Se encuentra usted aquí

datos

xxxxxxxxxxxxxxxxxxxxxxxxxxx

¿Para 2030: 400,000 muertos más en México?

Si el pasado fuera como el futuro para México, este país debería estar destinado a seguir acumulando miles de cadáveres vinculados a eventos delictivos.  Cifras, datos y gráficas seguirán siendo un peso indiscutible en la destrucción de la reputación internacional de México y ante millones de ciudadanos la seguridad y la paz serán dos sueños difíciles de alcanzar.  Suena a maldición; parece una maldición. ¿Lo es?    

 ¿Tiene Andrés Manuel López Obrador el plan de gobierno; los recursos y la estrategia para revertir este tsunami de violencia?  En los últimos 10 años hubo un homicidio cada 23 minutos: suma promedio de los mexicanos que han fallecido por eventos delictivos en la década que termina.  También: más de 140 millones de ligas en la WWW vinculando a México con la violencia y al menos 38 millones de noticias sobre el tema. Cientos de miles de imágenes de cadáveres, baleados y acuchillados han desfilado en la prensa nacional e internacional sobre los muertos en el país.  Tal vez sea incuantificable conocer el número de denuncias que sobre violencia hay en redes sociales. Además, habría que sumar 40,000 desaparecidos, fosas comunes y osarios clandestinos. La década que termina deja un saldo más que sangriento en un país que aún no encuentra la fórmula para disminuir sus índices de violencia sin importar el nombre del presidente en turno.  ¿Es posible duplicar estos números en los próximos 10 años?  

Especialistas consultados por Ruiz Healy Times informan que es probable que estos números puedan seguir creciendo.               

Un vistazo al pasado. Entre 2010 y el inicio de 2020, la década que termina se ubicó como la más violenta del país con al menos 215,000 homicidios dolosos: lo que arroja promedio de una muerte cada 23 minutos y un incremento de 68% con respecto al periodo 2000-2009, de acuerdo con cifras del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SNSP).  En 20 años se pueden sumar más de 370,000 mexicanos muertos en condiciones delictivas. 

Los números oficiales revelan que en los 10 años anteriores se cometieron 127,764 asesinatos, pero de 2010 a 2019 esa cifra aumentó en 87,246 casos, en gran medida por la fuerte presencia de cárteles rivales en zonas estratégicas para el trasiego ilegal.

Guerrero fue la entidad más violenta con 19,770 ultimados, seguido por el Estado de México, con 19,545, y Chihuahua, con 19,994 denuncias. Entre los tres concentraron 27.3% del total de los casos a escala nacional.

En comparación con la primera década de este siglo, las tres entidades mostraron comportamientos diferentes, ya que en Guerrero y Chihuahua los asesinatos crecieron 102 y 105%, respectivamente, mientras que en el Estado de México se redujeron 13%.

Sin embargo, el caso más llamativo en los últimos 10 años es Guanajuato, que cerró el periodo con 11,227 denuncias por homicidios dolosos y al confrontar las cifras de 2000-2009 se observa un aumento de 364%.                    

El inicio de esta década estuvo marcado por un récord histórico de homicidios, al registrarse 20,142 casos en 2010.  Antes de ese año nunca se había alcanzado la barrera de los 20,000 asesinatos, lo más cercano fueron los 16,118 ejecuciones en 2009.

Para 2011, la fuerza del crimen organizado se incrementó y alcanzó un nuevo máximo histórico de asesinatos con 22,409. A partir de 2012 se registró un descenso sostenido en este tipo de crímenes. En dicho año se cometieron 21,459, lo que significó una disminución anual de 4.2%. Entonces las autoridades encargadas de la seguridad pública celebraron la primera reducción de la violencia desde 2007.

En los primeros años del sexenio del priista Enrique Peña Nieto se alcanzaron los mejores registros en la década con 18,106 asesinatos en 2013, que representaban una caída anual de 15.6%.  Para 2014 se obtuvo la menor cantidad de muertes violentas con 15,526 casos, que dejaba una disminución de 14.2% con respecto al año anterior.

El entonces titular de la Comisión Nacional de Seguridad, Monte Alejandro Rubido, destacó que la operación anticrimen del gobierno federal permitió que en 24 de las 32 entidades federativas bajaran los homicidios.  Pero en 2015 la tendencia a la baja se interrumpió con un nuevo repunte de los asesinatos, al registrar 16,121 denuncias, que representaron una alza de 4¡%. Desde entonces cada año se ha visto un incremento sostenido que ha llegado a niveles históricos.

Para 2016, año en que se registró la segunda detención de Joaquín “El Chapo” Guzmán, se dio la mayor alza porcentual de la década en materia de homicidios dolosos.  Los 20,151 casos en ese periodo significaron una subida de 25% con respecto a 2015. Este tipo de incremento no se reportaba desde 2010, cuando crecieron 24.6%.

La tendencia se mantuvo en 2017 con un crecimiento de 24.2% con 25,000 asesinatos registrados. En 2016 y 2017 se cometieron 45,187 homicidios, mientras que en los primeros tres años del sexenio pasado hubo 49,753.

En el último año de la administración de Peña Nieto se registró un nuevo récord de muertes violentas en el país con 29,100 denuncias, lo que significó un aumento de 16.2%.

Con la llegada de Andrés Manuel López Obrador, su gobierno modificó la estrategia de seguridad en cómo combatir al crimen organizado.  “Besos, no balazos”; es parte de su narrativa. También lo es el nacimiento de la Guardia Nacional, cuyo objetivo es alcanzar 150,000 elementos al final del sexenio.  Voces críticas de la Guardia Nacional señalan que el proyecto de este gobierno dista mucho de materializarse si no suma el número de guardias que se prometieron; equipamiento; telecomunicaciones; seguridad social e inteligencia.              

El reto es enorme.  Pero aún falta claridad y comunicación en cómo la administración de López Obrador protegerá los espacios estratégicos del estado mexicano: aire, tierra, mar y digital.                              

¿Cuánto tiempo será suficiente en los próximos 10 años para recuperar la paz en los espacios públicos; en las carreteras; en los parques y en el país en general?  ¿Cuántos muertos más? Lo analizaremos en el 2030. 


Hasta noviembre pasado se habían denunciado 26,959 asesinatos en el país y de cumplirse las estimaciones de que 2019 cerrará con más de 29,300 homicidios, se colocará como el año más violento en la historia.

De mantenerse la espiral de violencia en la que está México y si las medidas en materia de seguridad avanzan a pasos a

 

Fecha: 
Jueves, 30 de Enero 2020 - 18:15
Contenidos relacionados: 
2019: el año que más delitos se cometieron
Redes sociales: 
1
Fecha B: 
Jueves, 30 de Enero 2020 - 20:30
Fecha C: 
Viernes, 31 de Enero 2020 - 09:30
xxxxxxxxxxxxxxxxxxxxxxxxxxx

Los aspectos poco conocidos de la elección del 7 de junio del 2015

Con los datos de los cómputos distritales de la elección del pasado 7 de junio, el PRI tendría 202 legisladores en la Cámara de Diputados (una sobrerrepresentación del 7.8% respecto a su porcentaje de votación) junto con el Partido Verde y Nueva Alianza sumarían 260 diputados.

Pero por porcentajes, Movimiento Ciudadano es el mayor ganador neto de esta elección junto con Morena, caso inédito de votación como partido de nueva creación. Movimiento Ciudadano pasa de 3.23% promedio a 6.10% en la elección de 2015, y Morena nace con una votación de 8.39%. Mientras que PRI, PAN Y PRD son perdedores de  votación. Así el PRI pasa de 34.42% a 29.19%; el PAN de 26.96% a 21.02% y el PRD de 15.28% a 10.87%.Todo esto respecto al porcentaje promedio de la votación nacional de diputados federales del período 2009-2012.

Pero hay datos menos conocidos pero dignos de ser mencionados. Así la jornada electoral se desarrolló en un clima general de paz y normalidad, a pesar de la violencia ocurrida incluso en localidades de Oaxaca y Guerrero en donde se impidió la instalación de 185 casillas y la suspensión de la votación en 444, las cifras más altas desde que una institución autónoma (antes IFE hoy INE) organiza las elecciones federales en México.

Como resultado del contexto político y social en diversas regiones del país, el INE registró 185 casillas no instaladas, el mayor número en los últimos 25 años. Como referencia, la elección de 1991 tuvo la segunda cifra más alta con 164 casillas no instaladas; en contraste, la elección de 2012 sólo tuvo dos casillas sin instalarse.

Además de las 178 casillas no instaladas, hubo 432 que suspendieron la votación por robo o violencia, así como 12 que lo hicieron por clima u otras causas. En total 629 casillas no operaron de manera regular para recibir la votación. Para poner en perspectiva esta cifra, en las elecciones presidenciales de 2012, sólo dos casillas no fueron instaladas y 46 suspendieron la votación por causas de fuerza mayor (un total de 48 casillas que no operaron con regularidad).

También hay que mencionar la tasa creciente de rechazo de los ciudadanos para fungir como funcionarios de casilla. Por ejemplo, 54,739 funcionarios tuvieron que ser tomados de la fila por el ausentismo de personas que, habiendo sido capacitadas, faltaron el día de la jornada. Todo esto de acuerdo a datos oficiales recogidos en el informe Evaluación de la elección 2015: Contexto, calidad y resultados de la Consultoría Integralia.

Por último, también hay que señalar que el voto nulo decrece a 4.76% y la participación en una elección intermedia aumenta a 47.72%.

Autor:

Fecha: 
Jueves, 25 de Junio 2015 - 13:30
Redes sociales: 
1

Columnas:

xxxxxxxxxxxxxxxxxxxxxxxxxxx

Los Ciberataques: la nueva guerra

 

En un mundo cada vez más conectado a través de las redes informáticas, los ataques cibernéticos son la nueva arma potente de los delincuentes. Los últimos grandes ataques han dejado en evidencia el poder y la influencia que pueden llegar a tener los virus cuando entran en los sistemas informáticos de las empresas y de los gobiernos.
Los ataques recientes a algunas empresas de entretenimiento son cosas menores, si comparamos las consecuencias que podrían tener el atque a industrias críticas como la energética, la banca o las comuniciones.

Los últimos ataques

El 2014 será recordado como el inicio de una fase más compleja de los ataques cibernéticos. A lo largo del año fuimos testigos de ataques más sofisticados y con mayor impacto por parte de hackers y crackers de todo tipo. Aquí algunos ejemplos.

  • eBay. Probablemente, el mayor ataque cibernético de la primera mitad de 2014 fue sufrido por esta empresa a manos de crackers que lograron acceder a los datos personales de 233 millones de usuarios. Los crackers accedieron a datos sensibles como nombres de usuario, contraseñas, números de teléfono y direcciones físicas. La información financiera se mantuvo a salvo, por estar almacenada encriptada y por separado, pero la preocupación de los usuarios se dirigió a posibles casos de robos de identidad. 
  • Evernote/Feedly. No está claro si ambos ataques son atribuibles al mismo atacante, pero la estrecha colaboración entre ambas empresas (la principal aplicación de notas en línea y el nuevo rey del sector de la agregación RSS), y el hecho de que ocurrieran en días sucesivos así lo sugiere. Evernote cayó por un ataque distribuido de denegación de servicios (DDoS) el 10 de junio, quedando restaurado pocas horas después. El caso de Feedly fue más problemático: tras un primer ataque, rápidamente neutralizado, el servicio sufrió dos olas sucesivas de nuevos ataques DDoS que afectaron a la disponibilidad del servicio durante un par de días.
  • CelebGate. Entre agosto y septiembre salieron a la luz cerca de 500 imágenes y vídeos cortos de numerosas celebridades. Se atribuyó la filtración a un error de seguridad del servidor del servicio iCloud de Apple, pero la compañía aseguró más tarde que se había tratado de un ataque muy enfocado en determinados nombres de usuario, contraseñas y preguntas de seguridad.
  • Sony Pictures. Llamado por algunos "el hackeo de la década". El 24 de noviembre, Sony Pictures anunciaba que había perdido el control de sus servidores, y de todo lo que ellos contenían. En pocas horas, empezaron a circular más de 40Gb de datos en Internet, con datos personales de empleados, información financiera, guiones para películas y series no estrenadas, y números de teléfono de grandes estrellas como Brad Pitt y Julia Roberts. El ataque fue reclamado por un grupo de hackers denominado Guardians of the Peace, aunque la posterior y mediática polémica en torno a la película de inminente estreno 'The Interview' (con amenazas de atentados si se estrenaba esta parodia sobre el Dictador norcoreano Kim Yong-Un) llevaron a Estados Unidos a acusar a Corea del Norte de ocultarse tras este supuesto grupo de hackers.
  • PlayStation Network/Xbox Live. En plena Nochebuena, las dos redes de juego en línea de las principales videoconsolas del mercado cayeron víctimas de un ataque, justo el día en que miles de nuevos usuarios trataban de probarlas. El fin de este ataque tuvo el final más curioso de la lista: el magnate de Internet y dueño de MEGA, Kim Dotcom, negoció a través de Twitter con los miembros del grupo atacante (Lizard Squad), para regalarles 3,000 suscripciones premium para Mega a perpetuidad, a cambio de que cesaran el ataque y él pudiera jugar Destiny en su Xbox.

Un tema crítico

En julio de 2014, la firma de análisis Symantec descubrió la campaña Dragonfly que dirigía amenazas a empresas de energía (red eléctrica, oleoductos) en Estados Unidos, España, Italia, Francia, Alemania, Turquía y Polonia. Los hackers utilizaron una vulnerabilidad en SCADA (un sistema de gestión en remoto) para recopilar información secreta.

Un ataque de esa magnitud dejaría sin electricidad a una región, pero también pondría en jaque a la banca o sistemas de transporte y de comunicaciones. El Banco Mundial calculaba que el tiempo medio que puede sobrevivir una persona con el dinero que lleva en efectivo en sus bolsillos es de 45 minutos. Imaginen entonces que bajo una ofensiva de este tipo las personas no puedan retirar su dinero en los cajeros automáticos ó hacer un simple pago por internet.

Ante este panorama los gobiernos no pueden quedarse de brazos cruzados. Estados Unidos, Francia, Reino Unido y Alemania llevan desde hace algunos años una Estrategia de seguridad enfocada en el plano cibernético.

Conclusiones

Los ataques ciberneticos son parte del nuevo mundo digital, y cada vez serán más en número y en complijedidad, y también en el alcance de sus consecuencias. Es un tema que nos afectará a todos, desde nuestra información personal, hasta la infraestructura básica de servicios y la información vital de los gobiernos y las grandes corporaciones.

Debemos de prepararnos para vivir esta nueva amenaza, por lo que estar al día de los cambios en los patrones de ataque, los objetivos y la ejecución de los mismos es algo que nunca debe descuidarse. De ello ahora depende nuestra tranquilidad y economía.

Autor:

Fecha: 
Martes, 13 de Enero 2015 - 18:00
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

Predicciones sobre ciberseguridad para el 2015

En un mundo donde la tecnología se esta convirtiendo en el centro de apoyo para todas las acticidades, la seguridad de la información es ya un tema crítico para los expertos y las organizaciones.

Según los especialistas en seguridad, las empresas deben acercarse a mecanismos de protección más sofisticados, ya que los delincuentes aumentan las amenazas y la posibilidad de contrarrestar cualquier sistema de seguridad.

Por ello, debemos de estar atentos a los estudios y análisis de seguridad que están publicándose para tomar las decisiones adecuadas y a tiempo y evitar ahora el costo de la inseguridad informática.

Predicciones sobre seguridad

Por lo delicado del tema, les queremos compartir las siguientes predicciones sobre seguridad que se esperan para el 2015:

  • En el sector de la salud habrá un aumento del robo de datos. Los registros de salud son un tesoro de información por los datos personales que contienen y que pueden utilizarse en una multitud de ataques y varios tipos de fraude. En un entorno en el cual hay una transición del papel a formato digital de millones de registros de pacientes, hay muchas organizaciones están tratando de ponerse al día para enfrentar el desafío de la seguridad de protección de datos. Pero también los delincuentes ciberneticos están obserevando la oportunidad.
  • Los ataques al Internet de las Cosas se enfocarán en las empresas, no en los productos de consumo. A medida que el Internet de las Cosas acelera la conectividad de los dispositivos de uso diario, se han incrementado el reporte de ataques contra refrigeradores, termostatos y automóviles integrados. Sin embargo, la verdadera amenaza será en el sector corporativo y no en los consumidores. Cada nuevo dispositivo conectado a Internet en un entorno empresarial aumenta las posibilidades de ataque. Son un magnífico medio para penterar la seguridad e ir por información crítica de las organizaciones.
  • Los ladrones de tarjetas de crédito se transformarán en distribuidores de información. A medida que el sector comercial aumenta sus defensas y medidas de seguridad, los cibercriminales acelerarán el ritmo del robo de datos de tarjetas de crédito. Estos criminales comenzarán a buscar una gama más amplia de datos de las víctimas. Pero además ampliarán su gama de negocios ilegales, integrándose a otros criminales para venderles información robada.
  • Las amenazas móviles se centrarán en la información de credenciales más que en los datos del dispositivo. Con la capacidad de auto-inicio de sesión de las aplicaciones móviles, los dispositivos móviles cada vez más van a ser objeto de ataques para robar credenciales de autenticación que se utilizarán en una fecha posterior. Estos ataques utilizarán el teléfono como punto de acceso a las apps y datos empresariales basados en la nube, donde cada vez más se encuentra información estratégica para las empresas y las personas.
  • Las nuevas vulnerabilidades surgirán del código fuente antiguo. Las plataformas OpenSSL, Heartbleed y Shellshock, que abarcaron los titulares este año, son amenazas que han existido por años dentro del código fuente abierto, y solo esperan ser explotadas. El ritmo de desarrollo del software exige que las nuevas aplicaciones se basen en código abierto, o heredado desde un código fuente propietario, pero seguro.
  • Las amenazas por correo electrónico serán de un nuevo nivel de sofisticación y evasión. Aunque la web sigue siendo el mayor canal para los ataques contra las empresas, las nuevas técnicas de evasión de correo electrónico altamente sofisticado serán introducidas para eludir las últimas defensas de nivel empresarial para llegar a las bases de datos internas de información.
  • A medida que las empresas aumentan el acceso a la nube y a las herramientas de medios sociales, las instrucciones de adminsitración y control, deberán ser hospedadas en sitios legítimos. Los delincuentes utilizarán cada vez más herramientas sociales y de colaboración para alojar su infraestructura de intersección de datos. Los encargados de proteger a las empresas tendrán dificultades para diferenciar el tráfico malicioso del tráfico legítimo cuando las comunicaciones hacia Twitter y Google Docs no sólo lo permiten, sino que también lo estimulan.
  • Habrá nuevos (o recientes) jugadores en los campos de batalla del espionaje cibernético y guerra cibernética. Las técnicas y tácticas de las actividades de ciberespionaje y ciberguerra entre naciones han sido exitosas. Como resultado, los países desarrollarán sus propios programas de ciberespionaje, sobre todo en naciones que tienen prevista una alta tasa de crecimiento económico. Además, debido a que la barrera de entrada para las actividades cibernéticas es mínima en comparación con los costos de espionaje y de guerra tradicionales, veremos un aumento en “células” vagamente afiliadas que llevarán a cabo iniciativas ciberterroristas o de guerra cibernética independientes, pero con el apoyo de las naciones.

Autor:

Fecha: 
Martes, 16 de Diciembre 2014 - 17:00
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

SEP entrega a Mexicanos Primero la base de datos del Censo Educativo

Por mandato del IFAI la SEP entrega a Mexicanos Primero la base de datos del Censo Educativo

  • La entrega se realizó el pasado martes 9 de diciembre por resolución del IFAI al recurso de revisión presentado por Mexicanos Primero.
  • Este logro de transparencia servirá para demandar la corrección del desorden y la corrupción, y para rendir cuentas a los ciudadanos.
  • Los primeros tabulados que la SEP e INEGI dieron a conocer el pasado mes de marzo, permitieron identificar el desorden y desvío que se desprenden de 298,174 pagos irregulares.
  • Esta entrega de información con datos más completos a Mexicanos Primero, permitirá verificar si los datos publicados en el portal del Sistema de Información y Gestión Educativa (SIGED) son correctos y completos.
  • Este esfuerzo de transparencia permitirá 1) conocer con el detalle necesario la situación de infraestructura y logro educativo en las escuelas, 2) revisar la honestidad en la distribución y el ejercicio de la nómina magisterial, y 3) ajustar los programas que se diseñan para mejorar el sistema educativo del país.
  • Mexicanos Primero revisará detalladamente la información recibida y comunicará a la opinión pública los hallazgos principales con el objetivo seguir avanzando hacia un sistema educativo responsable y centrado en el derecho a aprender de los alumnos.

Autor:

Fecha: 
Jueves, 11 de Diciembre 2014 - 19:00
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

Riesgos del uso de WhatsApp

WhatsApp es la aplicación de mensajería más popular del mundo. Desde hace tiempo superó al Messenger de BlackBerry. Sin embargo, últimamente se ha puesto en duda la seguridad de este servicio de mensajería. También su privacidad plantea dudas.

WhatsApp ha superado los 500 millones de usuarios en todo el mundo. Sus usuarios comparten más de 50,000 millones de mensajes, 700 millones de fotos y más de 100 millones de vídeos a diario, a lo que hay que sumar, desde agosto de 2013, los mensajes de voz.

A lo largo de los años se han encontrado numerosas vulnerabilidades en WhatsApp, lo que ha situado a la aplicación como un blanco perfecto para la distribución de programas maliciosos y robo de datos personales.

El miedo reside en el cruce de datos de Facebook con los de los usuarios de WhatsApp en donde se puede acceder a números de teléfono y todos sus contactos, localizaciones GPS, fotografías, vídeos, audios, tarjetas de contacto, gustos, preferencias, etc.

Los riesgos de WhatsApp

Entre las principales vulnerabilidades identificadas se encuentran:

  • Desde sus inicios se han ido descubriendo múltiples fallos de seguridad, empezando por la falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a internet. Esta situación fue subsanada, pero se ha comprobado que el cifrado es fácil de vulnerar.
  • También persisten las vulnerabilidades en la ubicación del usuario a través del GPS puesto que WhatsApp almacena las coordenadas geográficas y las mantiene desprotegidas. De este modo, al compartir una ubicación los datos se descargan a través de un canal no seguro, sin utilizar SSL y sin cifrar.
  • Cualquier usuario, de forma anónima, podía utilizar la infraestructura de WhatsApp para subir todo tipo de archivos o ficheros de cualquier tamaño a sus servidores (incluido los ejecutables).
  • Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de programas maliciosos o realizar ataques de phishing, haciendo creer al usuario que está ante la página web de su banco captando su contraseña, son muy sencillas y sin ningún tipo de costo o riesgo para el atacante, que además puede mantener el anonimato.
  • Asimismo, se descubrió una grave carencia en el proceso de alta y verificación de los usuarios. Así, el código de activación de usuario se genera en el propio entorno de la aplicación, incluso antes de ser enviado a los servidores internos para que éstos manden el mensaje SMS, con el código, al usuario.
  • La posibilidad de cambiar el remitente a la hora de enviar mensajes o el acceso a las conversaciones de un usuario a través de otras aplicaciones que tienen acceso a la tarjeta MicroSD (donde se almacenan las copias de seguridad de WhatsApp) son otros de los fallos observados en los últimos meses.

La cuestionada privacidad de WhatsApp

Junto con las vulnerabilidades mencionadas, hay otras cuestiones que van asociadas a las condiciones de uso de la propia aplicación y que no siempre son tenidas en cuenta por sus usuarios. Entre ellas se encuentran las siguientes:

  • La compañía pueda acceder periódicamente a la lista de contactos y/o libreta de direcciones para mantener un registro de los números de teléfono de otros usuarios,  sin consentimiento por parte de los contactos.
  • Los datos denominados Status Submission (estados, fotos de perfil, información sobre si se está conectado o información sobre la última conexión) tienen una licencia no exclusiva, gratuita y transferible para usarlas, reproducirlas, distribuirlas, crear obras derivadas a partir de ellas, exhibirlas o comunicarlas. De este modo, todas las actualizaciones de estado son visibles por cualquier usuario de WhatsApp que tenga el número de teléfono de la persona, sin necesidad de que se haya aceptado previamente. Esta política se hace extensible a los grupos, por lo que si alguien te incluye en un grupo junto con otras personas, cualquiera de los componentes de este grupo tendrá acceso a todos tus datos.

Conclusiones

Las plataformas de mensajería se han convertido en aplicaciones muy populares y con crecimientos espectaculares. En el paso reciente fue Messenger de BlackBerry y ahora es WhatsApp quien lidera este segmento importante del mercado digital.

Sin embargo, preocupa los riesgos de seguridad y las vulnerabilidades a la privacidad. Ambos temas han sido minimizados tanto por la empresas que ofrecen mensajería, como por los usuarios y las autoridades reguladoras. Son temas muy delicados que nos deberían de ocupar, pues las sorpresas pueden empezar a llegar a mayores consecuencias en cualquier momento.

Autor:

Fecha: 
Martes, 11 de Noviembre 2014 - 17:00
Redes sociales: 
1