Seleccionar página

El día de hoy no hubo nada referente al QUID en La Jornada, El Economista, Milenio,

 

 

Snowden está en peligro en Rusia, según su abogado

El Universal

EFE

23 de septiembre 2013

El ex técnico de la CIA, Edward Snowden, que obtuvo asilo temporal en Rusia el pasado agosto y desde entonces vive en paradero desconocido, está en peligro y por eso toma precauciones cuando sale a la calle, según su abogado ruso, Anatoli Kucherena.

«Tengo determinada información, que por ahora no puedo revelar, que indica que el nivel de peligro es muy alto», asegura Kucherena, en una entrevista al semanario ruso «Itogui» divulgada hoy, en referencia a que le buscan sus antiguos colegas de los servicios secretos. De acuerdo al abogado, «desde luego, hay riesgo», pero subraya que Snowden, precisamente por haber trabajado con los servicios secretos de Estados Unidos

«Cuenta con ello. Es especialista en estas cuestiones y sabe lo que hace». Kucherena recuerda que una vez le dijo a Snowden en el aeropuerto Sheremétievo de Moscu, en cuya zona de tránsito permaneció atrapado el joven cinco semanas sin poder viajar, «Edward, debe usted pensar en su seguridad» , éste sonrió y le contestó «¿Usted me dice esto a mí?» . Por ello, en su lugar de residencia actual -una localidad de la Federación Rusa no revelada- Snowden cuenta con seguridad de una compañía privada y, además, utiliza distintas técnicas para camuflarse y salir a la calle.

«(El) podría pasar delante suyo y no le reconocería. Es cuestión de la ropa y de pequeños cambios en la apariencia externa. Así que yo no engaño a nadie cuando digo que se mueve libremente por las calles», afirma su asesor legal.

 

A la pregunta de si el riesgo existente implica una amenaza para su vida, Kucherena responde que «entre otros. Claro que es difícil decir concretamente qué puede pasar». «Pero hasta que la parte estadounidense no abandone sus intenciones hacia Snowden, no se puede excluir nada» , agrega el abogado en referencia a que Washington exige la entrega del excontratista de la CIA por haber revelado un espionaje masivo electrónico de los servicios secretos de su país. Acerca de los planes futuros del joven, Kucherena señala que no puede decidir nada hasta que no le visite su familia y cualquier visita de sus familiares es en estos momentos peligrosa. «La cuestión de sus planes futuros se decidirá en un consejo familiar. Se dispone a visitarle su padre. Es posible que venga también su madre y, quizás, sus abuelos. Solo después de estos encuentros habrá alguna precisión», afirma. Pero el abogado subraya que, «mientras el nivel de riesgo sea el actual», no es recomendable ninguna visita de su familia.

«Sus antiguos colegas pueden intentar utilizar el viaje de sus padres para averiguar dónde se encuentra», alerta. Snowden llegó a Moscú el 23 de junio pasado, procedente de Hong Kong, después de haber revelado la trama de espionaje, pero no pudo seguir viaje a Latinoamérica porque Estados Unidos le anuló todos sus documentos. Más de un mes después obtuvo asilo por un año en Rusia, un asunto que creó una grave crisis diplomática entre Washington y Moscú.

 

México, en riesgo por software SCADA

 

Claudia Ocaranza

Excélsior

23 de septiembre de 2013

 

CIUDAD DE MÉXICO, 23 de septiembre.- En junio de 2010, Irán sufrió un severo ataque a parte de infraestructura crítica, principalmente a sus reactores nucleares, a través de un virus denominado Stuxnet, que contaminó el software denominado SCADA  (Supervisores de Control y de Adquisición de Datos) utilizada por aquel país, vía un USB que fue introducido a las computadoras por uno de los trabajadores.

Luego de diversas acusaciones por parte del gobierno iraní contra Siemens, creadora de este software, por ayudar a Israel y Estados Unidos de apoyarlos en el desarrollo de programas malignos para afectar a SCADA, el tema se quedó en dimes y diretes.

Lo cierto es que esto demostró que esta plataforma puede ser vulnerada porhackers y destruir sistemas de las naciones, y lo más grave es que la mayor parte de la infraestructura crítica en México, es decir la que utiliza Petróleos Mexicanos, la Comisión Federal  de Electricidad, Comisión Nacional del Agua, entre otras dependencias, utiliza este software de la firma alemana.

Personal de Siemens dijo a Excélsior que ha proveído 500 redes SCADA a diferentes industrias en el país, conectados a redes inalámbricas locales, cuando la estación o planta está a menos de 100 metros de distancia del mando de control, o conectados a GPRS, el mismo mecanismo usado para enviar SMS que usan nuestros celulares, cuando la distancia es mayor.

“Precisamente este tipo de conexiones son las vulnerables”, dijo Alejandro Loza, experto en seguridad y gerente global de Soluciones de Prevención de Pérdida de Datos de Symantec.

 

Infraestructura crítica, en riesgo

Los sistemas Supervisores de Control y de Adquisición de Datos (SCADA, por sus siglas en inglés), que permiten tener acceso de manera remota a infraestructura crítica como petróleo, gas, agua y electricidad en México y la mayor parte del mundo, son susceptibles de ser intervenidos con propósitos malignos, ya que algunas de sus funciones están conectadas a internet común y a sistemas similares a los usados para intercambiar mensajes de texto vía celular, afirmaron especialistas.

“SCADA se usa en todos aquellos sistemas industriales donde diezmar la confidencialidad y seguridad ponga en juego los intereses del Estado y están constituidos por controladores, instrumentos como sensores, terminales remotas, interfaces humanas-máquinas y transporte como el protocolo de internet”, explicó a
Excélsior Alejandro Loza, Experto en Seguridad y Gerente Global de Soluciones de Prevención de Pérdida de Datos de la empresa especializada en seguridad informática empresarial y personal Symantec.

En junio de 2010 al menos 14 sitios industriales de Irán fueron destruidos por el virus Stuxnet, que contaminó la plataforma de SCADA utilizada por aquel país, provocando incluso afectaciones en su programa nuclear, por medio del barrido del software de Siemens Step 7 y de Windows. Se presume que la entrada de Stuxnet fue por medio de una memoria USB, pero Irán no se pronunció.

Hay 500 redes en México

Siemens, firma que ha proveído 500 redes SCADA en diferentes industrias en el país, entre ellas Pemex, Conagua y CFE, reveló a Excélsior que los sistemas funcionan en infraestructura crítica conectados a redes inalámbricas locales cuando la estación o planta está a menos de 100 metros de distancia del mando de control, o conectados a GPRS, que es el mismo mecanismo usado para enviar mensajes de texto que usan nuestros celulares, cuando la distancia es mayor.

Precisamente este tipo de conexiones son las que provocan que SCADA sea vulnerable a decir de Loza, y “se podría tener acceso no deseado si no se protegen”, dijo Alejandro Preinfalk, vicepresidente ejecutivo del Sector Industria de Siemens.

De acuerdo con la firma Red Tiger Security, las redes locales de las empresas son las segundas más atacadas y por su parte la firma Security Research Labs logró vulnerar una red GPRS al no estar cifrada.

Petróleo y gas en juego

En México hay por lo menos un dispositivo SCADA conectado a internet, reportó Trend Micro en un análisis que hizo de la seguridad crítica de los países de la Organización de Estados Americanos (OEA).

Además de que hay otros sistemas enlazados, como teléfonos de Petróleos Mexicanos, encontró en una búsqueda realizada para
Excélsior John Matherly, creador de Shodan, plataforma para detectar dispositivos conectados a la red.

Desde el año 2000 Pemex utiliza SCADA en 18 mil puntos de medición de tres sistemas, Pemex exploración y producción, Pemex gas y petroquímica básica y Pemex refinación; que actualmente se encuentran en un proceso de integración, el cual, sumado a la primera etapa del sistema generará un gasto de alrededor de 345 millones de dólares, explicó a Excélsior Víctor Domínguez Cuéllar, subdirector de Ductos de Pemex Gas y Petroquímica.

Desde el Centro de Control  en el Distrito Federal en las oficinas de la paraestatal se pueden monitorear y manejar remotamente las refinerías, como la de Tuxpan, Veracruz, que surte de hidrocarburos a la capital del país.

Debido a que SCADA proporciona datos en tiempo real, los lapsos de respuesta ante algún evento son más cortos; también es esta característica la que podría hacer catastrófica una equivocación o un ataque, pues el efecto es también  inmediato al estar comunicados los equipos, dijo Loza.

De acuerdo a Domínguez y a su equipo de Tecnologías de la Información, los datos están protegidos y es en la última etapa donde SCADA sí está conectado al protocolo de internet para compartir información ya procesada. En ese nivel es donde “no hay duda que hay ataques, pero los hackers no pueden enviar señales para controlar SCADA desde ahí, pues en las capas anteriores todo está protegido por una VPN (red privada virtual)”, dijo.

Por su parte, Siemens al ser proveedor no está responsabilizado por la seguridad de los sistemas SCADA, aseguró Preinfalk.

 

Agua y energía eléctrica

Sin embargo, el que no se hayan dado a conocer ataques fuera de la última capa a los sistemas SCADA de Pemex en los trece años que lleva operando, no significa que no  hayan sucedido. De acuerdo a Red Tiger Security, las empresas tardan hasta tres años en encontrar que han sido atacadas en sus vulnerabilidades.

Otros dos sectores de infraestructura crítica para los que Siemens ha proveído soluciones SCADA son la Comisión Nacional del Agua (Conagua) y la Comisión Federal de Electricidad (CFE) –instituciones que rechazaron las solicitudes de entrevista– que, por ejemplo, utiliza SCADA en la Subestación eléctrica de San Luis.

SCADA permite operar de manera remota al Sistema Cutzamala, que proporciona agua a Michoacán, el Estado de México y el Distrito Federal; a una planta de aguas residuales de Atotonilco, donde se invertirán 32 millones 901 mil 345 pesos para  terminar de instalar los sistemas en octubre de este año y en Acapulco está instalado para el “control de arranque y paro de equipo de bombeo para eliminación de fugas”, con una inversión de un millón 500 mil pesos, de acuerdo a documentos publicados por la Conagua en su sitio web. En ninguno se menciona la seguridad de las conexiones.

 

 

Prevén reconfiguración en mercado de TV de paga

El Financiero

Ramiro Alonso

23 de Septiembre de 2013

 

La puesta en marcha de la medida regulatoria conocida como must offer y must carry en México dará pie a una reconfiguración en la participación de mercado de los principales operadores de televisión restringida en el país, anticiparon especialistas.

De esta forma, Televisa verá reducidas sus ganancias por la venta de contenidos en el mercado nacional, dada su dominancia. Pero el mayor impacto para esta firma se dará con la entrada de un nuevo competidor al mercado de la televisión abierta digital, comentó Valeria Romo, analista de Grupo Financiero Monex.

“Sí va a haber una afectación para Televisa en el tema de contenidos, aunque no lo considero un riesgo”, dijo la experta.

Al final de 2010, Televisa obtuvo ingresos de 32 mil 884.1 millones de pesos en su división de contenidos, cifra que representó un incremento de 7.16 por ciento.

Dicha división se conforma por los ingresos de publicidad, venta de canales y venta de programas y licencias y fue la que generó mayores ingresos: Sky registró ventas de 14 mil 465 millones de pesos, mientras que Cable y Telecomunicaciones reportaron ingresos de 15,570 millones de pesos.

Aleida Calleja, presidenta de la Asociación Mexicana de Derecho a la Información, consideró un desafío la postura de Televisa en torno a su solicitud a las autoridades para evitar que Dish México retransmita sus señales de televisión abierta, como se estableció en la reforma al sector.

 

¿Doble ventanilla?

El Financiero

Federico González Luna Bueno

23 de Septiembre de 2013

 

Sobresale el caso de la banda de 700 MHz, que como se ha mencionado, se trata de un conjunto de frecuencias del espectro radioeléctrico que el Estado tiene disponibles casi en su totalidad, y que a nivel mundial están consideradas como las más valiosas en el futuro próximo en razón de que a través de ellas podrán prestarse servicios móviles de banda ancha de cuarta generación (4G).

Cabe decir que en servicios de banda ancha móvil, México muestra un retraso preocupante y a la fecha está en los últimos lugares de la OCDE en cuanto penetración, e incluso en América Latina nos encontramos en los últimos lugares, por debajo de países como Chile, Brasil, Colombia, Uruguay, Argentina o Perú. Nuestra tasa de penetración es de apenas del 14.4 por ciento, de acuerdo con la Cofetel (el promedio de la OCDE es del 58 por ciento).

La reforma constitucional en materia de telecomunicaciones no fue omisa en este tema; por el contrario entró de lleno en él a través de una regulación novedosa que no ha dejado de sorprender en México y en el extranjero, ya que en vez de considerar su concesionamiento a particulares para que éstos prestaran servicios a los usuarios finales a un marco de competencia, optó por reservar esta banda de poco más de 100  MHz para uso de una red de transporte que prestará servicios únicamente a operadores y comercializadores de telecomunicaciones.

Prevé la reforma constitucional en su artículo 16o. transitorio, que este esquema se desarrollará a través de una red compartida que podrá ser desplegada por el Estado o por los particulares, o incluso con recursos mixtos, provenientes tanto del sector público como del privado.

Estimaciones conservadoras, una de ellas formulada por el propio subsecretario de Comunicaciones de la SCT, consideran que únicamente la instalación de la red en la banda de 700 MHz tendrá un costo de capital del orden de los 12 mil millones de dólares, más gastos de operación.

Uno de los conceptos más importantes de la reforma constitucional en materia de telecomunicaciones (artículo 28 constitucional) estriba en dotar al nuevo órgano regulador, el Instituto Federal de Telecomunicaciones (Ifetel), de prácticamente todas las atribuciones en la materia, con lo que su buscó romper con la perniciosa doble ventanilla que durante años funcionó (?) entre la SCT y la Cofetel. Entre otras atribuciones del Ifetel se encuentra precisamente el determinar las contraprestaciones que deberán pagarse por el uso del espectro radioeléctrico, incluyendo la banda de 700 MHz.

Aquí es donde entra la iniciativa fiscal, específicamente el artículo 244-H de la Ley Federal de Derechos (LFD), que contempla que por el uso de la banda de 700 MHz deberán pagarse cada año al fisco federal 11 mil millones de pesos, independientemente de los derechos que en su momento fije el Ifetel. La iniciativa podemos verla a través de múltiples ángulos, señalemos tres:

La propuesta indudablemente da transparencia al uso del espectro pues, de aprobarse, se despeja cualquier duda acerca de si el concesionamiento de esta banda se haría a título gratuito, como aparentemente lo habían considerado algunos promotores del esquema de uso de la propia banda.

El monto a pagar por concepto de derechos parece muy alto, sobre todo si consideramos el aprovechamiento que en su momento podría exigir el Ifetel por el concesionamiento de la banda, así como otros gastos de capital y operación, todo lo cual al final tendría que ser cubierto por los usuarios.

Es inevitable preguntarse si la propuesta de la LFD riñe o no con las facultades del Ifetel para fijar este tipo de contraprestaciones económicas y que van de la mano con una política de telecomunicaciones sectorial.

Como se aprecia, no estamos definitivamente ante un tema menor.

 

 

El IFAI pide a Segob datos sobre programa delictivo

El Informador

CVC

22 de septiembre de 2013

 

La Segob debe dar a conocer el índice delictivo de las mil 176 colonias que recibieron recursos públicos

CIUDAD DE MÉXICO (22/SEP/2013).- La Secretaría de Gobernación (Segob) deberá dar a conocer el índice delictivo de las mil 176 colonias que recibieron recursos públicos, en el marco del Programa Nacional de Prevención Social de la Violencia y la Delincuencia (PNPSVD).

Así lo instruyó el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) al resolver un recurso de impugnación de un ciudadano que manifestó su interés por conocer el índice delictivo de cada colonia, así como el análisis o argumento en el que se basó la entrega de recursos públicos.

En respuesta y por conducto de la Subsecretaría de Prevención y Participación Ciudadana, la Segob indicó que el Programa benefició a mil 176 colonias y que la distribución de recursos se llevó a cabo mediante la aplicación de criterios, como incidencia delictiva y cobertura territorial de las instituciones estatales de seguridad pública.

Gobernación proporcionó una tabla en las que se enlistan las colonias beneficiadas, así como el municipio y el estado al que pertenecen.
Inconforme porque la dependencia no incluyó el índice delictivo de las colonias beneficiadas, el solicitante presentó un recurso de revisión ante el IFAI.

En alegatos, la Sebog indicó no contar con la información al nivel de detalle requerido y precisó que la selección final de las zonas prioritarias atendidas fue definida por las entidades federativas y los municipios, por lo que orientó al particular a presentar su solicitud ante los respectivos gobiernos y ante el Centro Nacional de Información del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP), encargado de administrar y resguardar las bases de datos criminalísticas.

Al analizar la normatividad aplicable, el IFAI señaló que de los Lineamientos para el otorgamiento de apoyos a las entidades federativas en el marco del Programa Nacional de Prevención del Delito, se desprende que cada entidad federativa, para poder participar del PNPSVD, debe formar parte de la Comisión Interinstitucional Estatal para la Prevención Social de la Violencia y la Delincuencia.

Los presidentes de los municipios beneficiados debieron someter a consideración de dicha Comisión sus respectivos Programas Municipales, que elaboraron en conjunto con las entidades federativas y tomando como referencia los diagnósticos sociales y criminógenos identificando las zonas a las que se propone apoyar. En consecuencia, dichos programas debieron haber sido enviados a la Segob, a más tardar el 30 de abril de 2013.

Por tanto, el IFAI concluyó que los Programas Municipales son los documentos que atienden el requerimiento del particular, en razón de que fueron elaborados con base en los diagnósticos sociales y criminógenos que identifican las zonas apoyadas por el PNPSVD.

Advirtió además que en la página de internet de la dependencia se localizan los programas reportados por las Comisiones Intersecretariales Estatales, los cuales incluyen los índices delictivos, previstos en cada uno de los estados y de los municipios beneficiados por el PNPSVD.

Así el IFAI concluyó que la Segob no cumplió con el procedimiento de búsqueda establecido en la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, ya que, además, no turnó la solicitud a todas las unidades administrativas.

Señaló que, por sus atribuciones, diversas direcciones generales de la Subsecretaría de Prevención y Participación Ciudadana, así como la Unidad de Planeación, Prospectiva y Seguridad Privada, adscrita al Comisionado Nacional de Seguridad Pública, son unidades competentes para conocer de la información solicitada.

Por ello, se revocó la respuesta de la Segob e instruirle una nueva búsqueda de la información en las unidades administrativas señaladas, a fin de proporcionar al recurrente los documentos en los que conste el índice delictivo de las mil 176 colonias, tales como los Programas Municipales remitidos a la dependencia.