Connect with us

noticias

Detienen a presuntos responsables del choque de trenes en el Metro Tacubaya

Published

on

Un conductor y una reguladora del metro de la CDMX recibieron ordenes de aprehensión por los delitos de homicidio, lesiones y daño a la propiedad.

Fueron detenidos el conductor del convoy 33 y la reguladora en los procedimientos de seguridad del Puesto Central de Control del Sistema de Transporte Colectivo (STC), por su probable responsabilidad en el choque de trenes ocurrido el 10 de marzo en la estación Tacubaya de la Línea 1.

Tras el choque que dejó un fallecido y 41 personas lesionadas. La Fiscalía General de Justicia de la Ciudad de México cumplimentó las órdenes de aprehensión por los delitos de homicidio, lesiones y daño a la propiedad, todos culposos.

El Ministerio Público solicitó las órdenes de aprehensión, luego de que ambos servidores públicos no se presentaron a comparecer tras ser notificados en diversas ocasiones, esto de acuerdo con la Fiscalía capitalina

Elementos de la Policía de Investigación (PDI) aseguraron a Alan “N” en el municipio de Tlalnepantla de Baz, Estado de México, mientras que María “N” fue aprehendida en la alcaldía Venustiano Carranza.

Advertisement

Los detenidos fueron trasladados al Reclusorio Preventivo Varonil Norte y al Centro Femenil de Reinserción Social Santa Martha Acatitla, respectivamente, donde se encuentran a disposición del juez de control que los requiere, quien determinará su situación jurídica.

El pasado 31 de marzo, Ulises Lara López, vocero de la Fiscalía, detalló que al salir de la estación Tacubaya con rumbo a la estación Observatorio, el conductor del convoy 33 recibió alertas en su tablero de control, ante esto, el sistema de seguridad del tren actuó bloqueándose en automático.

De acuerdo con los manuales operativos del Metro, el conductor estaba obligado a aplicar el frenado del convoy mediante la maniobra de estacionamiento de emergencia en rampa.

Sin embargo, la reguladora de la línea no instruyó al conductor a realizar esas medidas, que implicaban mantener el convoy detenido de forma segura, sino por el contrario, le instruyó a que avanzara.

El conductor cambió el modo de pilotaje automático a manual limitado, con la autorización de la reguladora del Puesto Central de Control. Lara López detalló que en este modo de conducción no hay ningún dispositivo de seguridad del tren.

Advertisement

A partir de ese momento y durante ocho minutos, en un video analizado por la FGJ se observa a diferentes personas que entraron y salieron de la cabina del conductor, cuando los manuales señalan que para ese momento debería ponerse en frenado manual, con calzas en cada vagón y desalojar el tren.

Señaló que, de acuerdo con el registro de la caja negra, también se observó que las diferentes maniobras provocaron que se perdiera la presión del aire del sistema de frenado.

En esos ocho minutos, de acuerdo con los protocolos, el Puesto Central de Control nuevamente debió ordenar que se aplicara el freno de estacionamiento de cada vagón, desalojar el tren, así como prevenir a tiempo al operador del convoy 38, que se encontraba en la estación Tacubaya, lo cual no ocurrió.

Metrópolis

La cuenca lechera de Aculco-Polotitlán-Jilotepec produce 40 toneladas de queso semanalmente: Secretaría del Campo

Published

on

• En el Estado de México, cada persona consume 117 kilos de productos lácteos al año, que provienen de esta región.

• Aculco produce 142 mil 616 toneladas de queso al año.

• La producción quesera se basa en cuatro tipos: Oaxaca, Molido, Botanero Manchego y Panela.

ACULCO, Estado de México.- Cada semana se producen en el Estado de México más de 40 toneladas de queso, producción que se concentra en la llamada cuenca lechera de Aculco que incluye también a los municipios de Polotitlán y Jilotepec.

Aunque existe una considerable industria quesera de gran escala, los productos de dichos municipios son famosos por conservar métodos artesanales y no usar conservadores.

Advertisement




De acuerdo con la Dirección de Desarrollo Pecuario de la Secretaría del Campo, la fabricación de quesos deriva de la interrelación de agroindustrias especializadas de carácter rural, la participación de diversos actores económicos en la cadena productiva y la articulación con la producción primaria.

Se estima que, en el Estado de México, cada persona consume 117 kilos de productos lácteos al año, de los cuales 17 kilos corresponden a quesos industriales y 13 kilos de queso artesanal, los cuales provienen de esta región.

Tan solo en el municipio de Aculco se producen 142 mil 616 toneladas de queso al año que corresponde al 0.23 por ciento de la producción nacional.

La producción quesera del Estado de México se basa en cuatro tipos diferentes: queso Oaxaca, con 66 por ciento del volumen total; queso Molido con 18 por ciento, así como el Botanero Manchego con 13 por ciento y, por último, el Panela con 3 por ciento de la producción.

No olvidemos que además del queso, se producen otros derivados de la leche como la crema, el requesón y la mantequilla que son de alta calidad artesanal.

Advertisement




Continue Reading

Metrópolis

Manos mexiquenses trabajan la alfarería en el sur del Estado de México

Published

on

● Cuenta Ixtapan de la Sal con 468 productores de esta rama artesanal registrados en el IIFAEM.

● Elaboran cazuelas, platos, jarras, jarros y otras piezas artesanales de uso utilitario y de ornato.

● Utilizan técnicas de barro alisado y bruñido para elaborar sus piezas.

IXTAPAN DE LA SAL, Estado de México.- El arte popular mexiquense es reconocido a nivel nacional e internacional por su alta calidad, colorido, tradición, creatividad, diversidad y por la gran maestría con que las y los artesanos lo realizan.

Tal es el caso de la alfarería que se elabora en el sur del Estado México, específicamente en San Pedro Tecomatepec, localidad que pertenece al Pueblo Mágico de Ixtapan de la Sal.

Advertisement




De acuerdo con el registro del Instituto de Investigación y Fomento de las Artesanías del Estado de México (IIFAEM), se cuenta con 468 maestras y maestros artesanos dedicados a esta actividad, de los cuales 288 son mujeres y 180 son hombres ixtapenses.

El talento de estas mujeres y hombres que trabajan con el barro da vida a piezas como cazuelas, platos, jarros y algunas otras artesanías, ya sean utilitarias o de ornato.

Su proceso de elaboración inicia desde la sustracción del barro; después se eliminan las impurezas y se muele hasta dejar un polvo muy fino, mismo que es mezclado con agua para poder moldearlo; posteriormente se utilizan las técnicas de alisado y bruñido para darle vida a las piezas.

Una vez terminadas, se secan en el sol y son decoradas con esmero y precisión con diseños sencillos y elegantes que plasman las manos de los artesanos, mientras que los hornos de leña se preparan para la cocción, a fin de que las piezas tengan la fuerza, consistencia y textura requerida.

Estas artesanías son encantadoras, además ofrecen utilidad para quien las compra, por ello, el Instituto invita a adquirirlas a través de sus Tiendas de Artesanías “Casart”, ubicadas en distintos puntos de la entidad.

Advertisement




También se pueden realizar las compras a través de las plataformas digitales como Mercado Libre y Amazon, así como vía WhatsApp enviando un mensaje al 722-148-6220.

Continue Reading

comunicae

Cómo pueden extraer las claves RSA los hackers según DigiCert

/COMUNICAE/

Dean Coclin, director senior en desarrollo empresarial de Digicert, analiza los aspectos más importantes de este asunto

En meses pasados, The Hacker News publicó un artículo que cita una investigación académica publicada en noviembre de 2023 titulado «Compromiso de clave SSH pasiva a través de celosías». La investigación describió una técnica hipotética que podría usarse para extraer claves RSA privadas si estuvieran presentes todas las condiciones siguientes:

Primero, se monitorea y establece un patrón de conexiones confiables.

En segundo lugar, una anomalía que identifican como una falla computacional que ocurre naturalmente genera una firma defectuosa.

En tercer lugar, la firma defectuosa antes mencionada se verifica por error como si fuera confiable.

Además, el software utilizado no permite ni emplea un sistema de señalización automatizado para identificar fallas de firma antes de intentar establecer conexiones.

Luego, debe estar presente un parámetro espec..

Published

on

/COMUNICAE/

Dean Coclin, director senior en desarrollo empresarial de Digicert, analiza los aspectos más importantes de este asunto

En meses pasados, The Hacker News publicó un artículo que cita una investigación académica publicada en noviembre de 2023 titulado "Compromiso de clave SSH pasiva a través de celosías". La investigación describió una técnica hipotética que podría usarse para extraer claves RSA privadas si estuvieran presentes todas las condiciones siguientes:

  1. Primero, se monitorea y establece un patrón de conexiones confiables.

  2. En segundo lugar, una anomalía que identifican como una falla computacional que ocurre naturalmente genera una firma defectuosa.

  3. En tercer lugar, la firma defectuosa antes mencionada se verifica por error como si fuera confiable.

  4. Además, el software utilizado no permite ni emplea un sistema de señalización automatizado para identificar fallas de firma antes de intentar establecer conexiones.

  5. Luego, debe estar presente un parámetro específico, aunque comúnmente utilizado, para las claves SSH.

La investigación sugiere que, en estas condiciones, pudieron descubrir 189 claves comprometidas en la naturaleza porque se implementaron con estas vulnerabilidades específicas.

Damos la bienvenida a esta y a todas las investigaciones que mejoren los estándares de confianza digital en cada ecosistema. Con la adquisición de Mocana, que fue citada junto con Cisco, Hillstone Networks y Zyxel como las marcas cuyos clientes pueden haber implementado esta rara vulnerabilidad, se están tomando esta investigación muy en serio y ya han tomado contramedidas para prevenir tal ataque, sin importar cuán raro sea.

Advertisement




Las implicaciones de la criptoagilidad
La investigación subraya la necesidad de adoptar un paradigma cripto-ágil y prácticas de cripto-agilidad, particularmente para cualquiera que todavía use cualquier versión de TLS anterior a TLS 1.3 que se implementó en 2018. Los últimos algoritmos y técnicas son la mejor contramedida. Cualquier noción de prácticas criptográficas de "configúrelo y olvídese" socavará la confianza digital y potencialmente expondrá vulnerabilidades con el tiempo, especialmente a medida que la computación cuántica se convierta en una realidad.

Las implicaciones poscuánticas
Es probable que este tipo de investigación aumente en frecuencia y gravedad a medida que la computación cuántica se vuelva más estable y acelere las pruebas y el descifrado de algoritmos matemáticos complicados. Las organizaciones deberán reaccionar más rápidamente ante posibles vulnerabilidades en sus ecosistemas. Para prepararse para la criptografía poscuántica o PQC, se deben tomar medidas de inmediato para descubrir, identificar y mapear un libro de registro completo para todos los activos criptográficos. Deben existir herramientas de automatización para rotar certificados y claves para lograr agilidad criptográfica.

Fuente Comunicae

Continue Reading

Trending