Connect with us

noticias

Cinco puntos para ejercer tu poder ciudadano en el mundo digital.

Published

on

Las redes sociales se han convertido en la principal fuente de información para muchas personas, y el canal para que seamos creadores de contenido, denunciantes e incluso periodistas. Sin embargo, al interactuar, podemos ser víctimas de campañas de desinformación ya que las redes sociales actúan como medios de comunicación, pero carecen de códigos editoriales y éticos para promover una prensa libre y una comunicación democrática.

En nuestro país, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) ha promovido el reconocimiento del Internet como un espacio de privacidad de datos y protección de los derechos humanos. En este sentido, los usuarios debemos promover nuestros derechos en línea, entendiendo que nuestro actuar influye directamente en nuestra democracia cuando debatimos entorno a un tema político.

En este contexto, la Fundación Friederich Naumman para la Libertad en conjunto con el ITAM, organizó la Cátedra Theodor Heuss 2021 sobre Redes Sociales y Política, en la que académicos de todo el mundo dieron recomendaciones para que los usuarios hagan valer su poder ciudadano en redes sociales; mejoren sus prácticas al utilizar plataformas digitales; salvaguarden la prensa libre y los medios de comunicación, entre otros. Algunas a destacar, son:

  1. Promover los derechos de apelación por decisiones de eliminación de contenido o suspensión de cuentas: es importante exigirle a las plataformas de redes sociales, que  transparenten los procesos y protocolos bajo los cuales deciden suspender o censurar las cuentas; de esta manera se busca que no se viole la libertad de expresión.
  2. Aprender procesos de verificación de datos y alfabetización mediática: asumamos la responsabilidad de evaluar la información que compartimos en estas plataformas para evitar difundir campañas de desinformación. La alfabetización mediática nos permite tener herramientas para confiar en la información recibida, su proceso de investigación y fuentes consultadas.
  3. Reconocer el papel de los periodistas y académicos y el rigor de su investigación: es esencial aprender a reconocer la investigación que hay detrás del trabajo periodistico y a detectar los posibles mensajes de odio que puede haber en su narrativa.
  4. Practicar la tolerancia cuando se esté en redes sociales o en Internet: para ampliar nuestro espectro de conocimiento, se recomienda seguir a personas con opiniones opuestas e intentar comprender su forma de pensar. Recordemos que el debate siempre enriquecerá nuestro punto de vista.
  5. Tratar las redes sociales como el mundo fuera de línea: seamos conscientes de que nuestro actuar debe ser el mismo en el mundo digital y el físico.

Convirtamos a nuestra sociedad, en una participativa y poderosa en la que los ciudadanos puedan tomar decisiones informadas y racionales que beneficien a su futuro, y que incentiven democracias con prensas y medios independientes. Promovamos el papel crucial de los periodistas y entendamos nuestra responsabilidad como usuarios en el mundo digital. Si quieres conocer más de estas recomendaciones ingresa a: https://la.fnst.org

Metrópolis

La cuenca lechera de Aculco-Polotitlán-Jilotepec produce 40 toneladas de queso semanalmente: Secretaría del Campo

Published

on

• En el Estado de México, cada persona consume 117 kilos de productos lácteos al año, que provienen de esta región.

• Aculco produce 142 mil 616 toneladas de queso al año.

• La producción quesera se basa en cuatro tipos: Oaxaca, Molido, Botanero Manchego y Panela.

ACULCO, Estado de México.- Cada semana se producen en el Estado de México más de 40 toneladas de queso, producción que se concentra en la llamada cuenca lechera de Aculco que incluye también a los municipios de Polotitlán y Jilotepec.

Aunque existe una considerable industria quesera de gran escala, los productos de dichos municipios son famosos por conservar métodos artesanales y no usar conservadores.

Advertisement




De acuerdo con la Dirección de Desarrollo Pecuario de la Secretaría del Campo, la fabricación de quesos deriva de la interrelación de agroindustrias especializadas de carácter rural, la participación de diversos actores económicos en la cadena productiva y la articulación con la producción primaria.

Se estima que, en el Estado de México, cada persona consume 117 kilos de productos lácteos al año, de los cuales 17 kilos corresponden a quesos industriales y 13 kilos de queso artesanal, los cuales provienen de esta región.

Tan solo en el municipio de Aculco se producen 142 mil 616 toneladas de queso al año que corresponde al 0.23 por ciento de la producción nacional.

La producción quesera del Estado de México se basa en cuatro tipos diferentes: queso Oaxaca, con 66 por ciento del volumen total; queso Molido con 18 por ciento, así como el Botanero Manchego con 13 por ciento y, por último, el Panela con 3 por ciento de la producción.

No olvidemos que además del queso, se producen otros derivados de la leche como la crema, el requesón y la mantequilla que son de alta calidad artesanal.

Advertisement




Continue Reading

Metrópolis

Manos mexiquenses trabajan la alfarería en el sur del Estado de México

Published

on

● Cuenta Ixtapan de la Sal con 468 productores de esta rama artesanal registrados en el IIFAEM.

● Elaboran cazuelas, platos, jarras, jarros y otras piezas artesanales de uso utilitario y de ornato.

● Utilizan técnicas de barro alisado y bruñido para elaborar sus piezas.

IXTAPAN DE LA SAL, Estado de México.- El arte popular mexiquense es reconocido a nivel nacional e internacional por su alta calidad, colorido, tradición, creatividad, diversidad y por la gran maestría con que las y los artesanos lo realizan.

Tal es el caso de la alfarería que se elabora en el sur del Estado México, específicamente en San Pedro Tecomatepec, localidad que pertenece al Pueblo Mágico de Ixtapan de la Sal.

Advertisement




De acuerdo con el registro del Instituto de Investigación y Fomento de las Artesanías del Estado de México (IIFAEM), se cuenta con 468 maestras y maestros artesanos dedicados a esta actividad, de los cuales 288 son mujeres y 180 son hombres ixtapenses.

El talento de estas mujeres y hombres que trabajan con el barro da vida a piezas como cazuelas, platos, jarros y algunas otras artesanías, ya sean utilitarias o de ornato.

Su proceso de elaboración inicia desde la sustracción del barro; después se eliminan las impurezas y se muele hasta dejar un polvo muy fino, mismo que es mezclado con agua para poder moldearlo; posteriormente se utilizan las técnicas de alisado y bruñido para darle vida a las piezas.

Una vez terminadas, se secan en el sol y son decoradas con esmero y precisión con diseños sencillos y elegantes que plasman las manos de los artesanos, mientras que los hornos de leña se preparan para la cocción, a fin de que las piezas tengan la fuerza, consistencia y textura requerida.

Estas artesanías son encantadoras, además ofrecen utilidad para quien las compra, por ello, el Instituto invita a adquirirlas a través de sus Tiendas de Artesanías “Casart”, ubicadas en distintos puntos de la entidad.

Advertisement




También se pueden realizar las compras a través de las plataformas digitales como Mercado Libre y Amazon, así como vía WhatsApp enviando un mensaje al 722-148-6220.

Continue Reading

comunicae

Cómo pueden extraer las claves RSA los hackers según DigiCert

/COMUNICAE/

Dean Coclin, director senior en desarrollo empresarial de Digicert, analiza los aspectos más importantes de este asunto

En meses pasados, The Hacker News publicó un artículo que cita una investigación académica publicada en noviembre de 2023 titulado «Compromiso de clave SSH pasiva a través de celosías». La investigación describió una técnica hipotética que podría usarse para extraer claves RSA privadas si estuvieran presentes todas las condiciones siguientes:

Primero, se monitorea y establece un patrón de conexiones confiables.

En segundo lugar, una anomalía que identifican como una falla computacional que ocurre naturalmente genera una firma defectuosa.

En tercer lugar, la firma defectuosa antes mencionada se verifica por error como si fuera confiable.

Además, el software utilizado no permite ni emplea un sistema de señalización automatizado para identificar fallas de firma antes de intentar establecer conexiones.

Luego, debe estar presente un parámetro espec..

Published

on

/COMUNICAE/

Dean Coclin, director senior en desarrollo empresarial de Digicert, analiza los aspectos más importantes de este asunto

En meses pasados, The Hacker News publicó un artículo que cita una investigación académica publicada en noviembre de 2023 titulado "Compromiso de clave SSH pasiva a través de celosías". La investigación describió una técnica hipotética que podría usarse para extraer claves RSA privadas si estuvieran presentes todas las condiciones siguientes:

  1. Primero, se monitorea y establece un patrón de conexiones confiables.

  2. En segundo lugar, una anomalía que identifican como una falla computacional que ocurre naturalmente genera una firma defectuosa.

  3. En tercer lugar, la firma defectuosa antes mencionada se verifica por error como si fuera confiable.

  4. Además, el software utilizado no permite ni emplea un sistema de señalización automatizado para identificar fallas de firma antes de intentar establecer conexiones.

  5. Luego, debe estar presente un parámetro específico, aunque comúnmente utilizado, para las claves SSH.

La investigación sugiere que, en estas condiciones, pudieron descubrir 189 claves comprometidas en la naturaleza porque se implementaron con estas vulnerabilidades específicas.

Damos la bienvenida a esta y a todas las investigaciones que mejoren los estándares de confianza digital en cada ecosistema. Con la adquisición de Mocana, que fue citada junto con Cisco, Hillstone Networks y Zyxel como las marcas cuyos clientes pueden haber implementado esta rara vulnerabilidad, se están tomando esta investigación muy en serio y ya han tomado contramedidas para prevenir tal ataque, sin importar cuán raro sea.

Advertisement




Las implicaciones de la criptoagilidad
La investigación subraya la necesidad de adoptar un paradigma cripto-ágil y prácticas de cripto-agilidad, particularmente para cualquiera que todavía use cualquier versión de TLS anterior a TLS 1.3 que se implementó en 2018. Los últimos algoritmos y técnicas son la mejor contramedida. Cualquier noción de prácticas criptográficas de "configúrelo y olvídese" socavará la confianza digital y potencialmente expondrá vulnerabilidades con el tiempo, especialmente a medida que la computación cuántica se convierta en una realidad.

Las implicaciones poscuánticas
Es probable que este tipo de investigación aumente en frecuencia y gravedad a medida que la computación cuántica se vuelva más estable y acelere las pruebas y el descifrado de algoritmos matemáticos complicados. Las organizaciones deberán reaccionar más rápidamente ante posibles vulnerabilidades en sus ecosistemas. Para prepararse para la criptografía poscuántica o PQC, se deben tomar medidas de inmediato para descubrir, identificar y mapear un libro de registro completo para todos los activos criptográficos. Deben existir herramientas de automatización para rotar certificados y claves para lograr agilidad criptográfica.

Fuente Comunicae

Continue Reading

Trending