Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

martes, 12 de marzo de 2019

El acceso a la conectividad y a las Tecnologías de la Información y las Comunicaciones (TIC) es un derecho protegido por la Constitución (artículo 6º), tal que es obligación del Estado su procuración y garantía de satisfacción.
En otras palabras, la conectividad es un derecho fundamental de todos los mexicanos. Su tratamiento fiscal no. En franco contraste, impera el régimen fiscal que grava a los diversos servicios de telecomunicaciones como servicios de lujo a través el Impuesto Especial sobre Producción y Servicios (IEPS) que agrega un gravamen de 3 puntos porcentuales al consumo ya tasado por el IVA. Con todo, una tasa al consumo que asciende a 19%.
De acuerdo con la Ley del IEPS en su artículo 2º fracción II, se aplica esta tasa a los servicios que “se proporcionen en territorio nacional a través de una o más redes públicas de telecomunicaciones”, con la excepción de aquellos de telefonía fija rural, de telefonía pública, de interconexión y la prestación de internet de manera individual o empaquetada.
Bajo esta última modalidad, “los servicios de Internet exentos no podrán exceder del 30% del total de las contraprestaciones […] que se facturen en forma conjunta”.
Sorprende el hecho de que un derecho fundamental como la conectividad no puede, ni debe ser al mismo tiempo, considerado y tasado como un servicio de lujo.
Este gravamen, que nace de una desesperación fiscal, se ubica en la misma categoría que alimentos, bebidas y tabacos con incidencia negativa sobre la salud pública, así como combustibles fósiles.
Es claro que no se cuenta con una política fiscal para la conectividad, ni para las telecomunicaciones, ni para las TIC, que es el sector más dinámico de la economía. Su tratamiento fracturado entre lo constitucional y lo fiscal, resulta hoy incompatible con su carácter público y vulnera la esfera de protección y garantía del derecho de acceso a los servicios convergentes.
Incluso, resulta en un caso de inconstitucionalidad fiscal irresuelta al gravar, desde 2010, un servicio que la Constitución consigna como servicio básico para la población mexicana.
Al ser transferido el IEPS al consumidor como sucede con los impuestos al consumo, resulta en un impuesto regresivo que lastima más al poder adquisitivo de los consumidores de menor poder adquisitivo que se ubican en la base de la pirámide social.
Más aún, con la experiencia de interdependencia entre el acceso a las telecomunicaciones con otros derechos y libertades, como el de acceso a la información, a la educación y la libertad de expresión, estos son igualmente menoscabados bajo este gravamen socialmente nocivo y contradictorio.
Los Números de la Recaudación
El despliegue de obras de infraestructura económica y social requieren importantes flujos de capital para su financiamiento, para posteriormente constituirse como un sector inserto en plena formalidad también en su operación, con sus consecuentes contribuciones fiscales.
El sector de las telecomunicaciones es así uno de plena formalidad e importantes contribuciones en los múltiples peldaños de su escalera fiscal (derechos por licitar, cánones del espectro, a las importaciones, ISR, IMSS, INFONAVIT, IVA, por mencionar sólo algunos de los más de 30 gravámenes aplicables).
Es por toda esta estructura fiscal establecida, que incrementos en la tasa impositiva, en lugar de alcanzar el objetivo de elevar la recaudación, desincentivan la operación sectorial completa de inversiones, oferta y consumo de estos servicios.
Los reportes de la SHCP sobre el estado de las Finanzas Públicas y la Deuda Pública, revelan la ineficiencia en la recaudación del IEPS en telecomunicaciones. Desde su introducción en 2010 no ha logrado alcanzar los niveles previstos por la Ley de Ingresos de la Federación, con la excepción de los ejercicios fiscales de 2011 y 2013.
Ingresos del Sector Público Presupuestario:IEPS Telecomunicaciones


Fuente: The Competitive Intelligence Unit con información sobre la situación económica, las finanzas públicas y la deuda pública SHCP, 2019
Incluso, año tras año, su recaudación sigue una trayectoria a la baja, que lo deja como un gravamen ineficiente, además de distorsionante.
En efecto, su trayectoria histórica revela una tendencia generalizada a la baja. En el periodo que comprende los años 2013 a 2018, el efecto acumulado de su caída alcanza una merma de 23%, en donde el único año fiscal con desempeño positivo fue el 2018, con un crecimiento mínimo de 2.0%.
Adicionalmente, la contribución documentada en su partida escasamente alcanza 0.1% del total recaudado en 2018.
Regresividad Recaudatoria
La regresividad se refiere al efecto de la mayor afectación a los grupos de menores ingresos, resultantes de una medida fiscal.
Este es, precisamente, el caso del IEPS en las telecomunicaciones.
El análisis de la contribución a la recaudación del IEPS por decil poblacional, no muestra progresividad, a pesar de que la partida pagada por los últimos deciles de ingresos es mayor. En valores absolutos esta afirmación es un hecho. Los tres deciles con mayores ingresos aportan 57.0% de la recaudación total del IEPS sobre servicios de telecomunicaciones.

Contribución a la Recaudación Total del IEPS Telecomunicaciones




 
Fuente: The Competitive Intelligence Unit con información de la SHCP e INEGI, 20
No obstante, al obtener la proporción que representa la contribución al IEPS no petrolero del ingreso disponible de las familias mexicanas, la progresividad del impuesto se desvirtúa.
Si bien es verdad que la contribución representa una menor proporción del ingreso para los deciles más bajos de la población mexicana, esta situación se revierte para los deciles intermedios, que pagan la mayor proporción de impuestos respecto a su ingreso disponible.

Incidencia de la Recaudación del IEPS No Petrolero

Fuente: The Competitive Intelligence Unit con información de la SHCP e INEGI, 2019

 
Así, se muestra que no pagan más los que más tienen, sino que el impuesto termina proporcionalmente mayor para los niveles socioeconómicos medios, que ostentan mayores elasticidades del precio que los usuarios con mayores ingresos. Al respecto y de acuerdo con la teoría económica, deberían estar pagando una carga menor que los NSE más altos para poder definir al impuesto como progresivo.
Entonces, en lo que a la progresividad del impuesto se refiere, de acuerdo con la Secretaría de Hacienda y Crédito Público (SHCP), durante 2016, el IEPS tuvo un comportamiento progresivo, pues lo recaudado recayó principalmente en hogares con un mayor nivel de ingreso. Sin embargo, son los NSE medios que pagan una mayor proporción de su ingreso disponible por concepto de IEPS no petrolero, lo que apunta en realidad una tendencia regresiva.
Adicionalmente, atribuible a que para los deciles de ingreso más bajo se registra una mayor elasticidad del precio de las telecomunicaciones que en aquellos más altos, la imposición del IEPS vuelve prohibitivo su uso en los hogares que conforman los tres deciles de ingreso más bajo. Esto, a todas luces, contradice categóricamente al mandato constitucional de acceso y cobertura universal.
En conclusión, es ineficiente y regresivo tasar servicios que tienen un impacto social y económicamente positivo en el crecimiento y desarrollo económicos, en la generación de empleos, en el ahorro en gasto tanto público como privado, más y mejor calidad en la educación, así como en recaudación fiscal adicional.
Es decir, la ineficiencia y regresividad de estos impuestos proviene de incrementar artificialmente los precios de los servicios y excluir a los segmentos más desfavorecidos de los beneficios mencionados de las telecomunicaciones.
Es completamente comprensible que el IEPS fue concebido como un impuesto especial para los bienes y servicios que se considera que generan externalidades negativas. Puede ser el caso del tabaco y bebidas embriagantes, a fin de disminuir su consumo.
Claramente las telecomunicaciones no encuadran en esta categoría.
Por lo anterior, amerita destacar la iniciativa presentada recientemente por la SenadoraMinerva Hernández del PAN que pretende derogar el IEPS sobre telecomunicaciones y corregir las contradicciones en la legislación tributaria que lesionan este importante derecho fundamental, y que además mantienen la brecha digital e impiden la propagación de los efectos multiplicadores de las telecomunicaciones sobre la economía mexicana.
Es tiempo ya de eliminar el IEPS en telecomunicaciones y concentrar esfuerzos intelectuales en la construcción de una adecuada política fiscal para el desarrollo de las telecomunicaciones y las TIC, para así asegurar una política fiscal eficiente, que alcance la suficiente aportación a las finanzas públicas, convirtiéndose en el instrumento de impulso al crecimiento económico y promoción del bienestar social.

IEPS en Telecom: Inconstitucional Fiscal

Read More

lunes, 11 de febrero de 2019

       by Rolando Alamilla
Sabemos que las redes sociales son hoy también el nuevo antro, el nuevo bar e incluso, son una especie de redes (que no hoteles) de paso. Además de ser usadas para romancear en línea, han sido desarrollados modelos de negocios en la forma de aplicaciones especializadas y de toda una cadena de valor.

Desde la llegada de Grindr en marzo de 2009, aplicación que permite encontrar desconocidos con quien empezar un relación sentimental o sexual, marcadamente orientada al mercado gay, han sido variadas las aplicaciones que han surgido, siendo en 2012 cuando inicia un boom al ser lanzado Tinder.

¿De qué tamaño es el mercado del romance en línea al día de hoy? La base de conectividad romántica de la que partimos incluye a 121 millones de líneas celulares de las cuales 106.3 millones son utilizadas en Smartphones, con 80.2 millones de mexicanos conectados permanentemente a internet. Así, es identificable una base de 91.1 millones de mexicanos mayores de 15 años que en su mayoría no queremos quedarnos al margen de utilizar las herramientas tecnológicas a nuestro alcance para romancear en línea.

Tradicionalmente en el día de San Valentín, el 14 de febrero, se han congestionado los restaurantes, parques, espacios públicos y sobre todo los más privados, para tal celebración. Hoy día también se intensifica el tráfico de voz y datos, el intercambio de mensajes, tiradez de onda de último momento, arreglo de citas, contactos y Matches, entre muchos otros.

Eros Vence a Cupido: Apps de Ligue

México no es un país ni un poquito ajeno al uso de estas herramientas. Entre los internautas, 35.3% han descargado alguna de estas apps de ligue, proporción 8 puntos porcentuales mayor que en 2018.
[1]

Entre los que recién han tronado con su pareja, 42.1% realizó la descarga inmediatamente después de haber terminado una relación.

Algo así como las Apps del Despecho, es decir, la versión digital de rolas de José José abrazado a un pomo de tequila (¡mezcal si eres millennial!)

 
Principales Apps de Ligue
(Preferencia de Usuarios, %)
 
Fuente: The Competitive Intelligence Unit, 2019 

El nivel de uso de estas aplicaciones varía notoriamente entre grupos de preferencias sexuales. Mientras que los heterosexuales registran una adopción de 30.8%, aquellas homosexuales reportan un nivel de 69.8%, es decir, mucho más reactivos en su fase de rompimiento.

También al segmentar por genero se encuentras marcadas diferencias: los hombres la usan casi dos veces más como App del Despecho con adopción de 49.5%, mientras que la de las mujeres es sólo de 26.6%.

Tinder es la aplicación preferida para invocar a Eros, a Cupido o eventualmente a los dos, con una penetración de 86.9% de los usuarios. Segundo y muy abajo se ubica Bumble (aplicación de citas donde sólo las mujeres pueden iniciar las conversaciones) con 25% de adopción. En tercer lugar, encontramos a Happn (ligue georreferenciado o geoubicado), 12.3%, Grindr (eminentemente gay), 11.2% y el top 5 lo completa Badoo con una adopción de 10.1%.

¿Qué tan efectivas son estas aplicaciones?

Todo depende de la frecuencia y la finalidad con la que se use la cuenta.

Entre los usuarios activos, 25.3% reportaron que accede al menos una vez al día, 15.8% al menos una vez cada tercer día, 32.0% accede al menos una vez a la semana y aquellos menos entusiastas (26.9%) las usa cada quince días o más.

Por su finalidad de uso, 32.2% afirman que cuentan con una cuenta para tener un encuentro sexual, mientras que 36.6% buscan al amor de su vida. Para el tercio restante (31.2%), la finalidad simplemente es conocer gente con quien salir a tomar un café o conocer la ciudad.

Efectividad del Ligue

Es claro que la finalidad no sólo es acceder, es concretar una cita o encuentro. Al respecto, 19.2% logra un encuentro físico una vez a la semana, 14.7% cada quince días, 19.6% una vez al mes y 45.8% tarda más de dos meses para concretar un encuentro.

Para lograr esos encuentros son relevantes los atributos y el perfil expuesto. Es así que 28.7% buscan a alguien guapo(a) y 14.8% buscan a alguien que tenga un buen físico. Aunque hay que tener cuidado porque en muchas ocasiones el “león no es como lo pintan”, es así que 23.8% confesaron editar sus fotos para parecer más atractivos. Después del atractivo visual, las preferencias se enfocan en los intereses en común con 27.5% de las menciones y para 19.9% es muy importante que la posible pareja sea soltero(a).
 
Atributos Buscados en Apps de Ligue
(Preferencia de Usuarios, %)
Fuente: The Competitive Intelligence Unit
 

Para facilitar el juego del romance, las apps de ligue incorporan funciones adicionales para encontrar parejas con mayor facilidad, con un costo para los usuarios. Tan sólo 6.8% de los usuarios desembolsaron algunos pesos en alguna de estas aplicaciones en los últimos 6 meses. El gasto promedio destinado fue de $148 pesos al mes, equiparable a lo que cuesta una suscripción promedio a una plataforma de video bajo demanda.

Aun cuando 67.5% de los internautas conocen a una pareja que inició su relación a través de una de estas aplicaciones, 20.4% considera que la experiencia que ha tenido dentro de la plataforma ha sido mala. Sin embargo, entre aquellos que nunca han usado una aplicación de este tipo, 30.5% estaría dispuesto a descargarla en un futuro.

Es previsible que mientras la razón de acceso a Smartphones y a la conectividad continúe en ascenso, el romance en línea siga creciendo y con ello, se facilite aún más la labor de Cupido o Eros. Aunque en algunos casos podría no ser una herramienta eficaz. No obstante, es un hecho que cada vez más personas deciden aventurarse, utilizan las apps de ligue y así, encuentran y conocen a su pareja ideal, sin importar el tipo de relación que busquen (amorosa o sexual).


Amor en Tiempos de las Telecom 2019 Eros versus Cupido en la Red

Read More

domingo, 23 de diciembre de 2018

In today's increasingly digital world, new technology is increasingly the driver of our digital evolution. New technology is making our lives better and our work more efficient. New technology brings together resources in new configurations. It is the spark of life in the digital economy. However, new technology inevitably brings brand new security challenges for our networks. Huawei is addressing these challenges head on, seeking innovative solutions, pulling together international partners, and gradually building up codes of practice for new, high-tech scenarios. Together, Huawei and its partners are building a Better Connected World in which businesses and people can connect with confidence.

Digital evolution brings new security challenges

As mobile networks evolve, all things will become connected, and they will always be online. In the 5G era, there will be upwards of a million connections per square kilometer. Every object we encounter in our personal and professional lives will be connected. With 5G, network response times will be 50x faster than it is with 4G technologies. The lag between action and reaction will be an ultra-low 1 millisecond. That will make possible many real-time applications that today simply do not exist.
Big data and artificial intelligence (AI) will turn scenes from science fiction into reality: machine learning, machine vision, diagnostic assistants, etc. For example, in the healthcare industry, we will see DNA tests performed by tiny AI chips, and huge "medical brains" that can analyze millions of those test results simultaneously. The potential value of big data and AI will finally begin to be realized, bringing benefits for all of humanity.
The use of cloud technology will also become much more widespread, and costs will drop. Over the next 10 years, 100% of companies will start connecting to cloud services. 85% of applications will migrate to the cloud. As a result, corporate efficiency will rise sharply. We will be able to develop and launch new software on the cloud, and the cloud will become a kind of digital brain, available to enhance all kinds of mental labor.
However, there are two sides to every coin. Mobile networks and sensors will make for a much more densely connected world; but the attack surface of our ICT systems will grow exponentially. AI and big data will enable deep data mining; but the risk of data leaks will also soar. Cloud will enable the sharing of resources and open up closed systems; but that means traditional, defendable boundaries will also become blurred.
Huawei believes that new challenges are no excuse for standing still. Challenges are part and parcel of technological advancement and social progress, and we should not shy away from them.

Security built into the innovation process

As a technology provider in the digital age, one of the first tasks for Huawei is to find innovative ways to build security into our innovative technologies. Here are some of our key initiatives:

Security as a pillar of corporate governance

If the board of directors and senior executives don't prioritize cyber security, their employees won't either. One of the principles underlying Huawei's cyber security framework is a commitment to putting cyber security ahead of profits, every time. In 2010, the company established a Global Cyber Security Committee, with oversight of all Huawei operations. Committee members include principal board members and senior executives, and this high-level engagement helps to ensure that cyber security is integrated into the company's strategy, governance, and operations from the start. It makes cyber security a part of Huawei's DNA.

Active research into new technology

Given the complexity of today's cyber security challenges, technology providers have a duty to deliver technological solutions. We must develop new security capabilities so that we can give our customers products and services that they can trust. Huawei is an active player on the cutting edge of security research, looking at ways to incorporate new technologies like blockchains and quantum cryptography into our products and services, so that we can protect the integrity of distributed systems, and better encrypt our transmission and storage.
We are also seeing increased investment in cyber security by many other companies, and this is driving the emergence of new security techniques, including big data and AI. Huawei has invested in leading research in security for data pipes and devices, virtual security, and algorithm security, and we have made important advances. For example, the Open Networking Foundation (ONF) has adopted an SDN Northbound Interface technology developed at Huawei's European Security Lab.

New security concepts

ICT technology is changing rapidly, and in this mobile, cloud-based world of infinite connections, technology providers need to think long and hard about how to best protect our networks. For years, security efforts have focused on setting a hard perimeter: a "great wall", basically a sophisticated firewall. However, as new technology emerges, traditional sharp boundaries are becoming increasingly blurred. It is no longer clear where the control points should be; and when we do set up controls, there are now many more ways to circumvent them. The "perimeter defense" concept is no longer effective. So Huawei will have more immersive focus to the concept of "defense in depth", and combine this concept thoroughly with new technologies. In this approach you have to assume that at some point your firewall will be breached, so you have to consider how to identify, contain, and eradicate a given threat at every level of an ICT system.
  • Defense in depth requires big data technologies, to compare current system data to known benign and malicious behaviors.
  • It also requires the use of sophisticated AI to assess what processes should be allowed to continue, and what needs isolating for further examination.
  • When dynamic blocks are imposed, all hardware and systems that might have been infected need to be isolated as well. Policies need to be updated in real time to prevent further spread and fully eradicate the threat.
To build these security concepts into Huawei's products and solutions, from 2012, Huawei has adopted the following three security practices into our security framework:
  • Security in development
In the early stages of product planning, Huawei first considers all the available security technologies, relevant security standards, legal requirements, and the customer's cyber security needs. As part of the initial product specification, we include our security positioning and target security features. This allows us to determine what resources will be required in the later development phases. From product design and coding to testing, Huawei embeds strict security requirements into every product development process.
  • Security by design
We follow the fundamental security principles during the design phase, including least privilege, defense in depth, and complete mediation. Huawei has a Security Competence Center which sets security standards. This center has over 300 people, and is responsible for improving the security skills of our nearly 80,000 R&D engineers. The Competence Center also coordinates with R&D teams working on new technologies to develop comprehensive security solutions. Two examples are our cloud and IoT security solutions:
Cloud: Huawei's cloud technology is predicated on effective data protection. Big data analytics dynamically assess the security status of a Huawei cloud network, identify major risks and threats, then take defensive action to mitigate and remediate. Multi-dimensional, multi-layer defenses and analytics support secure cloud operations by delivering swift identification, containment, and recovery.
IoT: The Huawei IoT security framework encompasses endpoint security, network layer security, platform and application security, and security situational awareness. In IoT endpoints (sensors and devices), chipsets incorporate Trusted Platform Module (TPM) and Trusted Execution Environment (TEE) techniques, and secure boot and secure upgrade processes. At the network level, security is assured through mutual authentication, security zone isolation, and encryption of transmitted data. For platforms and applications, there is sandboxing, web application firewalls, DDOS defense, etc. Together, these individual measures form a deep, layered defense. Over the top runs security situational awareness: monitoring, big data analytics, and policy management. The system is constantly sensing and analyzing the network and its behavior to detect potential risks and threats.
  • Independent security verification
Huawei has an independent cyber security lab, led by a dedicated Global Cyber Security Officer. This lab carries out a completely independent verification of all products before launch. No product which fails to meet security standards can be released onto the market, and faulty development processes are carefully investigated.

End-to-end supply chain security

The research, manufacturing, delivery, and use of ICT products are heavily dependent on a globalized supply chain. Therefore, our security practices must also encompass the entire supply chain, end to end. Internally, this means every phase of product manufacturing, delivery, and service. Externally, it includes supplier management. End-to-end security is complex and demands a highly systematic approach, with commitment from all stakeholders. The following issues are especially important:

 Traceability of hardware and software

Complex technologies include thousands of components and millions of lines of code. We must ensure that every component of every product is traceable and identifiable. Huawei is able to trace all replaceable components, down to the level of a single capacitor or diode. For software, we have rapid traceability at the source code level.

 Secure deployment and maintenance

Security during product deployment and maintenance has a direct impact on the security and stability of customer networks, and also the services that run on them. Huawei aligns its delivery and service processes with its customers, and complies strictly with local law and the customer's cyber security requirements. For both onsite delivery and remote maintenance, Huawei's internal software and tools force full process compliance at every step.

 Supplier management

If a supplier's technology or processes are not secure, they threaten the security of products and services that are delivered to end customers. Huawei was the first company in the communications industry to sign a cyber security agreement with its suppliers to help them strengthen the security of their products and services. When selecting and auditing suppliers, Huawei assesses and tests their cyber security systems and the quality of their security controls. Only suppliers that pass these audits can become Huawei partners.

Security must be part of a company's culture

Security ultimately comes down to people. Awareness of cyber security is not just an issue for technology operations. It should be an important consideration in hiring, training, incentives, and performance management. Huawei operates in over 170 countries and regions, and regularly delivers education and training on cyber security to its 180,000 employees. All Huawei employees must pass a cyber security examination, and must sign Huawei's Business Conduct Guidelines, which include a section on cyber security. Cyber security is a key competency in Huawei's internal skills assessment system, and is a mandatory competency for many positions. The company has developed comprehensive cyber security training programs to meet its employees' training needs.

Security through cooperation

Today's networks are diverse and extensive. Technology providers cannot be the sole architects of security. They must build a shared awareness of cyber security with all stakeholders. Active collaboration will be vital for effective cyber governance.

 Intergovernmental cooperation

Governments should establish common codes of conduct through bilateral talks and multilateral consultations. They should proactively share experience and best practices, and work together to crack down on cyber attacks and cybercrime. These measures will help build trust in a transparent, collaborative, and open environment. For example, at the end of last year, the National Cyber Security Agency of France (ANSSI) and Germany's Federal Office for Information Security (BSI) signed an MoU to cooperate on the ESCloud label, for which they established a joint working group. This effort has set the stage for Germany and France to develop shared standards for cloud security, improve the security of cloud services, promote trust, and build more business links. The UK's National Cyber Security Center (NCSC) is another good example. Recently, this organization put online guidance for infrastructure security and supply chain risk control. It offers an excellent reference for governments around the world.

  Development of ecosystems

Industries need to work with governments to formulate widely-accepted security standards. They also need to encourage all stakeholders to invest more in open source security, which is a vital resource for enhancing industry security. Agreement on standards is an important link in any cyber security system. Industry organizations should work with technology providers to develop comprehensive international standards that will give industries clear, consistent guidance on security. Industry organizations should also work with governments to recognize that supply chains are now global. Governments must realize that uncoordinated national standards will not solve their security issues. Moreover, having different standards will break supply chains, block technological progress, and increase the cost of doing business.
Unified international standards are of paramount importance. Moving forward, open source will be an increasingly important part of software development, as almost all products directly incorporate large amounts of open source code. Today, open source communities lack the personnel and the funding to respond quickly to the security challenges of new technology, so the security features of open source software lag behind. In the future, open source cannot rely solely on the inputs of community members for its security features. Broader investment from all stakeholders will be required.
Huawei has long been active in both of these aspects. It is a member of over 20 international security standards organizations, and is one of the major contributors to working groups in the major standards bodies. In 2016 alone, over 200 Huawei proposals on security were accepted by 3GPP SA3 and ETSI NFV working groups. Together with other corporate partners, Huawei also provided funding and shared experience with open source communities. This helped to fix vulnerabilities and improve the quality of security code in Linux and other open source initiatives.

  Building user awareness

In order to protect technology users and the public, every company and citizen needs a greater awareness of cyber security, data ownership, and privacy. Major countries around the world have made public education on cyber security a key part of their national data protection and privacy strategies. Governments hope to raise general levels of knowledge and skills to help control cyber crime and threats to cyber security. If the general public knows how to protect itself, this reduces the cyber vulnerability of individuals, and even of the nation as a whole. The EU, Austria, the Netherlands, and Australia have made educating young people on cyber security a key measure in their national cyber strategies. By giving young people the awareness and skills they need to protect themselves, these countries are taking a vital step toward protecting their citizens' interests, reducing cybercrime, and stopping cyber threats.

Cyber Security: Innovation and Cooperation

Read More

domingo, 16 de diciembre de 2018


En el marco del periodo vacacional de invierno, la Secretaría de Seguridad y Protección Ciudadana a través de la Policía Federal te recomienda que tomes precauciones para evitar ser víctima de algún ciber-fraude que afecte tu patrimonio.
El fraude cibernético a través de operaciones comerciales vía online, banca móvil e Internet también representan un riesgo. Si estas vacaciones planeas viajar, verifica antes de reservar; además evita proporcionar información personal a través de correo electrónico. Los correos apócrifos tienen como propósito dirigirte a un sitio falso con el objetivo de robar tu información personal.



Desconfía de las promociones que sean muy atractivas, ya sea por correo electrónico o como mensajes de texto en tu celular. Comunícate al establecimiento oficial para validar la supuesta promoción sobre el servicio o producto que deseas adquirir en Internet. Si no estás afiliado al newsletter de alguna empresa evita abrir los correos que recibas.
También al utilizar plásticos bancarios se debe estar muy atentos en los contenidos de las páginas web, verificando que el sitio cuente con el protocolo de seguridad “https://” y un candado cerrado en la barra de direcciones, además de no compartir datos personales ni contraseñas financieras, así como evitar realizar sesiones de compras o transferencias electrónicas en computadoras de uso público o compartido.


La Secretaría de Seguridad y Protección Ciudadana a través de la Policía Federal, recuerda tomar precauciones a fin de evitar caer en amenazas cibernéticas, entre ellas la pornografía infantil, secuestro, extorsión, trata de personas, fraudes, usurpación de personalidad, lo que se conoce como phishing, entre otros.
La SSPC recuerda a los usuarios que la Policía Federal mantiene la estrategia de seguridad basada en los ejes de prevención y atención ciudadana; la detección oportuna de amenazas y ataques en la Red, por ello la Unidad de Ciberseguridad de la División Científica de la Policía Federal realiza ciberpatrullajes para prevenir y combatir conductas ilícitas en el entorno digital.
Es muy importante prevenir los delitos, por lo que se exhorta a los usuarios a no difundir información falsa, no vulnerar ni denigrar a otras personas, configura la privacidad de tus publicaciones y hacer uso responsable de las redes sociales.
La Secretaría de Seguridad y Protección Ciudadana, reitera su compromiso de garantizar la seguridad de los usuarios del ciberespacio y pone a su disposición los canales de atención y denuncia, a través del número telefónico 088, el twitter @CEAC_SSPCMexico y la aplicación PF Móvil para dispositivos móviles.

LA SECRETARÍA DE SEGURIDAD Y PROTECCIÓN CIUDADANA TE RECOMIENDA TOMAR PRECAUCIONES PARA EVITAR SER VÍCTIMA DE FRAUDES CIBERNÉTICOS EN ESTE PERIODO VACACIONAL

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top