Entradas

La centralizaci贸n de datos en M茅xico: eficiencia estatal, riesgos sist茅micos y el reto de hacerlo bien

Imagen
  En los 煤ltimos a帽os y con mayor intensidad en los meses recientes, M茅xico ha experimentado una transformaci贸n en la manera en que el Estado concibe, recaba y utiliza la informaci贸n de las personas. Reformas legales que, vistas de manera individual, responden a objetivos leg铆timos como la modernizaci贸n la administraci贸n p煤blica, reducir tr谩mites, fortalecer la seguridad, mejorar la inteligencia del Estado o combatir delitos; Todo esto en su conjunto nos lleva a la centralizaci贸n y unificaci贸n de datos personales de toda la poblaci贸n. Las modificaciones a la Ley General de Poblaci贸n, la Ley Nacional para Eliminar Tr谩mites Burocr谩ticos, la Ley del Sistema Nacional de Investigaci贸n e Inteligencia en materia de Seguridad P煤blica, as铆 como los cambios en materia de telecomunicaciones, los lineamientos administrativos emitidos por el Ejecutivo y el manual t茅cnico de la Plataforma 脷nica de Identidad, son partes de un mismo engranaje normativo y tecnol贸gico que converge en la integraci贸...

Preocupaciones y propuestas sobre los cambios en la ley Telecom y la CURP biom茅trica

Imagen
Ante la nueva Ley de Telecomunicaciones y Radiodifusi贸n  y la implantaci贸n de la CURP biom茅trica, m谩s all谩 de la discusi贸n (muy necesaria, pero fuera del 谩mbito de este art铆culo) sobre si estas leyes son adecuadas, es necesario asumir que ya son un hecho y que si bien abren la puerta a un sistema de identidad y conectividad sin precedentes en M茅xico, tambi茅n levantan preocupaciones sobre la vigilancia masiva, la exposici贸n de los datos m谩s personales y varios otros riesgos que es relevante atender. Esto plantea un dilema democr谩tico: ¿puede el Estado saber d贸nde estoy cada minuto sin romper la presunci贸n de inocencia? Definitivamente la privacidad es una preocupaci贸n que todos debemos tener desde las actividades que hacemos diariamente, desde la informaci贸n que publicamos en redes sociales estamos dando a conocer datos de nosotros mismos y que son utilizados para perfilamiento sobre nuestros gustos, preferencias y costumbres, que pueden ser utilizados tanto para fines leg铆timos, de...

Leer direcciones web es muy poco intuitivo, c贸mo se hace?

Imagen
Lo siento, les fallamos!!馃 Recientemente me han pedido ayuda en varios casos de sitios fraudulentos y cada vez me convenzo m谩s que es nuestra culpa. Leer direcciones web es la cosa menos intuitiva del planeta, aun para gente familiarizada con el tema. Pero tratar茅 de enmendarlo   Buscando en internet encontraremos varias ligas como esta, como ver谩n es el segundo resultado en la b煤squeda: Pongan atenci贸n a la direcci贸n Aqu铆 otro ejemplo: Las direcciones tienen texto que est谩 relacionado con el tema de los pasaportes, pero no son sitios oficiales. ¿C贸mo se ve la oficial? as铆: https:// citas.sre.gob.mx/appointment ¿Qu茅 es lo raro? ¿C贸mo identificarlo? Comparemos c贸mo se ve la direcci贸n falsa (arriba) y la direcci贸n real (abajo). Tambi茅n usaremos colores para que sea m谩s f谩cil, con algo de pr谩ctica, en vez de ver el texto en negro, su cabeza ver谩 los colores. Como dije no es intuitivo pero les de dar茅 algunas claves. Aqu铆 est谩 de nuevo la p谩gina real. Antes de ver los colores, el dise...

¿Por qu茅 imponer "backdoors" en el cifrado no es una buena idea?

Imagen
  ¿Por qu茅 imponer "backdoors" en el cifrado no es una buena idea? Recientemente se ha retomado una creciente presi贸n de gobiernos y otros entes para tener acceso a las comunicaciones y datos cifrados, con fines de “mantener las capacidades de investigaci贸n y perseguir a los delincuentes”. Esto se ha convertido en uno de los debates m谩s 谩lgidos en materia de privacidad y seguridad digital. En particular, la reciente medida impuesta por el Reino Unido—que exige a las empresas tecnol贸gicas la creaci贸n de "backdoors" en sus sistemas de cifrado—ha encendido las alarmas en la comunidad internacional. La respuesta de Apple, que opt贸 por retirar su funci贸n de Protecci贸n Avanzada de Datos (ADP) en el territorio brit谩nico en lugar de construir una puerta trasera, es el m谩s reciente ejemplo de esta discusi贸n y de los riesgos que esta pol铆tica puede traer a los usuarios. El cifrado de extremo a extremo es una herramienta que garantiza que la informaci贸n transmitida y almac...