sorprendernos ver distintas experiencias que han resultado en que las máquinas han aprendido a ser racistas y machistas (y otros “istas”) al absorber los sesgos de algún lenguaje que, por razones históricas, ya los contiene. Una máquina puede asumir sesgos de forma directa, a través de los propios programadores que diseñan los algoritmos y reglas de la inteligencia artificial, pero también puede desarrollar un comportamiento discriminador a través de los datos que utiliza para aprender.

Inteligencia artificial justa

Caliskan, Bryson y Narayanan[1] realizaron un interesante estudio del que concluyen que, cuando la inteligencia artificial se alimenta de un idioma, termina por adoptar los sesgos humanos implícitos en el lenguaje.

En algunos casos, observan cómo las máquinas terminan por asociar con mayor probabilidad los nombres femeninos a las tareas domésticas o la familia y, en contraste, los nombres masculinos a conceptos relacionados con una carrera profesional, así como las palabras “mujer” y “niña” a las artes y menos a las matemáticas o las ciencias.

Se evidencia así la importancia de tomar una perspectiva crítica sobre los factores que han llevado a que los humanos discriminen, antes de diseñar inteligencia artificial para sistemas automatizados que aprendan a tomar decisiones a partir de información derivada del comportamiento humano que históricamente ha estado sesgado. De otra manera, simplemente se transferirán y potenciarán dichos defectos de los humanos a las máquinas.

Los ejemplos se van acumulando, desde el bot Tay de Twitter, desarrollado por Microsoft, que, alimentado por tweets humanos, en unas pocas horas de funcionamiento adquirió un comportamiento sexista, antisemita, racista y malhablado, que llevó a su pronta eliminación.

Otro caso es el que identificó el estudio de Carnegie Mellon University y el Instituto Internacional de Ciencia Informática[2] al demostrar que la interacción de la plataforma de Google con anunciantes, otros sitios de internet y los usuarios, resultaba en la oferta de trabajos mejor pagados a hombres que a mujeres.

Un ejemplo muy reciente es el del sistema de reclutamiento de nuevo personal creado por Amazon en 2014 y que fue retirado en 2017. Entre otros aspectos, éste discriminaba a las mujeres como candidatas para puestos relacionados con tecnología.

El sistema fue entrenado para revisar perfiles con base en patrones de currículums enviados y seleccionados durante una década, donde la mayoría correspondía a hombres debido al sesgo histórico de la industria tecnológica. El sistema ´aprendió´ que los candidatos varones eran preferibles para esos puestos, penalizando los perfiles con palabras “mujer”, nombres femeninos y otras características relacionadas con el género femenino.

Por ésta y numerosas otras experiencias, está tomando fuerza el concepto de “inteligencia artificial justa”, que propone incluir formulaciones matemáticas expresamente diseñadas para la toma de decisiones no discriminatorias. Otra opción es la arquitectura modular de inteligencia artificial, que identifica el aprendizaje de regularidades estadísticas y lo complementa con instrucciones explícitas relacionadas con lo que debe ser una conducta apropiada.

Estas propuestas obedecen al entendimiento cada vez más extendido de que la inteligencia artificial asumirá los sesgos implícitos en el lenguaje y en los patrones de las decisiones humanas, a menos de que se tomen medidas expresas para evitarlo.

Para impedir que las tecnologías perpetúen los estereotipos culturales se requiere perspectiva de género y un objetivo explícito de no discriminación, desde las actividades de análisis y procesamiento de datos, hasta el diseño de algoritmos y aplicaciones de la inteligencia artificial.

Finalmente, también resulta fundamental generalizar protocolos para la puesta en marcha que contemplen fases de pruebas, supervisión y corrección de fallas, todas ellas bajo un principio de transparencia que facilite el entendimiento de las interacciones complejas que ocurren en estos sistemas.

COLOFÓN: El poder de un pronombre

He estado escuchando comentarios sobre las estadísticas que publica el IFT señalando por ejemplo que “de cada 100 habitantes, 93 cuentan con un teléfono móvil”, lo cual refiere que el 93% de la población tiene un celular. Pero esta conclusión es incorrecta.

Las estadísticas publicadas recientemente por el IFT miden el “número de líneas móviles por cada 100 habitantes”, lo que representa el número de accesos con servicio móvil (celulares) que podemos contar por cada 100 personas.

Esto no quiere decir que 93 personas tengan una línea móvil, ya que algunas de ellas concentrarán 2 líneas o inclusive 3, lo que sucede cuando, por ejemplo, alguien cuenta con una línea personal y una línea de trabajo. Es por esta razón que este indicador en muchos países rebasa los 100 accesos, como es el caso de Argentina con 139, Brasil con 113 o Chile con 127 (todos en 2017).

Nuestras 93 líneas por cada 100 personas se traducen en que el 72.2% de la población utiliza el teléfono celular, de acuerdo con las cifras del INEGI (ENDUTIH), que no se basan en el número preciso de contratos reportados por la industria, como es el caso de las cifras del IFT, sino en una amplia encuesta realizada a la población sobre sus patrones de uso de las tecnologías de la información y comunicación.

Lo que hace cambiar un “de” por un “por”.

[1] Caliskan-Islam, A., Bryson, J. J., & Narayanan, A. Semantics derived automatically from language corpora necessarily contain human biases. Science 356, abril 2017.

[2] Amit Datta, Michael Carl Tschantz y Anupam Datta: Automated Experiments on Ad Privacy Settings. A Tale of Opacity, Choice, and Discrimination. Proceedings on Privacy Enhancing Technologies 2015. https://www.andrew.cmu.edu/user/danupam/dtd-pets15.pdf

* Comisionada del IFT y presidenta de la red de mujeres CONECTADAS. Las opiniones expresadas son a título personal y no deben entenderse como una posición institucional.

 

Continue Reading

COLUMNISTAS

¿Quién no defiende tus datos?

Mediatelecom

Published

on

La Silla Rota – Aleida Calleja

Interesantes los hallazgos que encontró la Red en Defensa de los Derechos Digitales (R3D) en su más reciente estudio denominado “¿Quién no defiende tus datos?”, basado en la información que las empresas de telecomunicaciones facilitan al Instituto Federal de Telecomunicaciones (IFT) respecto de la información que proveen a petición de instancias gubernamentales sobre los datos que almacenan de sus clientes de acuerdo a la Ley Federal de Telecomunicaciones y Radiodifusión (LFTR).

Hay que recordar que los polémicos artículos 189 y 190 de dicha ley permiten la geolocalización en tiempo real y la intervención en comunicaciones privadas como herramientas para la colaboración en materia de seguridad y justicia, que fueron duramente criticados en su momento por invadir los derechos a la protección de datos personales y a la privacidad al no contar con los candados suficientes para evitar su uso indebido y arbitrario, lo que ocasionó la interposición de amparos ante el Poder Judicial que fueron a dar a la Suprema Corte de Justicia de la Nación (SCJN) con el alegato de que no estaban claramente definidas las instancias de gobierno que podrían hacer uso legítimo de estas herramientas, abriéndose la posibilidad de su uso indiscriminado poniendo en riesgo los derechos de las personas, por lo que la Corte determinó que las instancias facultadas para solicitar información a las empresas sobre datos de llamadas telefónicas móviles (duración de las llamadas, fecha y hora, datos de los dispositivos y ubicación geográfica) sólo pueden ser la Procuraduría General de la República, las procuradurías y fiscalías estatales, la Policía Federal y el CISEN.

A pesar de ello, la R3D encontró que las principales empresas de telecomunicaciones como Telcel, AT&T y Movistar entregan la información de sus usuarios a instancias gubernamentales que no tienen la facultad para acceder a ellos e incluso a entidades no especificadas por lo que se desconoce su identidad. Este hallazgo se basa en las evidencias encontradas en los informes de las empresas al IFT entre el 2016 y 2017, con lo cual se incumplen los Lineamientos en materia de Seguridad y Justicia emitidos por el regulador, configurándose en la práctica en una violación a los derechos a la privacidad y protección de datos personales.

De acuerdo a la organización en este periodo se hicieron 140 mil solicitudes a las empresas y éstas respondieron positivamente en un 97 por ciento de los casos, de ese universo poco más de un tercio (31.5) fueron peticiones realizadas por autoridades sin facultades para hacer este tipo de solicitudes. Según se puede leer en el informe se encontró que “Telcel y Telmex entregaron información en el 100 por ciento de los casos (110 mil 214 y 6 mil 402, respectivamente); mientras tanto, Movistar la entregó en 83.4 por ciento de los casos y AT&T solo en 61.5 por ciento”. En el Caso de Telcel entregó el 31 por ciento de las solicitudes a autoridades que no tenían facultades para solicitarlas o que no se identificaron.

Otro hallazgo importante es que a pesar de que las empresas tienen la obligación de entregar reportes semestrales sobre el número de requerimientos que les hicieron las autoridades, tan sólo en el primer semestre de 2017 el 96.69 por ciento de los sujetos obligados incumplió esta obligación, de manera similar sucedió en otros semestres entre el periodo estudiado.

Estos hallazgos son altamente preocupantes pues revelan la falta de cumplimiento de la salvaguarda de seguridad en la que estamos las personas frente a la facilidad con la que pueden revelarse nuestros datos, así como el efectivo control para evitar que el uso de estas herramientas se haga con fines poco transparentes y arbitrarios.

Sin embargo, el 7 de marzo de este año el Pleno del IFT eliminó las obligaciones de Transparencia por parte de las empresas, aduciendo una disminución de la carga regulatoria y los costos consecuentes para los concesionarios y autorizados, así como una armonización entre los Lineamientos de Colaboración en Materia de Seguridad y Justicia con el marco jurídico vigente en materia de transparencia y protección de datos personales, ya que la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados, corresponde al Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) y le obliga garantizar el ejercicio del derecho a la protección de datos personales en posesión de las instancias de seguridad, procuración y administración de justicia como sujetos obligados, así como vigilar y verificar el cumplimiento de la ley, según se afirma en el Diario Oficial de la Federación con fecha del 2 de abril de 2018, por lo que las empresas sólo deberán entregar al Instituto en el mes de enero de cada año el informe que con anterioridad debía dársele cada trimestre.

Para la R3D este fue un paso hacia atrás en materia de transparencia y elimina un valioso recurso para inhibir malas prácticas para el uso de estas herramientas, ¿usted qué piensa?

En otros temas

Se alistan organizaciones, periodistas y expertos aglutinados en el #ColectivoMediosLibres para presentar una propuesta para regular la publicidad oficial y que de esta manera se derogue la Ley General de Comunicación Social, mejor conocida como la Ley Chayote que legaliza las peores prácticas en la materia, el próximo jueves 25 de octubre llevarán a cabo una rueda de prensa para dar a conocer su proyecto de Ley, el cual se pondrá a debate público. Enhorabuena.

Continue Reading

GRÁFICAS

DÍA A DÍA

LO MÁS LEÍDO

Bitnami