Lunes 25 de abril de 2016

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

(Sin Título)

Registrate




Siempre han existido dudas respecto OpenStack y containers. Lo importante aquí es dejar en claro que ya se encuentra en etapa de desarrollo una herramienta que ofrece este tipo de servicios para el desarrollo de aplicaciones en una nube de OpenStack. Magnum ofrece motores de orquestación para hacer deployment y manejo de contenedores en OpenStack. Y ofrecerlos de este modo a los usuarios de la nube. Se hablaría de sus componentes y pasos básicos de configuración, y si se puede, un ejemplo práctico, si no, pantallazos practicos.

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

Deploying my first OpenStack app

Registrate


Esta vez Marcela Bonell @mbonell miembro de la comunidad de UX de OpenStack nos dara un tutorial para crear nuestra primera app usando una nube OpenStack.

My First App es un tutorial disponible en el portal de developers de OpenStack que sirve como guía para desarrolladores que quieren crear aplicaciones que corran sobre OpenStack.

En esta sesión los asistentes conocerán los diferentes SDK’s disponibles para desarrollar apps, interactuarán con OpenStack a través de Shade (Python SDK ) y harán el deploy de "My First App” en TryStack http://trystack.org/.

Pre-requisitos:
Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Passover / Pesaj, a secular viewpoint, a different viewpoint... And slowly becoming history!

As many of you know (where "you" is "people reading this who actually know who I am), I come from a secular Jewish family. Although we have some religious (even very religious) relatives, neither my parents nor my grandparents were religious ever. Not that spirituality wasn't important to them — My grandparents both went deep into understanding by and for themselves the different spiritual issues that came to their mind, and that's one of the traits I most remember about them while I was growing up. But formal, organized religion was never much welcome in the family; again, each of us had their own ways to concile our needs and fears with what we thought, read and understood.

This week is the Jewish celebration of Passover, or Pesaj as we call it (for which Passover is a direct translation, as Pesaj refers to the act of the angel of death passing over the houses of the sons of Israel during the tenth plague in Egypt; in Spanish, the name would be Pascua, which rather refers to the ritual sacrifice of a lamb that was done in the days of the great temple)... Anyway, I like giving context to what I write, but it always takes me off the main topic I want to share. Back to my family.

I am a third-generation member of the Hashomer Hatzair zionist socialist youth movement; my grandmother was among the early Hashomer Hatzair members in Poland in the 1920s, both my parents were active in the Mexico ken in the 1950s-1960s (in fact, they met and first interacted there), and I was a member from 1984 until 1996. It was also thanks to Hashomer that my wife and I met, and if my children get to have any kind of Jewish contact in their lifes, I hope it will be through Hashomer as well.

Hashomer is a secular, nationalist movement. A youth movement with over a century of history might seem like a contradiction. Over the years, of course, it has changed many details, but as far as I know, the essence is still there, and I hope it will continue to be so for good: Helping shape integral people, with identification with Judaism as a nation and not as a religion; keeping our cultural traits, but interpreting them liberally, and aligned with a view towards the common good — Socialism, no matter how the concept seems passé nowadays. Colectivism. Inclusion. Peaceful coexistence with our neighbours. Acceptance of the different. I could write pages on how I learnt about each of them during my years in Hashomer, how such concepts striked me as completely different as what the broader Jewish community I grew up in understood and related to them... But again, I am steering off the topic I want to pursue.

Every year, we used to have a third Seder (that is, a third Passover ceremony) at Hashomer. A third one, because as tradition mandates two ceremonies to be held outside Israel, and a movement comprised of people aged between 7 and 21, having a seder competing with the familiar one would not be too successful, we held a celebration on a following day. But it would never be the same as the "formal" Pesaj: For the Seder, the Jewish tradition mandates following the Hagada — The Seder always follows a predetermined order (literally, Seder means order), and the Hagadá (which means both legend and a story that is spoken; you can find full Hagadot online if you want to see what rites are followed; I found a seemingly well done, modern, Hebrew and English version, a more traditional one, in Hebrew and Spanish, and Wikipedia has a description including its parts and rites) is, quite understandably, full with religious words, praises for God, and... Well, many things that are not in line with Hashomer's values. How could we be a secular movement and have a big celebration full with praises for God? How could we yearn for life in the kibbutz distance from the true agricultural meaning of the celebration?

The members of Hashomer Hatzair repeatedly took on the task (or, as many would see it, the heresy) of adapting the Hagada to follow their worldview, updated it for the twentieth century, had it more palatable for our peculiarities. Yesterday, when we had our Seder, I saw my father still has –together with the other, more traditional Hagadot we use– two copies of the Hagadá he used at Hashomer Hatzair's third Seder. And they are not only beautiful works showing what they, as very young activists thought and made solemn, but over time, they are becoming historic items by themselves (one when my parents were still young janijim, in 1956, and one when they were starting to have responsabilities and were non-formal teachers or path-showers, madrijim, in 1959). He also had a copy of the Hagadá we used in the 1980s when I was at Hashomer; this last one was (sadly?) not done by us as members of Hashomer, but prepared by a larger group between Hashomer Hatzair and the Mexican friends of Israeli's associated left wing party, Mapam. This last one, I don't know which year it was prepared and published on, but I remember following it in our ceremony.

So, I asked him to borrow me the three little books, almost leaflets, and scanned them to be put online. Of course, there is no formal licensing information in them, much less explicit authorship information, but they are meant to be shared — So I took the liberty of uploading them to the Internet Archive, tagging them as CC-0 licensed. And if you are interested in them, flowing over and back between Spanish and Hebrew, with many beautiful texts adapted for them from various sources, illustrated by our own with the usual heroic, socialist-inspired style, and lovingly hand-reproduced using the adequate technology for their day... Here they are:

I really enjoyed the time I took scanning and forming them, reading some passages, imagining ourselves and my parents as youngsters, remembering the beautiful work we did at such a great organization. I hope this brings this joy to others like it did to me.

פעם שומר, תמיד שומר. Once shomer, always shomer.

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
Beck's blog

Cohomología de grupos

Queremos estudiar el la jacobiana $latex \mathbb{J}_{\mathbb{F}_q}(\mathcal{C})$ de una curva $latex \mathcal{C}$ hiperelíptica de género 2 con puntos $latex [f(t),g(t)] \in \mathcal{C}(\mathbb{F}_{q}(t))$, es decir en el campo de funciones racionales en una variable con coeficientes en $latex \mathbb{F}_q$, esto es para darle más estructura a la curva ya que en cierta extensión de $latex \mathbb{F}_q$ tendremos que será isomorfa a $latex \mathcal{C}(\mathbb{F}_q)$ porque ambas tendrán el mismo $latex j-$invariante, a esta nueva curva en la extensión del campo se le llama el twist de $latex \mathcal{C}$, más adelante veremos como usar el $latex \j-$invariante para clasificar curvas, pero primero necesitamos las herramientas necesarias, todo esto con el fin de poder demostrar el teorema de Hasse-Weil de una forma distinta el cual tiene aplicaciones importantes en criptografía con curvas algebraicas.


Sea $latex G$ un grupo finito y sea $latex M$ un grupo abeliano en el cual $latex G$ actúa, denotamos a la acción de $latex \sigma \in G$ en $latex m\in M$ por $latex m \rightarrow m^\sigma$.

Sean $latex m,n\in M$, entonces decimos que $latex M$ es un $latex G-$módulo derecho si la acción de $latex G$ en $latex M$ satisface:


$latex m^e = m$              $latex (m+n)^\sigma = m^\sigma + n^\sigma$            $latex (m^\sigma)^\tau = m^{\sigma\tau}$


Si $latex M,G$ son $latex G-$módulos, un $latex G-$homomorfismo es un homomorfismo de grupos abelianos $latex \phi:M\rightarrow N$ que conmuta con la acción de $latex G$, en símbolos:

$latex \phi(m^\sigma)=\phi(m)^\sigma$    $latex \forall m\in M$ y $latex \sigma \in G$


Definimos el 0-ésimo grupo de cohomología del $latex G-$módulo $latex M$ 

$latex H^0(G,M)=\lbrace m\in M : m^\sigma = m$    $latex \forall \sigma \in G \rbrace$


Es decir, es el submódulo de $latex M$ que tiene todos los elementos que son invariantes bajo los elementos de $latex G$, recuerden que este $latex G$ puede ser un grupo de automorfismos por ejemplo.

Recordemos que un complejo de co-cadenas es una sucesión de grupos abelianos o de módulos $latex (M_\bullet,d_\bullet)$ que están conectados por homomorfismos $latex d_{i}:M^i \rightarrow M^{i+1}$ llamados operadores de cofrontera, ya que pedimos que $latex d^{n+1}\circ d^n = 0$   $latex \forall n$ , esto es dual con los complejos de cadena, solo que en homología los operadores de frontera decrementan la dimensión mientras que en co cadenas la aumentan. 

$latex ... \rightarrow M^{-2} \xrightarrow{d_{-2}} M^{-1} \xrightarrow{d_{-1}} M^0 \xrightarrow{d_0} M^1 \xrightarrow{d_1}  ... \rightarrow M^{n-1} \xrightarrow{d_{n-1}}M^n\rightarrow ...$

Una propiedad básica de esto es que si tenemos una sucesión exacta de $latex G-$módulos, otra sucesión exacta.

Es decir

$latex 0\rightarrow P \xrightarrow{\phi} M \xrightarrow{\psi} N \rightarrow 0$

Tenemos que también es exacta


$latex 0\rightarrow H^0(G,P)\rightarrow H^0(G,M)\rightarrow H^0(G,N)$

Pero el mapeo último no será suprayectivo, para medir que "tan no suprayectivo" es, vamos a definir la parte de cohomología de grupos.


Definición: Sea $latex M$ un $latex G-$módulo, el grupo de n-cocadenas de $latex G$ a $latex M$ es:

$latex C^n(G,M)=\lbrace \omega:G^n\rightarrow M \rbrace$

Es decir, son todos los mapeos de $latex G^n$ a $latex M$


Definición: Decimos que el i-ésimo diferencial 

$latex d^{i}_{M}:C^i(G,M)\rightarrow C^{i+1}(G,M)$

Es el mapeo.

$latex d^i(f)(g_0,g_1,...,g_i)=$
$latex g_0 f(g_1,...,g_i)+\displaystyle \sum_{j=1}^i {(-1)^j f(g_0,...,g_{j-1}g_j,g_{j+1},...,g_i) } + (-1)^{i+1}f(g_0,...,g_{i-1})$

Esta función está pensada para que funcione como un operador de co-frontera, y que anule su diferencial en una dimensión más baja, asó como en homología, y podamos construir sucesiones exactas, es decir.

$latex d^{i+1} \circ d^i = 0$


Definición: El grupo n-cociclos de $latex G$ a $latex M$ (con coeficientes en $latex M$) es:

$latex Z^n(G,M)=ker(d^n)$

Definición: El grupo de n-cofronteras

$latex B^n(G,M)=im(d^{n-1})$ para $latex n\geq 1$

y para $latex n=0$ 

$latex B^0(G,M)=0$

Bueno... hasta ahora qué tanto tenemos?

Recordemos que   $latex d^{i+1} \circ d^i = 0$  por lo que es fácil notar que $latex C^{\bullet}(G,M)=(C^i(G,M),d^i)$ es un complejo de co-cadenas y entonces como $latex B^i(G,M)\leq Z^i(G,M)$ podemos definir el n-ésimo grupo de cohomología

$latex H^n(G,M)=Z^n(G,M)/B^n(G,M)$

Este grupo medirá qué tan alejado está un complejo de cadenas de ser exacto.

Una cosa importante en cohomología es que convierte una sucesión exacta corta de $latex G-$módulos en una sucesión exacta larga de grupos abelianos.

A nosotros nos interesa mucho $latex H^0(G,M)$ el cuál ya definimos y $latex H^1(G,M)$

Por lo que podemos ver que:

$latex H^0(G,M)=M^G$ es decir son los $latex G-$invariantes

ya que: 

Si $latex m\in M$ entonces $latex d^0(m)(g)=gm-m$ por lo que $latex ker(d_0)=M^G$

También tenemos que

$latex Z^1(G,M)=\lbrace f:G\rightarrow M \mid f(gh)=gf(h)+f(g) \rbrace$

Esto es fácil de ver también directamente de la definición... otra cosa que hay que observar es que si la acción de $latex G$ es trivial entonces

$latex H^0(G,M)=M$ y $latex H^1(G,M)=Mor(G,M)$ 

lo cual también es evidente.


Espero les haya servido.



Eduardo Ruiz Duarte (beck)
twitter: @toorandom


Viernes 22 de abril de 2016

Cointoss en Bash

cointoss() {
    # Probability is $1/$2, for example, cointoss 3 5
    # will hit 60% of the time. Defaults to 1/2 if no
    # arguments are supplied.
    [ $((RANDOM % ${2-2})) -lt ${1-1} ];
}

Jueves 21 de abril de 2016

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Ubuntu 16.04 LTS Xenial Xerus Listo para Descargar

Canonical ha liberado la versión final de Ubuntu 16.04 LTS Xenial Xerus, presenta una versión repleta de novedades en el escritorio y principalmente para servidor, la nube y el IoT o Internet de las cosas. Puedes descargarla YA, desde ahora y aquí están los enlaces para instalar Ubuntu 16.04 LTS Xenial Xerus. Continue reading

Miércoles 20 de abril de 2016

Alex Callejas

Alex Callejas
|rootzilopochtli.com|

FLISol 2016

El Festival Latinoamericano de Instalación de Software Libre (FLISoL), es el mayor evento de difusión del Software Libre que se realiza desde el año 2005 en diferentes países de manera simultánea. Es una oportunidad para todas aquellas personas interesadas en conocer más acerca del software libre. Participando es posible entrar en contacto con el mundo del software libre, conocer a otros usuarios, resolver dudas e interrogantes, intercambiar opiniones y experiencias; asistir a charlas y otras actividades programadas. Como es de suponer, la asistencia al evento es totalmente libre y gratuita.

Personalmente, es un evento al que me gusta asistir y ayudar a toda la gente que quiere acercarse al Software Libre.

Para esta edición, inicialmente, estaré dando una plática-taller de Seguridad y Hardening en la FES Acatlán, el próximo viernes 22 de Abril, a las 9 AM. Les comparto la página oficial de la sede, para que chequen todas las actividades que se están realizando esta semana.

Espero me puedan acompañar 🙂

FLISoL-2015

Martes 19 de abril de 2016

Planeta Gruslic: Max Valdez: Vamos a ponerle alegría a esto
Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
Beck's blog

Parametrización racional de curvas con teoría de Galois

El siguiente teorema me parece que es de las cosas más importantes en álgebra, y es debido a David Hilbert e hizo nacer la teoría de Kummer, pero en eso no entraremos.

Veremos cómo encontrar puntos racionales del círculo geométricamente y cómo hacerlo puramente algebraico.

El teorema se puede explicar con un poco de teoría algebraica de números y teoría de Galois, lo que trataré de resumir en el contexto de este teorema sólo para poder entenderlo de manera informal.

Nota importante:
Si no entienden el siguiente teorema, no importa, no se asusten ni dejen de leer los interesados, todo este post será dedicado a explorar cada concepto, hablaremos un poco de teoría de Galois, de Normas, Trazas y extensiones de campos, y veremos que este teorema inofensivo nos ayudará con muchos problemas geométricos.

Teorema 90 (David Hilbert)
Sea $latex L/K$ una extensión de campos cuyo grupo de Galois  $latex G:=Gal(L/K)=Aut_{K}(L) =\langle \sigma \rangle$ es cíclico y si $latex x\in L$ tiene norma $latex 1$, es decir $latex N_{L/K}(x)=1$ , entonces existe $latex y\in L$ con $latex x = \frac{\sigma(y)}{y}$

Seguramente hay muchas dudas, ¿por qué es tan importante?, vamos a analizar un problema, que es el de encontrar puntos con coordenadas racionales en una circunferencia, es decir con coordenadas $latex (\frac{a}{b},\frac{c}{d})$ con $latex a,b,c,d\in \mathbb{Z}$

Ejemplo para motivación 

Todos sabemos que la parametrización de una circunferencia de radio 1 está dada por los puntos $latex (cos(\theta),sen(\theta) )$ con un parámetro $latex \theta$, ya que tenemos el teorema de Pitágoras que nos dice en este contexto que $latex cos^2(\theta) + sen^2(\theta)=1$ es decir, el coseno es el lado en $latex x$ y el seno el lado en $latex y$ de todos los posibles triángulos rectos cuyo ángulo en el origen es $latex \theta$ con hipotenusa $latex 1$ forma una familia infinita de triángulos que está parametrizada por una sóla variable $latex \theta$, por lo que decimos que la circunferencia es un objeto geométrico de dimensión 1.

 Las coordenadas $latex (cos(\theta),sen(\theta))$ justamente por la hipotenusa estar fijada a 1, formarían todos los puntos de una circunferencia de radio 1.

Es decir, el círculo está definido justamente por triángulos de hipotenusa 1 (en rojo), con su lado en la base $latex x=cos(\theta)$  y en su altura $latex y=sen(\theta)$ por lo que es el conjunto de puntos en el plano tal que $latex x^2 + y^2 = 1$.


Ahora, pero como algebrista, a mi me interesan los puntos racionales de esa circunferencia, es decir, todos los puntos cuyas coordenadas son puntos racionales, es decir cuando los puntos del círculo
$latex (x,y) \in\mathbb{Q}\times\mathbb{Q}$, queremos excluir puntos como $latex (\frac{1}{\sqrt{2}},\frac{1}{\sqrt{2}})$  o $latex (\frac{\sqrt{3}}{2},\frac{1}{2})$  que respectivamente corresponden cuando el ángulo del eje $latex x$ y la hipotenusa es $latex 45^{o}=\frac{\pi}{4}$ y $latex 30^{o}=\frac{\pi}{6}$ que claramente pertenecen al círculo pero tienen componentes irracionales.

Si queremos localizar puntos racionales, primero nos aseguramos de conocer un punto racional (por ejemplo el $latex (-1,0)$ ,  después construimos la recta que pasa por $latex (-1,0)$ y un punto en general $latex (x,y)$, es decir, vamos a variar la pendiente $latex t$ de la recta que pasa por $latex (-1,0)$ , al final, al tener este haz de rectas parametrizadas por su pendiente $latex t$  para todo $latex t \in \mathbb{Q}$ vamos a intersectar esta recta con el círculo y ver qué nos da, es decir, vamos a buscar todas las intersecciones de las rectas fijadas en un punto racional del círculo y con pendiente racional, a ver si de pura coincidencia nos da un punto racional del círculo. 

La idea visual es ésta:



La recta que pasa por $latex (-1,0)$ y con pendiente parametrizada por $latex t$ está dada entonces por $latex y = t(x+1)$ , es fácil ver que esta familia de rectas para todo $latex t\in\mathbb{Q}$ son las rectas verdes en el dibujo de arriba que pasan con $latex (-1,0)$

Por otro lado, tenemos que como explicamos anteriormente, la ecuación del círculo algebraica está dada por todos los puntos $latex (x,y)$ cuya suma de sus cuadrados nos da una hipotenusa de tamaño 1, es decir $latex x^2 + y^2 = 1$.

Con esto, vamos a introducir la familia de rectas paramétrizadas por la pendiente dentro del círculo, sí, esto es que si las rectas son $latex y=t(x+1)$ entonces $latex y^2 = (t(x+1))^2$ , y si intersectamos este conjunto de soluciones en el plano con el conjunto de soluciones en el círculos nos queda $latex x^2 + t^2(x+1)^2 = 1$  que es una ecuación cuadrática, y de hecho representa explícitamente al polinomio $latex (t^2 + 1)x^2 + 2t^2x+t^2-1$.

Tenemos que este polinomio tiene como raíces a la $latex x=-1$ que ya conociamos, y también a $latex x=\frac{1-t^2}{1+t^2}$ lo cual suena ya interesante.

En otras palabras, el haz de rectas choca con el círculo en $latex x=-1$ y en $latex x= \frac{1-t^2}{1+t^2}$.

Vamos a despejar la $latex y$ en la familia de rectas dada esta nueva $latex x=\frac{1-t^2}{1+t^2}$ que obtuvimos al intersectar con el círculo y obtenemos $latex y=\frac{2t}{1+t^2}$, con esto tenemos que estas dos ecuaciones como son parte del círculo y una recta racional, pues nos dieron por suerte una función racional, por lo que  la ecuación del círculo funciona con estas soluciones, $latex \Big (\frac{1-t^2}{1+t^2}\big)^2 + \Big(\frac{2t}{1+t^2}\big)^2=1$ que es fácil verificar, y tenemos una nueva parametrización con números racionales del círculo, dada por todos los puntos $latex \Big(\frac{1-t^2}{1+t^2},\frac{2t}{1+t^2}\Big)\in \mathbb{Q}\times\mathbb{Q}$ con $latex t\in\mathbb{Q}$.


¿Qué tiene que ver este ejemplo con el Teorema 90?

Vamos a contextualizar el ejemplo con las hipótesis, y ver ¿cuándo podemos parametrizar con funciones racionales? , ya que no siempre se puede hacer esto, el Teorema 90 de Hilbert nos puede decir en qué casos conviene buscar esta parametrización, y en qué caso, simplemente... no existe de manera natural (a veces existe con otras funciones modulares, o en otros espacios).

Para ello necesitamos un poco de teoría.


Embarrada de Teoría de Galois en este contexto y grupo Gal(L/K)


Vamos a describir unos ejemplos, y definiciones, sin rigor, sólo queremos por ahora entender lo que nos dice el teorema 90 de Hilbert.

Tenemos que el campo en el que trabajamos es el de los racionales $latex \mathbb{Q}$ , vamos a extenderlo a que incluya el nuevo entero algebraico $latex i$ donde $latex i^2 = -1$, por lo que tenemos.

$latex \mathbb{Q}(i) = \lbrace a+ib : x,y\in\mathbb{Q} \rbrace$

Este como pueden observar es un espacio vectorial sobre $latex \mathbb{Q}$ , son los números complejos racionales.

Vamos a ver qué es una extensión de campos pero antes una nota de cómo construir este espacio algebraicamente, ya que de esto se trata esto... de álgebra, después entraremos a la parte de extensiones de campos y teoría de Galois.

Nota de construcción algebraica de $latex \mathbb{Q}(i)$ para interesados, si no te interesa puedes omitir este párrafo: 
Decimos que $latex i \in \mathbb{Q}(i)$ es un entero algebraico sobre $latex \mathbb{Q}$ ya que podemos construir este nuevo campo tomando el anillo de polinomios con coeficientes en $latex \mathbb{Q}$ módulo el ideal máximo generado por el polinomio irreducible con coeficientes en $latex \mathbb{Q}$ que tiene como raíz a $latex i$ , y esto es:  $latex \mathbb{Q}(i) = \mathbb{Q}[X]/\langle X^2 + 1 \rangle = \lbrace a+bX : X^2 + 1 = 0\rbrace$.
La última construcción simplemente por el hecho de que $latex \mathbb{Q}[X]$ es un anillo (dominio euclídeo) , podemos usar el algoritmo de la división (como en la prepa la división sintética) y sólo dice que $latex \mathbb{Q}[X]/\langle X^2 + 1 \rangle$ son todos los polinomios en una variable módulo $latex X^2 + 1$ , lo que significa que todos los de la forma $latex g(X)(X^2 + 1)\equiv 0 \bmod X^2 + 1$,  y como es un dominio entero si $latex g(X)\neq 0$ entonces eso implica que $latex X^2 = -1$ por lo que la variable $latex X$ en esta construcción actúa como la $latex i$ imaginaria, y así se construyen los números complejos algebraicamente.

Tenemos que la extensión de campos $latex \mathbb{Q}(i)/\mathbb{Q}$ como su construcción depende de un polinomio de grado 2 como lo hicimos anteriormente (no se puede con grado 1 ya que el campo resultante sería $latex \mathbb{Q}$ ) es un espacio vectorial de dimensión 2 con base $latex \lbrace 1,i \rbrace$.

Esta extensión $latex \mathbb{Q}(i)/\mathbb{Q}$ es normal lo que quiere decir que todos los polinomios irreducibles con coeficientes en el campo chico, es decir $latex \mathbb{Q}[X]$ que tienen alguna raiz en $latex \mathbb{Q}(i)$ entonces tienen todas ahí, en este caso es fácil, ya que si un polinomio cuadrático lo puedes factorizar, entonces lo puedes factorizar con factores lineales.

Un antiejemplo de extensión normal sería $latex \mathbb{Q}(\sqrt[3]{2})\cong \mathbb{Q}[X]/\langle X^3 -2 \rangle$  sobre $latex \mathbb{Q}$, ya que $latex X^3 - 2$ tiene como raíz $latex \alpha=\sqrt[3]{2}\ $ y también tiene $latex \alpha\omega$ donde $latex \omega = e^{\frac{2\pi i}{3}}$  y pues $latex \omega \notin \mathbb{Q}(\sqrt[3]{2})$.

Regresando a $latex \mathbb{Q}(i)/\mathbb{Q}$  donde aparte de ser una extensión normal tenemos que también es una extensión separable, lo que significa que para todo $latex \beta \in \mathbb{Q}(i)$ tenemos que el polinomio de grado mínimo de $latex \beta$ sobre $latex \mathbb{Q}$,  $latex f(X)$   (es decir tal que $latex f(\beta)=0$) , tiene raíces diferentes.

Un antiejemplo de un polinomio separable sería el polinomio $latex X^3 - 2 \in \mathbb{F}_3[X]$ (con coeficientes en el campo finito de 3 elementos), ya que   $latex X^3 - 2=(X+1)^3$ en ese campo, por lo que tiene una raíz triple.

Es fácil demostrar formalmente ya con estas observaciones que $latex \mathbb{Q}(i)/\mathbb{Q}$ es una extensión de campos separable y normal , por lo que decimos que la extensión es Galois.

Estas extensiones $latex L/K$ se les puede asociar un grupo , que es el Grupo de Galois, este grupo está formado por todos los Automorfismos de $latex L$, (isomorfismos de $latex \psi:L\rightarrow L$) tal que dejan a $latex K$ fijo, es decir, que $latex \psi(K)=K$, cuya operación naturalmente es la composición de funciones, el hecho de considerar que fijen a $latex K$ sirve para tomar los automorfismos interesantes, es decir, que nos permitan estudiar a $latex L$ con respecto a $latex K$.

Este grupo mide la simetría de la extensión de campos, y de hecho el numero de elementos en el grupo de Galois, está acotado por $latex [L:K]!$ es decir, por el factorial del grado de la extensión (el caso de extensión de grado infinito existe, como por ejemplo $latex \bar{\mathbb{Q}}/\mathbb{Q}$, y obviamente es un resultado diferente pero no lo necesitamos aquí)

En el caso de  $latex \mathbb{Q}(i)/\mathbb{Q}$  tenemos que el grado de la extensión es 2, y lo denotamos por $latex [\mathbb{Q}(i):\mathbb{Q}]=2$ (hay teoremas que te dicen cómo acotar también por el grado del polinomio mínimo, en este caso el polinomio mínimo de $latex i$ tiene grado 2) por lo que $latex |Gal(\mathbb{Q}(i)/\mathbb{Q})|=2$.

De hecho, tenemos que $latex id\in Gal(\mathbb{Q}(i)/\mathbb{Q})$ por lo que ya tenemos un elemento de este grupo de Galois, ya que la identidad es un automorfismo.

El otro elemento es un $latex \psi:\mathbb{Q}(i)\rightarrow \mathbb{Q}(i)$ tal que si $latex z=a+bi\in \mathbb{Q}(i)$ entonces $latex \psi(z)=\psi(a)+\psi(bi)=a+b\psi(i)$ ya que $latex a,b\in\mathbb{Q}$ y $latex \psi$ es un automorfismo, y como mencionamos anteriormente $latex \psi(\mathbb{Q})=\mathbb{Q}$.

Por otro lado tenemos que $latex i^2 = -1$ por lo que $latex \psi(-1)=\psi(i^2)=\psi(i)\psi(i)=\psi^{2}(i)=-1$, esto implica que $latex \psi(i)=\pm i$ , ya que $latex (-i)(-i)=-1$ y $latex (i)(i)=-1$ .

Para la opción de $latex \psi$ tal que $latex \psi(i)=id(i)=i$ tenemos ya a la identidad, pero la otra opción $latex \psi(i)=-i$ tenemos ya el otro automorfismo, que es la conjugación por lo que.

$latex Gal(\mathbb{Q}(i)/\mathbb{Q})=\lbrace id,\psi \rbrace$.

Y como es un grupo de grado primo (2) , es cíclico, es decir está generado por 1 sólo elemento, en este caso la conjugación, ya que $latex \psi \circ \psi = id$ 

Normas y trazas 
  
Para terminar de entender el Teorema 90 nos hace falta lo que es la norma.
Esto ya lo expliqué en otro post en mi blog aquí, pero doy un resumen en este contexto.

Lo que queremos es definir una manera de poder medir a los elementos de un campo $latex L$ con respecto a un valor en $latex K$ para una extensión de campos $latex L/K$

Considera la extensión $latex L/K$ y define los siguientes $latex K$-endomorfismos de $latex L\rightarrow L$ para todo elemento $latex \alpha \in L$

$latex \mu_\alpha : L\rightarrow L$
$latex z \mapsto \alpha z$

Es decir, es sólo multiplicar cualquier elemento $latex z\in L$ por $latex \alpha \in L$ , lo cual claramente es $latex K-$lineal, es decir $latex \mu_\alpha(z_1+z_2)=\mu_\alpha(z_1)+\mu_\alpha(z_2)$, por lo que le podemos asociar una matriz a $latex \mu_\alpha$, y tenemos entonces que la norma de $latex x\in L$ es:

$latex N_{L/K}(x) = det(\mu_x) \in K$
$latex Tr_{L/K}(x) = Tr(\mu_x) \in K$

Es claro que $latex N_{L/K}(xy)=N_{L/K}(x)N_{L/K}(y)$ y $latex Tr_{L/K}(x+y)=Tr_{L/K}(x)+Tr_{L/K}(y)$ por propiedades de determinantes.

Ejemplo. en $latex \mathbb{Q}(\sqrt{2})/\mathbb{Q}$

Sea $latex \mathbb{Q}(\sqrt{2})/\mathbb{Q}$ , y como espacios vectoriales fijemos la base $latex \lbrace 1, \sqrt{2} \rbrace$, entonces tenemos que si $latex \alpha=a+b\sqrt{2}\in \mathbb{Q}(\sqrt{2})$ entonces tenemos que las columnas de la matrix definida por la multiplicación por $latex \alpha$ , es decir la matriz asociada a $latex \mu_\alpha$ la podemos armar evaluando en los elementos de la base: 

$latex \mu_\alpha(1) = a+b\sqrt{2}$
$latex \mu_\alpha(\sqrt{2}) = 2b+ a\sqrt{2}$

Por lo que:

$latex \mu_\alpha = \mu^{*}_\alpha = \begin{pmatrix} a &2b \\ b & a \end{pmatrix}$

Es fácil ver que si para $latex \alpha=a+b\sqrt{2}\in \mathbb{Q}(\sqrt{2})$ multiplicamos la matriz $latex \mu^{*}_\alpha$ por cualquier elemento $latex x+y\sqrt{2}\in \mathbb{Q}(\sqrt{2})$ nos da el mapeo de multiplicación por $latex \alpha$, $latex \mu_\alpha$

Es decir:

$latex \mu^{*}_\alpha \begin{pmatrix}x \\ y\end{pmatrix} = \begin{pmatrix} a &2b \\ b & a \end{pmatrix}\begin{pmatrix}x \\ y\end{pmatrix}=(ax+2by,bx+ay)$

El cual un cálculo rápido verifica que es lo mismo que esta matriz es lo mismo que el mapeo:

$latex \mu_\alpha(x+y\sqrt{2}) = \alpha(x+y\sqrt{2})=(a+b\sqrt{2})(x+y\sqrt{2}) =ax + 2by + (bx+ay)\sqrt{2}$ 

Por lo que tenemos que la norma y traza de $latex \alpha=a+b\sqrt{2}\in \mathbb{Q}(\sqrt{2})$ es:

$latex N_{\mathbb{Q}(\sqrt{2})/\mathbb{Q})}(\alpha)=det(\mu^{*}_\alpha)=a^2-2b^2$
$latex Tr_{\mathbb{Q}(\sqrt{2})/\mathbb{Q})}(\alpha)=Tr(\mu^{*}_\alpha)=2a$


Ejemplo. en $latex \mathbb{Q}(i)/\mathbb{Q}$

No vamos a hacer el detalle aquí , pero tenemos que si usamos la base de $latex \mathbb{Q}(i)/\mathbb{Q}$ dada por $latex \lbrace 1,i \rbrace$ tenemos que para $latex \alpha=a+bi$ la matriz de la multiplicación por $latex \alpha$ 

$latex \mu_{\alpha}:\mathbb{Q}(i) \rightarrow \mathbb{Q}$
$latex z \mapsto \alpha z$

Por lo que las columnas generadas por $latex \mu_\alpha(1)=a+bi$ y $latex \mu_\alpha(i)=-b+ai$

por lo que 

$latex \mu^{*}_\alpha = \begin{pmatrix}a&-b\\b & a\end{pmatrix}$

Por lo que:


$latex N_{\mathbb{Q}(i)/\mathbb{Q})}(\alpha)=det(\mu^{*}_\alpha)=a^2+b^2$
$latex Tr_{\mathbb{Q}(i)/\mathbb{Q})}(\alpha)=Tr(\mu^{*}_\alpha)=2a$

Puedes notar que esta última norma, es la misma norma que utilizas en $latex \mathbb{C}$ , así es como formalmente se construyen las normas algebraicamente.

Todo listo para El teorema 90 de Hilbert y el ejemplo de la parametrización racional de la circunferencia.

Vamos a volver a enunciar el teorema y luego el corolario del ejemplo de parametrización con todos los ejemplos y lo anterior ya desarrollado.


Teorema 90 (David Hilbert)
Sea $latex L/K$ una extensión de campos cuyo grupo de Galois  $latex G:=Gal(L/K)=Aut_{K}(L) =\langle \sigma \rangle$ es cíclico y si $latex x\in L$ tiene norma $latex 1$, es decir $latex N_{L/K}(x)=1$ , entonces existe $latex y\in L$ con $latex x = \frac{\sigma(y)}{y}$


Corolario 90 
Considera la extensión de grado 2 $latex \mathbb{Q}(i)/\mathbb{Q}$  sabemos que es Galois y que tiene grupo  $latex G:=Gal(\mathbb{Q}(i)/\mathbb{Q})=Aut_{\mathbb{Q}}(\mathbb{Q}(i)) =\langle \psi \rangle=\lbrace id, \psi \rbrace$ (donde $latex \psi$ es la conjugación como ya la construimos anteriormente), tenemos que este grupos es cíclico y de 2 elementos, si $latex \alpha=x+yi\in \mathbb{Q}(i)$ es tal que $latex N_{\mathbb{Q}(i)/\mathbb{Q})}(\alpha)=1$ esto implica que $latex N_{\mathbb{Q}(i)/\mathbb{Q})}(\alpha)=x^2 + y^2 = 1$ por lo que existe $latex \beta=c-di \in \mathbb{Q}(i)$ tal que:
$latex \alpha = \frac{\psi(\beta)}{\beta}=\frac{c+di}{c-di}=\frac{c^2-d^2}{c^2+d^2}+i\frac{2cd}{c^2+d^2}$

Por lo que $latex (\frac{c^2-d^2}{c^2+d^2}, \frac{2cd}{c^2+d^2} )\in \mathbb{Q}\times\mathbb{Q}$ es la caracterización de los puntos de norma 1 (circulo en este caso) , usando teoría de Galois.

Puedes verificar que $latex \Big(\frac{c^2-d^2}{c^2+d^2}\Big)^2 + \Big(\frac{2cd}{c^2+d^2} \Big)^2 = 1$ por lo que si $latex c=1$ obtenemos la misma ecuación de parametrización que construimos anteriormente dada por $latex \Big(\frac{1-t^2}{1+t^2},\frac{2t}{1+t^2}\Big)$


Conclusión


El álgebra y la geometría son prácticamente lo mismo, un razonamiento puramente geométrico tiene respuesta algebraica,, de eso se encargó Alexander Grothendieck de formalizar, vimos que con teoría de Galois podemos llegar al mismo resultado geométrico.

No me dio tiempo de demostrar el teorema 90, pero tal vez pronto lo haga, no es tan difícil teniendo más herramientas a la mano que sólo para el que tenga curiosidad le podrá ser útil.



Eduardo Ruiz Duarte (beck)
twitter: @toorandom


Viernes 15 de abril de 2016

Carlos Augusto Lozano

Carlos Augusto Lozano
tail -f /dev/mind > blog

Meme

Reasons to retake BugCON coff.. coff.. :P

Miércoles 13 de abril de 2016

Sobre contraseñas

Algunos consejos muy básicos sobre cómo crear una contraseña

Qué NO usar
1) fecha de nacimiento
2) Nombre
3) 1234
4) nombre de la novia(o), esposa(o)
5) palabras de diccionario
6) fecha de nacimiento
7) nombre de mascota
8) equipo favorito
9) personaje de ficción / fantasia favorito

Por lo tanto no usar ninguna de las cosas del 1-9, para resumir NO usar nombre, apellidos o aficiones. Para pronto nada de lo que platicamos con nuestros compañeros el primer día de clase o en el primer semestre.

Como crear una contraseña segura

2) Usar mnemónicos, por ejemplo la letra de una canción que me gusta, frase de algún personaje o dicho y tomar las primeras letras de esta, debe ser una idea que sea representativa para mi, es decir que me sea muy fácil de recordar, el cómo se construye no tanto cual es la contraseña, ejemplo: no hay mal que dure cien años = nhmqd100a
3) No usar una contraseña usar una frase para mayor longitud, siguiendo con el ejemplo anterior: NohaymalquedureCienAños

Por supuesto, se sugiere no usar ninguna de las contraseñas escritas aquí porque este texto ya se ha compartido en clase, conferencia e inumerables lugares durante largo tiempo, para completar las tiras obligatorias de xkcd.

security

Security

password_strength

Password Strength

Sugerencias de Microsoft
Sugerencias de Avast

Categorización de actividades

De Moodle en algún momento que tendré que buscar entre mis notas empece a hacer un esquema de que actividades en Moodle requerían de muy poca configuración técnica (dificultad) y de la misma manera cuales requerían de mayor planeación didáctica, en algún otro momento esto se convirtió un esquema y lo he usado al menos desde 2014 en clase, hoy que estuve actualizándolo para ponerlo mono y notando que había dejado algunas cosas fuera, ya que creo lo inicie cuando usábamos todavía la versión 1.9.x no tenia incluido encuesta, vaya pues mi idea de lo que puede servir en tres formatos por supuesto con licencia creative commons.

Actividades Archivo Actividades  ODT

Archivo Actividades PDF

Inalambrico en terreno hostil continuado

Y bueno al punto de tirar mi modem,‭ ‬el día que llame a soporte este se porto muy bien y funciono todo lo que tenia que funcionar,‭ ‬entonces pensé en como hacer para poder tener funcionando el inalámbrico en las condiciones que tenia en casa,‭ ‬lo primero ver que frecuencias estaban ocupadas y donde no llegaba bien la señal para esto se puede usar iwlist‭ –‬scan o si prefieren una bonita interfaz en‭ ‬Android pueden usar wifi analyzer,‭ ‬con esto note que muchos de mis vecinos ahora están con cable y que tengo varios sitios oscuros en casa donde la señal no llega además de tener sobre puesta el mismo canal con dos vecinos,‭ ‬logre mejorar un poco la cosa con cambiar la configuración de canales disponibles y aumentar la fuerza de la señal,‭ ‬lo que realmente ayudo fue bajar el tiempo de anuncio y los prestamos de dhcpd para que los dispositivos no se perdieran,‭ ‬sin embargo seguía teniendo picos en el cpu del modem,‭ ‬decidí que quería poder limitar el ancho de banda de cada dispositivo y mayor potencia de transmisión,‭ ‬como he escuchado cosas muy buenas de dd-wrt‭ [1] (‬mejores de open-wrt [2],‭ ‬pero tiene menor soporte de dispositivos‭) ‬visite su página y en el FAQ[3] venia la sugerencia del hardware más barato y útil que se‭ ‬podía‭ ‬comprar para flashearlo con dd-wrt,‭ ‬lo‭ ‬pedí en‭ ‬Amazon.mx ya que estaba más barato al incluir el‭ ‬envió que en pcel o intelcompras y llego a la semana,‭ ‬me lleve una grata sorpresa al descubrir que el AP‭ ‬incluía casi todo lo que le quería añadir de hecho no toque el firmware y estoy usando el de tp-link ya que me soluciono lo que‭ ‬requería,‭ ‬definir rangos de ip y hasta clientes con su propia asignación de ancho de banda.

Punto aparte en el inter‭ ‬descubrí que los picos del CPU del modem se‭ ‬debían a ataques de diccionario y de fuerza bruta a mi modem,‭ ‬en ese momento tenia una contraseña difícil pero relativamente corta y al parecer al ser corta los ataques consumían muchísimo CPU,‭ ‬cambie de las contraseñas tradicionales a las que utilizo en clase algo así como NohaymalquedurecienAñosnipuebloqueloAguante y eso se deshizo por completo de los ataques de diccionario‭ (‬por supuesto no es el que utilice,‭ ‬pero se dan una idea‭) ‬eso más la antena nueva y la división del ancho de banda,‭ ‬solucionaron el problema,‭ ‬claro el quitarle chamba al modem,‭ ‬especialmente la del WPA2‭ ‬y gestionar el‭ ‬WIFI han hecho que la conexión sea muy constante,‭ ‬es triste que no venga esto de fabrica con el modem que provee Telmex o Cable/Izzi y que uno tenga que andar buscando soluciones a lo que proveen de fabrica.

Para resumir‭ ‬

1‭) ‬Encontré que en mi cuadra tengo algunos jugando con diccionarios‭, solución temporal no difundir el essid, solución definitiva buscar una frase clave en lugar de una contraseña
‬2‭) ‬demasiada densidad de módem‭s, solución temporal elegir un canal no demasiado poblado, solución definitiva conseguir un access point con antena física, mayor ganancia y con el CPU dedicado a esas funciones con selección automática de canal
3‭) ‬zonas oscuras donde no había señal‭, solución temporal aumentar la intensidad de señal utilizar un analizador para ver que estorbaba a donde no llegaba bien la señal, solución definitiva, la misma que arriba
4‭) ‬Mucho uso del CPU para gestionar el WIFI y no posibilidad de limitar el consumo de ancho de banda. La solución definitiva fue el punto uno y el 3

Todas estas excepción hecha del consumo del ancho de banda que en el modem es todo o nada,‭ ‬se resuelven con lo que se ha mencionado en esta entrada,‭ ‬desgraciadamente en el firmware que viene con el modem crear algo similar para gestionar el uso del ancho de banda es demasiado complejo para que valga la pena.

[1] http://www.dd-wrt.com/site/index
[2] https://openwrt.org/
[3] http://www.dd-wrt.com/wiki/index.php/Index:FAQ#Which_router_should_I_buy.3F

Viernes 08 de abril de 2016

Alex Callejas

Alex Callejas
|rootzilopochtli.com|

The man behind Linux

Ver en TedTalks

Jueves 07 de abril de 2016

César Yáñez Fernández

Two Positions for Software Developer Open

Position 1: Front End Developer in Guadalajara

Responsabilities

  • Design, develop, and maintain Google App Engine applications
  • Build high-performance, scalable web applications to serve business intelligence needs
  • Write well-documented, maintainable code
  • Create functional, easy-to-understand, usable user interfaces
  • Provide port for production issues related to data access and visualization
  • Collaborate with other teams to address users’ needs

Qualifications

  • Front-end web development experience including JavaScript, HTML, and CSS
  • Understanding of REST and other current approaches to web application development
  • Data visualization skills
  • Experience creating projects on Google Cloud Platform, including Google App Engine
  • Experience with D3.js, Ember Charts, Google Visualization API, or other JavaScript data visualization libraries
  • Experience with AngularJS
  • Knowledge of relational databases and non-relational data storage.

Position 2: Back End/Python Developer in Mexico City

Responsabilities

  • Design, develop, and maintain Google App Engine applications
  • Build high-performance, scalable web applications to serve business intelligence needs
  • Write well-documented, maintainable code
  • Create functional, easy-to-understand, usable user interfaces
  • Provide port for production issues related to data access and visualization
  • Collaborate with other teams to address users’ needs.

Qualifications

  • Python or Java programming experience
  • Understanding of REST and other current approaches to web application development
  • Data visualization skills
  • Experience creating projects on Google Cloud Platform, including Google App Engine;
  • Knowledge of relational databases and non-relational data storage.

Contact

If you have a projects portfolio with the source code available, please provide it in your résumé as to which position you are willing to apply.

You know the way to contact me for any questions or comments.

Carlos Augusto Lozano

Carlos Augusto Lozano
tail -f /dev/mind > blog

CFP BugCON 2016 @ Mexico City

-[ BugCON Security Conference: Safety is just a myth…! ]-

Call For Papers - BugCON 2016

_ .-. _
/o`\^/`o\
|o o | o o|
\o _|_ o/
`(@I@)`
/^\

--[ Description

BugCON Security Conference is one of the most important security
conferences at Mexico. BugCON 2016 will take place at Mexico City from
November 4th to 5th, 2016.

----[ Background

BugCON Security Conference: Safety is just a myth…! is the biggest
security conference at Mexico since 2008.

BugCON 2008: The security event with the highest technical level
in Mexico…
BugCON 2009: More than 2800 attendees…
BugCON 2010: More than 40 talks and trainings…
BugCON 2012: Speakers from Argentina, USA, Spain, Ecuador, Colombia, Luxemburg, Mexico…
BugCON 2013: The oldest CON from Mexico ;)
BugCON 2014 - 2015: The staff was drinking a lot of beer at a far mexican beach c[xxx]

--[ Approach

BugCON is merely a technical security conference. BugCON is focused in
getting together security researchers, security professionals,
companies, universities and goverment agencies with the purpose of
showing their latest research, networking with people involved in
security fields and get drunk ;) … all taking place in an uncensored
environment.

This is the reason why BugCON only accepts really hardcore technical
talks and workshops related with security areas like: research, new
techniques, vulnerabilities, projects, etc. No business talks…
neither “CSI of computers” nor yellow scarves.

--[ Call For Papers

BugCON accepts spanish and english submissions. The format is 45 mins
presentation and 10 mins Q&A for talks (if you need more time because
of demo, mention it), and 4/6/8 hours for trainings.

The suggested (but not restrictive) topics are:

0 days
Software security
Web application security
SCADA security
Wireless security
IPv6 security
Virtualization security
Database security
RCE
Malware
Movile devices security
Phreaking
Hardware cracking
Cryptography and steganography
Forensics
Computer law
Risk managment
Videogames and geek stuff

To send your proposal, write an e-mail to secretary [at] bugcon.org
with the subject “CFP BugCON 2016:[Title]”, it must containt the
following information:

Speaker name and/or nickname
Biography (we'll be grateful if you include a photo for the website)
LinkedIN profile, website, publications, blog, CVE's or whatever
useful to determine who you are.
Talk or training title
Description
Requirements (Internet, blackboard… a tequila)
e-mail/website/social networks accounts

----[ Speakers benefits

Accommodation for foreing speakers
Lifetime access to BugCON
Diploma

… uumh hey this is Mexico, your visit will be fun c[xxx]

--[ Call For Auditorium

This year BugCON doesn't have any university support, so if you can't
sponsor, share or know a place where we can do BugCON please write an
e-mail to secretary [at] bugcon.org

--[ Call For Sponsors

If you're able to support BugCON please write an e-mail to charity
[at] bugcon.org

----[ Sponsor benefits

Image sponsor will be included in informational merchandise, stands,
free tickets, mentions, banners, etc, etc… for detailed information
please write to charity [at] bugcon.org

--[ Call For Media Partners

The BugCON's main purpose is to motivate new people to research,
develop and be conscious of the security risk in our enviroments. For
this, we're looking for media (newspapers, magazines, T.V., etc) to
broadcast the conference.

If you're interested, please write an e-mail to secretary [at] bugcon.org

----[ Media Partners benefits

Image partner will be included in information merchandise, stands,
free tickers, mentions, banners, etc, etc.. for detailed information
please write to secretary [at] bugcon.org

--[ Important dates

CFP release: April 7th, 2016
CFP deadline: July 29th, 2016
Talks selection: August 12th, 2016
Schedule release: September 2th, 2016

BugCON trainings: November 4th, 2016
BugCON talks: November 5th, 2016

--[ Contact

Papers submission: secretary [at] bugcon.org
Sponsorship: charity [at] bugcon.org
Donations: charity [at] bugcon.org
Website: www.bugcon.org
Twitter: @BugCON
Facebook: facebook.com/BugC0N

Carlos Augusto Lozano

Carlos Augusto Lozano
tail -f /dev/mind > blog

CFP BugCON 2016 @ Mexico City

-[ BugCON Security Conference: Safety is just a myth…! ]-

Call For Papers - BugCON 2016

_ .-. _
/o`\^/`o\
|o o | o o|
\o _|_ o/
`(@I@)`
/^\

--[ Description

BugCON Security Conference is one of the most important security
conferences at Mexico. BugCON 2016 will take place at Mexico City from
November 4th to 5th, 2016.

----[ Background

BugCON Security Conference: Safety is just a myth…! is the biggest
security conference at Mexico since 2008.

BugCON 2008: The security event with the highest technical level
in Mexico…
BugCON 2009: More than 2800 attendees…
BugCON 2010: More than 40 talks and trainings…
BugCON 2012: Speakers from Argentina, USA, Spain, Ecuador, Colombia, Luxemburg, Mexico…
BugCON 2013: The oldest CON from Mexico ;)
BugCON 2014 - 2015: The staff was drinking a lot of beer at a far mexican beach c[xxx]

--[ Approach

BugCON is merely a technical security conference. BugCON is focused in
getting together security researchers, security professionals,
companies, universities and goverment agencies with the purpose of
showing their latest research, networking with people involved in
security fields and get drunk ;) … all taking place in an uncensored
environment.

This is the reason why BugCON only accepts really hardcore technical
talks and workshops related with security areas like: research, new
techniques, vulnerabilities, projects, etc. No business talks…
neither “CSI of computers” nor yellow scarves.

--[ Call For Papers

BugCON accepts spanish and english submissions. The format is 45 mins
presentation and 10 mins Q&A for talks (if you need more time because
of demo, mention it), and 4/6/8 hours for trainings.

The suggested (but not restrictive) topics are:

0 days
Software security
Web application security
SCADA security
Wireless security
IPv6 security
Virtualization security
Database security
RCE
Malware
Movile devices security
Phreaking
Hardware cracking
Cryptography and steganography
Forensics
Computer law
Risk managment
Videogames and geek stuff

To send your proposal, write an e-mail to secretary [at] bugcon.org
with the subject “CFP BugCON 2016:[Title]”, it must containt the
following information:

Speaker name and/or nickname
Biography (we'll be grateful if you include a photo for the website)
LinkedIN profile, website, publications, blog, CVE's or whatever
useful to determine who you are.
Talk or training title
Description
Requirements (Internet, blackboard… a tequila)
e-mail/website/social networks accounts

----[ Speakers benefits

Accommodation for foreing speakers
Lifetime access to BugCON
Diploma

… uumh hey this is Mexico, your visit will be fun c[xxx]

--[ Call For Auditorium

This year BugCON doesn't have any university support, so if you can't
sponsor, share or know a place where we can do BugCON please write an
e-mail to secretary [at] bugcon.org

--[ Call For Sponsors

If you're able to support BugCON please write an e-mail to charity
[at] bugcon.org

----[ Sponsor benefits

Image sponsor will be included in informational merchandise, stands,
free tickets, mentions, banners, etc, etc… for detailed information
please write to charity [at] bugcon.org

--[ Call For Media Partners

The BugCON's main purpose is to motivate new people to research,
develop and be conscious of the security risk in our enviroments. For
this, we're looking for media (newspapers, magazines, T.V., etc) to
broadcast the conference.

If you're interested, please write an e-mail to secretary [at] bugcon.org

----[ Media Partners benefits

Image partner will be included in information merchandise, stands,
free tickers, mentions, banners, etc, etc.. for detailed information
please write to secretary [at] bugcon.org

--[ Important dates

CFP release: April 7th, 2016
CFP deadline: July 29th, 2016
Talks selection: August 12th, 2016
Schedule release: September 2th, 2016

BugCON trainings: November 4th, 2016
BugCON talks: November 5th, 2016

--[ Contact

Papers submission: secretary [at] bugcon.org
Sponsorship: charity [at] bugcon.org
Donations: charity [at] bugcon.org
Website: www.bugcon.org
Twitter: @BugCON
Facebook: facebook.com/BugC0N

Miércoles 30 de marzo de 2016

Ayúdanos a ayudarte

Estimado compañero de chat:

Alguien te ha enviado a esta publicación porque consideró que necesitabas una guía para preguntar más eficazmente en nuestro canal de chat. No creas que no queremos ayudarte sino que hay ciertas explicaciones que nos toca repetir frecuentemente para facilitar la participación de los usuarios que nos visitan por primera vez o sólo ocasionalmente.

Antes, un poco de contexto

Por algún motivo algunos usuarios perciben el canal como un lugar dedicado al soporte, pero este no es el caso. Las recomendaciones que presentamos a continuación se comprenderán mejor si enfatizamos la distinción entre sala de charla y departamento de soporte:

En un departamento de soporte se pueden atender solicitudes en todo momento porque hay roles y horarios dedicados con sueldo a la atención al usuario. Directa o indirectamente, el usuario paga y mantiene ese soporte y por eso existe. Esto permite una atención expedita y personalizada. Son personas cuyo trabajo diario es guiar usuarios pacientemente a la resolución de problemas.

En cambio, el propósito de nuestro canal es la charla casual. El soporte es sólo uno de los diversos temas aceptables. Quienes platicamos somos profesionales como tú que no estamos dedicados al soporte. Esto significa que no estamos al pendiente de la ventana de chat. De repente encontrarás alguien al que le gusta dedicarse más al chat, pero aún es un voluntario.

Lo cierto es que procuramos ayudar cuando se puede. ¡Bienvenido!

Dicho lo anterior, permítenos hacerte algunas recomendaciones que te ayudarán a esquivar los patrones inconvenientes más comunes de los participantes nuevos y ocasionales. No pretendemos ofender; sólo buscamos poder ayudarte mientras nosotros continuamos con nuestro trabajo diario.

Entra con tiempo disponible

Para nosotros, es muy común revisar la pantalla de chat a eso a las 6:15 p. m. y ver lo siguiente:

[2:30p] * nuevo (~nuevo@example.net) se ha unido a #canal
[2:30p] <nuevo> hola
[2:33p] * nuevo se ha ido de #canal

A veces ocurre que nos damos cuenta casi 4 horas después de que un usuario nuevo entró y salió.

Comprendemos que es normal y humano que al ver un canal sin líneas de texto, se perciba como muerto y que es inútil preguntar. Sin embargo, esperar solamente 3 minutos antes de abandonar el canal no da ni siquiera oportunidad de ver el mensaje. Cuando estamos muy pocos fácilmente pueden pasar horas antes de que alguien vea un mensaje.

La realidad es que mientras hacemos nuestras labores diarias la ventana de chat está escondida. Las ventanas que usualmente tenemos activas son aquellas de nuestras herramientas de trabajo, no las de chat. Y si estamos en una reunión de trabajo, comiendo, durmiendo, cenando con nuestra familia, etc. nos es imposible enterarnos del chat.

En resumen, es poco probable estar viendo la pantalla de chat en el momento exacto en que un usuario entra.

Recuerda que para poder ayudar a alguien que tiene urgencia y prisa alguien tendrá que dejar de lado su actividad actual. La actitud de urgencia en usuarios nuevos es mal vista en IRC, porque significa que se menosprecia el tiempo de los demás participantes.

Usa un cliente de escritorio o aplica Pin en el navegador

Hemos notado que abandonar rápido el canal también se da porque es que latoso tener abierta una ventana de navegador. Incluso, es fácil cerrarla por accidente.

Por eso nosotros no usamos IRC a través del nevagador. En su lugar, usamos un cliente de IRC como XChat, irssi, BitchX, Chatzilla, Pidgin, Konversation, etc. Así, puedes dejar tu ventana de chat abierta en fondo. Además, estos clientes emiten una notificación cuando alguien te menciona y resalta esa línea para una fácil distinción visual.

Como alternativa, algunos navegadores soportan la función Pin. Esto evita que una pestaña de navegador se cierre por equivocación. Usualmente la encuentras haciendo clic derecho sobre la pestaña.

Pregunta directamente

Es muy común ver preguntas como esta:

<nuevo> ¿Alguien ha usado Audacity?
<voluntario> Hola nuevo. Yo lo uso más o menos.
<nuevo> Hola voluntario. ¿Por qué truena tanto?

Esto es mal visto. El usuario que más comúnmente hace esta pregunta busca un experto para resolver un problema complejo o necesita ser llevado de la mano hacia una respuesta. En ambos casos esto toma mucho tiempo. Precisamente, en el ejemplo, ambas preguntas hechas son vagas y no permiten llegar a ningún lado.

Estrictamente hablando, la respuesta es “no sé”. Causas puede haber muchas y cada una se resolvería por alguien con distinto perfil:

Causa Quién podría resolver Dificultad de diagnóstico
Compilación incorrecta Integrador o distribuidor Difícil
Falta de una librería Integrador o distribuidor Difícil
Falta de espacio en disco o RAM Tú mismo Fácil
Falta de red Tú mismo Fácil
Falla de hardware Tú mismo Difícil
Bug en el programa Autor del programa Difícil
Problema de permisos Según el caso Según el caso

Preguntar directamente permite que todo el canal vea tu pregunta completa desde tu primera intervención sin necesidad de que alguien te lleve de la mano.

Ejemplos de preguntas que difícilmente te van a llevar a algo (observa el uso de la palabra “alguien”):

  • “¿Hay alguien aquí que me pueda ayudar?”
  • “¿Alguien ha manejado X/Y/Z?”
  • “¿Alguien ha logrado compilar el kernel antes?”

Decíamos que estas preguntas son mal vistas: se distingue que el usuario espera un diálogo individual con algún voluntario para propósitos de soporte o incluso consultoría. Para que un voluntario te dedique tiempo él debe dejar alguna de sus actividades de lado. Aunque sin intención, el usuario está manifestando una falta de respeto al tiempo de otros. (Ver la sección Antes, un poco de contexto).

Lo más probable es que alguien ignore la pregunta, desafortunadamente, incluso cuando haya alguien que pueda ayudarte.

Y no es que no queramos apoyar o resolver dudas sin cobrar, sino que preferimos que las cosas ocurran de otra manera:

  • Que todos se enteren de tu pregunta desde el principio para que si alguien puede y quiere ayudar, así lo haga.
  • Que todos se enteren de la conversación completa, pues a todos nos sirve como experiencia.
  • Que todos se enteren de la solución.

Mejor, lanza tu pregunta directamente y de manera concreta y así la vemos todos desde el principio.

Haz la tarea antes de preguntar

Por hacer la tarea nos referimos a tu propia labor de búsqueda, investigación y estudio; incluso, a hacer el intento de que funcione lo que pretendes hacer.

Es muy común esto:

<nuevo> Hola. ¿Cómo cambio permisos en un archivo en Linux?

Hay decenas de páginas que ofrecen respuestas directas a esta pregunta. Están a una búsqueda de distancia. No necesitas de nuestra ayudar para ir a Google y buscar:

cambio de permisos en linux

Entonces la mayoría lo interpretará como que te dio flojera buscar.

Sin embargo, tal vez el problema no era que no hayas buscado y encontrado la información, sino que leíste y no sabes cómo hacer eso de “chmod” que todas las páginas mencionan. Entonces tu pregunta no fue conveniente. Mejor pregunta directamente y con contexto:

<nuevo> Hola. Quiero cambiar los permisos en un archivo pero
<nuevo> todas las páginas dicen algo de "chmod", pero ¿cómo hago eso?

Entonces sabemos que debemos guiarte a entrar a la Terminal.

O tal vez no entiendes lo de los permisos, lo del “664” y “ug=rw”. Entonces pregunta:

<nuevo> Hola. Quiero cambiar los permisos en un archivo pero
<nuevo> me está costando trabajo entender lo del "664" y el "ug=rw".

Hay muchas otras páginas que explican eso claramente, así que seguramente no te daremos un tutorial personalizado, pero sí una liga a una página que consideremos decente y clara. Léela. Lo que pasa es que no sabemos si no le entiendes a nada o si tienes una duda en específico.

La siguiente pregunta nos permite darte una respuesta concreta sin emplear mucho tiempo, al menos un sí o un no:

<nuevo> Hola. Me está costando trabajo entender lo del "664" y el
<nuevo> "ug=rw". En un canal me mandaron a esta página: http://.../
<nuevo> ¿Entonces 660 significa "ug=rwx"?

Esta pregunta nos da aún más contexto para ayudarte. No sabemos qué pasó en tu proceso de entendimiento, pero te podemos ayudar diciéndote que estás equivocado y que 660 equivale a ug=rw, no a ug=rwx.

Y con eso seguramente saldrán dudas muy específicas.Poco a poco irás corrigiendo y comprendiendo correctamente cómo funcionan los permisos. No es lo mismo que explicarte todo desde cero.

Sé paciente al esperar una respuesta

Una regla general en IRC es que sólo conteste quien sepa la respuesta, pueda ayudar, o dicho más generalmente, quien pueda y quiera contribuir con la conversación. Procuramos evitar dos situaciones en específico. La primera es generar ruido innecesario:

<nuevo> ¿Alguien sabe si Chromium tiene una opción para abrir URLs
<nuevo> desde la línea de comandos?
<voluntario2> No, sorry.
<voluntario3> Yo no sé.
<voluntario4> Nel.
<voluntario5> Yo no pero tal vez alguien más sepa.
<voluntario6> Usa --new-window. Es una opción no documentada.
<voluntario7> Ni yo.
<voluntario8> Ya somos 7 que no sabemos.

Visualmente se pierde la respuesta de voluntario6 entre tanto ruido para todos, incluso para quienes leen de golpe los últimos mensajes del canal.

La segunda, y más importante, es evitar que un “no sé” se malinterprete como “nadie sabe”:

<nuevo> ¿Alguien sabe si Chromium tiene una opción para abrir URLs
<nuevo> desde la línea de comandos?
<voluntario1> No, sorry.
<voluntario2> Yo no sé.
<nuevo> Bueno, muchas gracias de todos modos.
* nuevo se ha ido de #canal
<voluntario3> Usa --new-window... uhh, ya se fue.

Pregunta con contexto

Mencionábamos en la sección Pregunta directamente cómo las preguntas vagas no llevan a ningún lado debido a la amplitud de sus alcances.

Por eso, parte de preguntar en concreto es incluir brevemente el contexto de la pregunta. Por ejemplo:

<nuevo> Hola. Audacity me manda mucho el error
<nuevo> "Imposible escribir a archivo" y luego truena.
<voluntario1> nuevo, ¿ya revisaste que tu disco duro tenga espacio?
<voluntario2> nuevo, ¿no tienes problemas de permisos?
<voluntario3> nuevo, ¿con qué usuario lo estás ejecutando?

El mensaje de error, además de dar un punto de partida, ofrece una idea de por dónde comenzar a atacar el problema.

Respeta el tema del canal

¿Entrarías a un canal de leyes preguntando sobre ingeniería de aviones? No. De la misma manera, nuestro canal tiene un tema central.

Un truco: en el espacio de texto por donde hablas puedes mandar el texto /topic (con diagonal al inicio). El canal de chat te va a contestar inmediatamente con el tema del canal. A veces ahí ponemos avisos y ligas a páginas útiles que contestan preguntas frecuentes.

Conclusión

Todos hemos sido usuarios nuevos y hemos pasado por lo mismo. Los voluntarios del canal no sólo tenemos identificados estos patrones de comportamiento sino que comprendemos por qué suceden. Todos fuimos usuarios nuevos alguna vez y hemos pasado por lo mismo. Ahora que somos un poco más experimentados observamos que nuestros errores se repiten en otros usuarios nuevos. Es simplemente que juzgar a partir de la evaluación de condiciones inmediatas simplemente forma parte de nuestra evolución como seres humanos.

Gracias por leer hasta aquí, sinceramente, y de nuevo, bienvenido a nuestro canal.

Domingo 27 de marzo de 2016

Planeta Gruslic: Mario Oyorzábal: [charla] bitcoin, la evolucion del dinero

Sábado 26 de marzo de 2016

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Yes! I can confirm that...

I am very very (very very very!) happy to confirm that...

This year, and after many years of not being able to, I will cross the Atlantic. To do this, I will take my favorite excuse: Attending DebConf!

So, yes, this image I am pasting here is as far as you can imagine from official promotional material. But, having bought my plane tickets, I have to start bragging about it ;-)

In case it is of use to others (at least, to people from my general geographic roundabouts), I searched for plane tickets straight from Mexico. I was accepting my lack of luck, facing an over-36-hour trip(!!) and at very high prices. Most routes were Mexico-{central_europe}-Arab Emirates-South Africa... Great for collecting frequent-flier miles, but terrible for anything else. Of course, requesting a more logical route (say, via Sao Paulo in Brazil) resulted in a price hike to over US$3500. Not good.

I found out that Mexico-Argentina tickets for that season were quite agreeable at US$800, so I booked our family vacation to visit the relatives, and will fly from there at US$1400. So, yes, in a 48-hr timespan I will do MEX-GRU-ROS, then (by land) Rosario to Buenos Aires, then AEP-GRU-JNB-CPT. But while I am at DebConf, Regina and the kids will be at home with the grandparents and family and friends. In the end, win-win with just an extra bit of jetlag for me ;-)

I *really* expect flights to be saner for USians, Europeans, and those coming from further far away. But we have grown to have many Latin Americans, and I hope we can all meet in CPT for the most intense weeks of the year!

See you all in South Africa!

Domingo 20 de marzo de 2016

Caddeus 0.4

He liberado Caddeus 0.4Caddeus es un archivo GNUmakefile ya preparado con orientación a la calidad estricta de programas hechos en C.

Cuenta con un ejecutor de pruebas óptimo, banderas CFLAGS estrictas, revisión automática de código con Cppcheck, análisis estático con Clang y búsqueda de fugas de memoria con Valgrind, en caso de encontrar estas herramientas instaladas en el sistema.

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Busy with the worthy things...

My online activity, in most if not all of the projects I most care about, has dropped to a lifelong minimum. But that is not necessarily a bad thing — Yes, I want to be more involved again in everything. And yes, I am in a permanent crisis of lack of time (and/or sleep).

I didn't even remember to blog about this on time... but never mind...

A little over a year after the single, most important moment I have lived, we are not only enjoying, but deeply understanding the true meaning of life.

Sábado 19 de marzo de 2016

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Citrix ICA client para Linux, Ubuntu y Linux Mint

Para instalar cliente remotos en terminales tontas o en PCs con muy pocos recursos puedes optar por Citrix XenApp o Citrix XenDesktop, estos te permiten acceder a aplicaciones o a escritorio de forma remota y pueden operar en terminales Linux, … Continue reading

Martes 15 de marzo de 2016

César Yáñez Fernández

Se regala Raspberry Pi

Características

Es un Raspberry Pi de primera generación, modelo B, con las siguientes características:

  • 1 Salida de Audio 3.5mm
  • 2 Puertos USB 2.0
  • 1 Puerto Ethernet 10/100
  • 1 Puerto de salida HDMI

El SoC es un BCM2835, con procesador 1 núcleo ARM1176JZFS con punto flotante, de 700MHz y 256MB de RAM.

Estado

Funciona correctamente, no tiene ningún daño a la vista.

Forma de Conseguirlo

Me pueden contactar por los medios habituales, el costo del envío fuera de CDMX va por su cuenta.

Lunes 07 de marzo de 2016

Planeta Gruslic: Mario Oyorzábal: bitcoin
Héctor Daniel Cortés

Héctor Daniel Cortés
'Aztec Eagle' Turbo

Informe PAPIME

Dice el dicho «No hay plazo que no se cumpla» y ha llegado la hora de presentar el Informe Final del Proyecto PAPIME.

Estaré ocupado.

Sábado 05 de marzo de 2016

Alcance Libre: Curso Global de Servidores con CentOS 7.

Viernes 04 de marzo de 2016

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Novedades de la nueva versión de Spotify para Linux

Aunque Spotify no tiene soporte oficial para Linux, la aplicación “beta” de Spotify para Linux ha recibido una actualización que da una nueva interfaz con mejoras y novedosas características que podrás disfrutar al escuchar tus canciones favoritas ya sea que … Continue reading

Lunes 29 de febrero de 2016

Rigoberto Calleja

Rigoberto Calleja
Apuntes de Rigoberto Calleja

Comité administrativo del PJF establece obligación de considerar soluciones de software libre o de fuente abierta

El pasado viernes 26 de febrero del presente año fue publicado, en la edición matutina el Diario Oficial de la Federación, un Acuerdo General del Comité Coordinador para Homologar Criterios en Materia Administrativa e Interinstitucional del Poder Judicial de la Federación. Éste órgano se encarga de establecer lineamientos que permitan unificar los criterios empleados para administrar los recursos asignados a la institución.

A través del instrumento normativo en cuestión se establecieron medidas de disciplina presupuestal para el ejercicio fiscal 2016. Dentro de éstas figura la obligación para las áreas correspondientes de la Suprema Corte de Justicia de la Nación, Consejo de la Judicatura Federal y Tribunal Electoral del Poder Judicial de la Federación, en materia de adquisición de sistemas de información, de realizar un estudio de factibilidad para determinar la conveniencia de adquirir o arrendar bienes o contratar servicios. Para ello, deberán tomar en cuenta tanto soluciones comerciales como aquéllas basadas en software libre o de fuente abierta:

CAPÍTULO CUARTO

DE LAS MEDIDAS DE RACIONALIDAD, DISCIPLINA PRESUPUESTAL Y MODERNIZACIÓN DE LA GESTIÓN DE LOS ÓRGANOS DEL PODER JUDICIAL EN EL ÁMBITO DE SUS RESPECTIVAS COMPETENCIAS

DÉCIMO NOVENO.- Los Órganos del Poder Judicial promoverán de manera específica las siguientes acciones.

[…]

EN MATERIA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC’S):

[…]

Para la contratación en materia de TIC´s o desarrollo de sistemas informáticos, se realizará un estudio de factibilidad a efecto de determinar la conveniencia de adquirir o arrendar bienes o, en su caso, contratar servicios, el cual deberá comprender, entre otros elementos, los siguientes:

a) El análisis de las contrataciones vigentes y, en su caso, la determinación de la procedencia de su renovación;

b) La pertinencia de realizar contrataciones consolidadas, y

c) Los costos de mantenimiento, soporte y operación que impliquen la contratación, vinculados con el factor de temporalidad más adecuado para determinar la conveniencia de adquirir, arrendar o contratar servicios.

d) En el caso de contrataciones de software, se considerarán tanto soluciones comerciales, como software libre o código abierto, para lo cual evaluarán aquella opción que represente las mejores condiciones en cuanto a uso, costo, riesgo, beneficio e impacto.

Miércoles 24 de febrero de 2016

Alex Callejas

Alex Callejas
|rootzilopochtli.com|

#QuickTip: Script para monitorear link en nic

Terminal-icon

Problema: Se tiene un par de servidores conectados mediante un cable de red de forma directa, se requiere monitorear cualquier cambio del estado del link en cada nic, para asegurar la conectividad de un servicio de balanceo de carga.

Solución: Crear un script, en cada nodo, que monitore el cambio del estado del link y envíe notificación al log común del sistema

 

Script:

[root@server ~]# cat conn.sh 
#!/bin/bash

NIC=eth0
TIME=$(date +"%b %d %T")
HOST=$(hostname -s)
LOG=/var/log/messages

cat /sys/class/net/$NIC/carrier > /dev/null 2>&1

if [ $? = 0 ]; then
 echo "$TIME $HOST link[OK]: tengo link en $NIC" >> $LOG 
else
 echo "$TIME $HOST link[NOK]: NO tengo link en $NIC" >> $LOG 
fi 
[root@server ~]#

Lo ejecutamos para validar que se registre de forma correcta:

[root@server ~]# ./conn.sh 
[root@server ~]# tail -1 /var/log/messages
Feb 23 22:00:29 server link[OK]: tengo link en eth0
[root@server ~]#

Modificamos la variable NIC (eth1) para comprobar que registre correctamente el cambio de estado:

[root@server ~]# ./conn.sh 
[root@server ~]# tail -1 /var/log/messages
Feb 23 22:03:19 server link[NOK]: NO tengo link en eth1
[root@server ~]#

Como únicamente queremos que registre cuando la nic pierde el link, modificamos esta línea:

echo "$TIME $HOST link[OK]: tengo link en $NIC" >> $LOG

Quedando como:

echo "" > /dev/null 2>&1

Al ejecutarlo, si la nic tiene link, no se registrará en el log:

[root@server ~]# ./conn.sh 
[root@server ~]# tail -1 /var/log/messages
Feb 23 22:03:19 server link[NOK]: NO tengo link en eth1
[root@server ~]#

Configuramos cron para que se ejecute el script cada minuto:

* * * * * /root/conn.sh

Espero les sirva…

Domingo 21 de febrero de 2016

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

OpenStack PoC usando Packstack

Registrate




Packstack es una herramienta para realizar instalaciones de prueba de concepto para OpenStack basada en Puppet y Python.


En esta plática analizaremos su funcionamiento, desarrollo e impacto en la comunidad de OpenStack.

Jueves 18 de febrero de 2016

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

The Evolution of Interactive C#

The Early Days

Years ago, in 2008 we introduced an interactive C# shell, at the time a challenge was to adjust the syntax to be suitable for interactive use, to provide a usable decent command line editing API for .NET and to turn our compiler as a service into a tool that could provide code completion.

A few months later, we added a UI shell for this on Linux and used Gtk's text widget to add support for embedding rich content into the responses. It was able to render images inline with the responses:

This was inspired at the time by the work that Owen Taylor at Red Hat had done on Re-interact. You can still watch a screencast of what it looked like.

Like Owen, I added a plot command:

At the time, Re-interact took some ideas from IPython and it seems like they are both inspired to some extent by Mathematica's interactive window.

Re-interact in particular introduced a brilliant idea, which was that users could go back in history, edit the previous expressions and the entire buffer would be re-evaluated. This idea lives on in Apple's Playgrounds for Swift.

In the meantime, the IPython project grew and they added one of my favorite features: it was now possible to blend text, explanations and code into workbooks. You can see a sample of this here. For years, I have desired an IPython for C#.

The Xamarin Years

In the meantime, at Xamarin, we experimented with the idea of bringing sometehing like Re-interact/Playgrounds to Xamarin Studio and we shipped Sketches:

But while these were interesting for trying out ideas and learning C#, they are not very useful for day to day work. We found that what our developers needed was a full C# REPL that was connected to the application they were running on, so they could experiment with their UI live. This is when we introduced Xamarin's Inspector. We took the existing engine and changed the way you interacted with C#.

The inspector was originally planned as a debugging aid, one that you could use to attach to a live Android/iOS/WPF process and use to examine:

We wrote several backends to provide some visual representation of the running app:

While Sketches used the IDE editing surface and a custom renderer view for results, with the Inspector we took a different route. Our interactive surface was an HTML canvas, and our results are rendered using HTML. This allowed us to do some pretty visualizations for results.

We have only started to explore what is possible in this space, and our last release included various data renderers. In particular, we added support for pretty printing collections and a handful of native Android and iOS results.

Up until now, we had been powered by Mono's C# compiler and while it has served us well for many years, it pales in comparison with the services that we could get out of Microsoft's Roslyn. Our code completion and error reporting were limited and the model did not translate too well to F#.

We recently switched the inspector to use Roslyn:

With this release, we ended up with an Inspector that can now be used either to debug/analyze a running app (very much like a web inspector), or one that can be used to experiment with APIs in the same spirit as other shells.

Continuous

In the meantime, Frank Krueger took the iOS support that we introduced for the compiler as a service, and wrote Continuous, a plug-in for Xamarin Studio and Visual Studio that allowed developers to live-code. That is, instead of using this as a separate tool, you can modify your classes and methods live and have your application update as you change the code:

Frank also added support for evaluating values immediately, and showing some values in comments, similar in spirit to his Calca app for iOS:

The Glorious Future

But now that we have a powerful HTML rendering engine to display our results and we upgraded our compiler engine, we are ready to take our next steps.

One step will be to add more visualizers and rendering capabilties to our results in our Inspector.

The second step is to upgrade Sketches based on this work. We will be changing the Sketches UI to be closer to IPython, that is, the ability of creating workbooks that contain both rich HTML text along with live code.

To give you a taste of what is coming up on our next release, check out this screenshot:

Developers will still have a few options of richly interacting with C# and F#:

  • With our inspector experiment with APIs like they do with many other interactive shells, and to poke and modify running apps on a wide spectrum of environments.
  • With Frank Krueger's Continuous engine to see your changes live for your C# code.
  • With our revamped Sketches/workbook approach to use it for creating training, educational materials.

Lunes 15 de febrero de 2016

Crashing your kernel on purpose

Ok, that sounds funny, doesn’t it? Well, it turns out, sometimes, you want to test your kernel dump or something of the sorts. Here’s how to do it:

echo c > /proc/sysrq-trigger

This will, instanly, crash your kernel.

References:

Alcance Libre: Disponible ALDOS 1.4.9.

Domingo 14 de febrero de 2016

Omar Hernández Sarmiento

Omar Hernández Sarmiento
-- tekini --

Pausar reproducción de vlc por línea de comando

VLC es un reproductor de multimedia muy potente, pero no tiene una opción directa para controlar desde línea de comando.

Me interesa pausar desde un script, para ello se hace uso de D-Bus con el comando:
$ dbus-send --print-reply --session --dest=org.mpris.MediaPlayer2.vlc /org/mpris/MediaPlayer2 org.mpris.MediaPlayer2.Player.Pause

Esto lo emplearé en un script que pause la musica antes de bloquear la pantalla.
$ cat _lock.sh
mocp -P
dbus-send --print-reply --session --dest=org.mpris.MediaPlayer2.vlc /org/mpris/MediaPlayer2 org.mpris.MediaPlayer2.Player.Pause
xset dpms force off
xscreensaver-command -lock

Miércoles 10 de febrero de 2016

Itzcoalt Alvarez Moreno

Itzcoalt Alvarez Moreno
Itzcoalt (itz) Álvarez

Sociedades por Acciones Simplificadas

Hot:

El día de ayer la Cámara de Diputados aprobó la reforma de ley que permite la creación de Sociedades por Acciones Simplificadas (SAS para los cuates).

Los cambios propuestos para la Ley de Sociedades Mercantiles permitirán:

  • Creación de sociedades de un solo accionista o unipersonales.
  • No es necesario acudir a un notario público para hacer el trámite.
  • El costo es 0 en el proceso de constitución.

Esta ley permitirá la apertura de empresas de manera rápida (mencionan un máximo de 24 Hrs) sin embargo tiene algunas limitantes y cosas que hay que considerar.

  • La facturación anual no debe ser superior a 5,000,000.00
  • La creación se realiza por medio de la Firma Electrónica de los socios.
  • La empresa está obligada a publicar sus finanzas.
  • Los socios no pueden participar en otras sociedades en donde tengan el control (esto está un poco claro, hay que ver que dicen los abogados al momento de interpretar la ley)

 

Como lo veo, es una forma rápida de crear sociedades para la Star-ups mexicanas :), y para que más personas formalicen sus actividades.

Itzcoalt Alvarez Moreno

Itzcoalt Alvarez Moreno
Itzcoalt (itz) Álvarez

Inversiones.

Hot:

La búsqueda constante para no perder el poder adquisitivo del poco dinero que se puede ahorrar, nos damos cuenta que realmente no contamos con muchas opciones.

 

Bancos.

La tasa de interés que un banco nos puede ofrecer, ronda entre el 3% al 5% ANUAL, es decir, si depositamos 100,000.00 en el banco el 1ero de enero, al 31 de diciembre tendremos en nuestra cuenta 103,000.00, un rendimiento de 3,000.00.

Eso es malo, pero se complica más cuando buscas la tasa de inflación anual, es decir, cuanto ha perdido tu dinero de poder adquisitivo por el incremento en los precios de los bienes que consumes, esta tasa de inflación está entre el 2% y 4 % para este año, de tal forma, tu tasa de interés real puede ser de 1% o -1% dependiendo del como quede la inflación anual.

El rendimiento del 1% es muy pobre, tal vez sea seguro, pero pobre.

 

CETES.

Los CETES o Certificados de Tesorería son documentos emitidos por el gobierno mexicano que sirven para financiar sus operaciones, por desgracia sucede el mismo escenario que los depósitos bancarios, la tasa de interés anual que ofrecen los CETES es similar o incluso inferior a la inflación.

 

Fondos de inversión.

Los fondos de inversión es un mecanismo por medio del cual un conjunto de personas o empresas deciden poner dinero en un fondo, y con este participar en inversiones en la bolsa, estas inversiones pueden generar rendimiento por arriba de la inflación o tener incluso perdidas.

Los fondos de inversión son administrados por profesionales y normalmente cobran una comisión por su administración.

Si bien el riesgo se incrementa, las posibilidades de reducir la pérdida del poder adquisitivo se reduce.

Existen muchos fondos de inversión, los cuales están diseñados para diferentes horizontes de inversión, o, mejor dicho, tiempo en el cual debes tener los recursos invertidos a fin de obtener un rendimiento aceptable.

 

Bolsa Mexicana de Valores (BMV)

En este caso, la inversión se realiza por medio de la compra de acciones de las empresas que cotizan en la bolsa, el riesgo como tal se incremente mucho más y se debe tener conocimiento del clima que reina en el sector de las empresas a invertir, sin embargo, los beneficios también pueden ser mucho más altos.

Para invertir en la BMV es necesario acercarnos a una Casa de Bolsa, quien realiza las operaciones a nuestro nombre, cobra una comisión por cada operación y en muchas ocasiones requieren cantidades mínimas de inversión.

Para muestra un botón, por favor analicen el rendimiento de las acciones de ICA, el grupo constructor de los últimos meses, ha perdido grandes cantidades, ello por la pérdida de su valor accionario, una inversión en una empresa de estas características representa pérdidas a largos plazo.

Alternativos.

Esto es en cuanto a los medios comunes de inversión, existen otros mecanismos que van a generar un rendimiento más alto, pero con un riesgo insano, la inversión en negocios particulares, la especulación con mercancías o bienes y servicios generar utilidades, sin embargo, el tiempo dedicado a estas actividades es alto, y es necesario evaluar el costo/beneficio.

 

 

 

 

 

Viernes 05 de febrero de 2016

Fco. de la Torre Inguanzo

Actualizaciones

Actualizaciones

¡Ohhhh vamos!, no es tan difícil …

Tomado de la novela El Marciano de Andy Weir.

The post Actualizaciones appeared first on LINUXMANR4.COM.

Jueves 04 de febrero de 2016

Itzcoalt Alvarez Moreno

Itzcoalt Alvarez Moreno
Itzcoalt (itz) Álvarez

YNAB y su cambio de modelo de negocio.

Hot:

YNAB (You Need A Budget) es un software diseñado para auxiliar en el control de las finanzas personales.

Desde hace algunos años, este software se vendía por un costo único y por una licencia de por vida, si bien el costo era algo alto, aun así vale la pena.

Sin embargo, YNAB a cambiado su modelo de negocio, entrado el esquema de software como servicio, y cobrando una renta mensual por el servicio.

El punto es: aun cuando el software cumple las expectativas, me parece que el costo mensual es alto.

Puedo entender la razón financiera para el cambio del modelo de negocio, sin embargo, el costo sigue siendo alto.

 

Miércoles 03 de febrero de 2016

Antonio de Dios

Antonio de Dios
Linux – Webadedios

Despidiéndome de Copy.com

Resulta que muchos servicios de guardado-almacenamiento en la nube de archivos han ido menguando sus operaciones, ya sea limitando características, mermando el espacio disponible o sencillamente dejando de prestar sus  servicios

Un servicio con el que me encontraba muy contento era copy de copy.com que desgraciadamente deja de funcionar en un mes y me deja en el predicamento de buscar un nueo sitio que me de las funciones que necesito

copyfin

En estos momento ando probando pCloud,que al menos ofrece lo menos que necesito, y es que el poblema como usuario linux es que requiero no solo el espacio en la nube de mas de 7 gb, necesito que tenga programa en android y también y, muy importante, un programa en linux para que sincronice automáticamente la carpeta con los archivos que vaya modificando

Lo que mas me afecta es la carencia del programa de escritorio en linux en varios servicios de almacenamiento en la nube, y aunque el de pCloud es extremadamente básico y solo tienen versión para ubuntu-debian (mi otra pc la tengo en Arch), pues al menos salgo al paso en lo que mas uso

estoy de plano animándome a instalar ownclud aunque sea en casa pero si estoy en la misma red pues prefiero el rsync como estoy usándolo actualmente (de mi pc arch a lap debian)

En fin, en este momento buscando esa aplicación que tenga un programa de escritorio que funcione bien en linux, que sirva perfectamente en android, no es mucho pedir

  • uso dropbox pero se me queda corto el espacio, por lo que de plano lo deje para guardar las fotografías que tomo del celular
  • pCloud en pruebas me esta funcionando adecuadamente

Para obtener una cuenta de Dropbox
Para obtener una cuenta de pCloud

Alcance Libre: Disponibles MATE 1.12 y Xfce 4.12 para CentOS 7 y Red Hat Enterprise Linux 7.

Martes 02 de febrero de 2016

Promoviendo Software Libre: Idioma español en Knoppix

Jueves 28 de enero de 2016

Fco. de la Torre Inguanzo

Mapa mental: Cómo hacer preguntas de manera inteligente

Tenía la inquietud de hacer un mapa mental , al parecer esta herramienta se está empezando a utilizar en la educación para facilitar la comprensión de temas complejos. Para elaborar el mapa mental instalé dos programas que son referentes para esta tarea, Xmind y Freemind, pero al final el ganador fue otro.

Como tema para el mapa mental elegí el texto clásico de Eric S. Raymond: Como hacer preguntas de manera inteligente (How To Ask Questions The Smart Way), una guía que todo recién llegado al software libre debe de leer cuando tiene dudas y pretende resolverlas pidiendo ayuda a la comunidad.

Xmind

Xmind fue mi primer opción, es ampliamente utilizado y parece que tiene una buena base de seguidores, no voy a adentrar mucho en este programa porque mi paso por él fue fugaz, no me gustó que algunas opciones fueran de pago así que casi de inmediato fui con su competidor.

Mi primer mapa mental con xmindNo me gustó tanto y continué con mi camino.

Freemind o ¡This is Sparta!

Freemind tiene buenas opciones, la elaboración de un mapa mental es rápida, pero el resultado es espartano ¡Auuuuuu auuuu auuuuu!.

Cómo hacer preguntas de manera inteligente ahora con FreemindEl resultado con Freemind

Lo que estaba buscando era algo que fuera fácil de usar y que tuviera una agradable presentación y lo conseguí pero con una aplicación en la web.

El ganador fue Coggle

Coggle es una aplicación web que genera mapas mentales de manera sencilla y agradables a la vista. El mapa mental que aparece a continuación me tomó alrededor de media hora hacerlo y vean ustedes el resultado.

Cómo hacer preguntas de manera inteligenteCómo hacer preguntas de manera inteligente.

Lo único que pide es entrar con una cuenta de Google y tiene más opciones que son de pago, pero con la cuenta básica los resultados son bastante buenos, tal y como pueden ver en la imagen.

Se pueden hacer mapas mentales con otras personas, tiene control de versiones y pude exportar el resultado en PDF, PNG, en un archivo de texto y en el formato de Freemind.

He leído que los niños a los que el gobierno les regaló tabletas han tenido problemas con xmind, con Coogle no necesitan instalar nada, además que todos sus mapas mentales se guardan en la nube.

¿Conocen otra herramienta para generar mapas mentales digna de considerar?

The post Mapa mental: Cómo hacer preguntas de manera inteligente appeared first on LINUXMANR4.COM.

Viernes 22 de enero de 2016

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

Shared Projects or PCL?

My colleague Jason Smith has shared his views on what developers should use when trying to share code between projects. Should you go with a Shared Project or a Portable Class Library (PCL) in the world of Xamarin.Forms?

He hastily concludes that you should go with PCLs (pronounced Pickles).

For me, the PCL is just too cumbersome for most uses. It is like using a canon to kill a fly. It imposes too many limitations (limited API surface), forces you to jump through hoops to achieve some very basic tasks.

PCLs when paired with Nugets are unmatched. Frameworks and library authors should continue to deliver these, because they have a low adoption barrier and in general bring smiles and delight to their users.

But for application developers, I stand firmly on the opposite side of Jason.

I am a fan of simplicity. The simpler the technology, the easier it is for you to change things. And when you are building mobile applications chances are, you will want to make sweeping changes, make changes continously and these are just not compatible with the higher bar required by PCLs.

Jason does not like #if statements on his shared code. But this is not the norm, it is an exception. Not only it is an exception, but careful use of partial classes in C# make this a non issue.

Plugging a platform specific feature does not to use an #if block, all you have to do is isolate the functioanlity into a single method, and have each platform that consumes the code implement that one method. This elegant idea is the same elegant idea that makes the Linux kernel source code such a pleasure to use - specific features are plugged, not #ifdefed.

If you are an application developer, go with Shared Projects for your shared code. And now that we support this for F#, there is no reason to not adopt them.

Jueves 21 de enero de 2016

Fco. de la Torre Inguanzo

Spotify con Blockify = música sin comerciales

Hicieron una pregunta en la comunidad de Manjaro en Español sobre como instalar Spotify y para averiguar el nombre correcto del paquete hice una consulta con yaourt.

Consulta de spotify en yaourt - Spotify con blockifyConsulta de spotify en yaourt

Me di cuenta de un paquete que se llama blockify  que tiene bastante popularidad y me llamó la atención, sobre todo por la descripción: “Mutes Spotify advertisements.” y eso ya de por sí suena interesante.

Cómo funciona Blockify

Me parece un enfoque ridículamente sencillo, pero funciona muy bien. Blockify no hace un bloqueo estrico de la publicidad, lo que hace es que le pone mute mientras se reproduce el comercial,  así que no se escucha. Al regresar las canciones deja el volumen como estaba y todos contentos. Claro que hay una pausa, pero si no estás al pendiente ni lo notas.  Los comerciales de Spotify no me parecen tan intrusivos, lo malo es que son muy repetitivos, escuchar el mismo comercial una y otra vez llega a ser molesto.

Para instalar Blockify

Para instalarlo en Manjaro basta con llamar a la herramienta yaourt (ya que no es un paquete oficial) , en una terminal se teclea:

yaourt -S blockify
Para no tener que iniciarlo manualmente planeo agregarlo a la lista de aplicaciones que se cargan al inicio de Cinnamon.

Con interfaz gráfica

Si ejecutan el comando blockify-ui tendrán acceso a una simple interfaz gráfica, desde la cual se pueden hacer operaciones sencillas en spotify, además si el icono cambia a color rojo quiere decir que en ese momento se esta reproduciendo un comercial.

Anuncio de publicidad sin volumen - Spotify con blockifyAnuncio de publicidad sin volumen

Anteriormente había probado otros bloqueadores de publicidad de Spotify, pero sin mucho éxito y por eso no había escrito sobre ellos (por ejemplo Spotify-Adkiller). La mayoría utilizaba un enfoque en el que se bloqueaba el acceso a internet a los sitios que contenían la publicidad, pero supongo que funcionaba en un principio y luego dejaba de hacerlo.

The post Spotify con Blockify = música sin comerciales appeared first on LINUXMANR4.COM.

Domingo 17 de enero de 2016

Rafael Bucio

Rafael Bucio
Rafael Bucio ⠠⠵

patch OpenSSH CVE 0777/0778

Recientemente se liberaron dos CVE (Common Vulnerabilities and Exposure) en OpenSSH, en la cual todas las versiones que están dentro del rango  5.4 y 7.1 son vulnerables:

  • openSSH Information Leak (CVE-2016-0777)
  • openSSH Buffer Overflow (CVE-2016-0778)

Para saber que versión tienes en tu servidor:

r00t$ yum list installed openssh\*
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
 * base: centos.mirror.vexxhost.com
 * extras: centos.mirror.netelligent.ca
 * rpmforge: repoforge.mirror.constant.com
 * updates: centos.mirror.netelligent.ca
Installed Packages
openssh.x86_64                              5.3p1-112.el6_7                      @updates
openssh-clients.x86_64                      5.3p1-112.el6_7                      @updates
openssh-server.x86_64                       5.3p1-112.el6_7                      @updates
r00t$ ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013

y con debian:

root$ dpkg --list openssh\*
r00t$ ssh -V

Si estamos en el rango de 5.4 – 7.1, necesitamos actualizar o añadir una linea al archivo de configuración de openSSH inmediatamente para no tener un filtrado de laves o un Mitm:

$ echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

Mac OSX

$ echo "UseRoaming no" >> ~/.ssh/config

Me di a la tarea de crear un script para automatizar en los servers mac y bsd/linux puedes verlo en mi github en la siguiente url: https://github.com/bucio/patch_OpenSSH_CVE_0777-0778.

Más información:

 

Viernes 15 de enero de 2016

Aldo Rivadeneira

Aldo Rivadeneira
linux – blog

Inicio de un blog técnico

Quiero iniciar un blog técnico con toda la investigación que llevo de todo este tiempo.
Primer cuestionamiento: tengo un dominio , puedo generar un subdominio pero el hosting de wordpress me pide $$ para poder agregar mi *.dominio. Valdrá la pena?
Segundo cuestionamiento: puedo contratar un hosting e instalar un CMS, dirigir mi *.dominio a el y listo. Valdrá la pena?


Jueves 14 de enero de 2016

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

getline.cs update: Partying like it is 1992

Back in 2008, I wrote about getline.cs, a single-file command line editor for shell application. It included Emacs key bindings, history, customizable completion and incremental search. It is equivalent to GNU's readline library, except it is implemented in a single C# file.

I recently updated getline.cs to add a popup-based completion and C# heuristics for when to automatically trigger code completion. This is what it looks like when using in Mono's C# REPL in the command line:

Lunes 04 de enero de 2016

Óscar A. Parra V.

Óscar A. Parra V.
El Canibal » Geek

Instalando cliente Torrent en Pi

Ahora, lo que vamos a hacer, es instalar un cliente Torrent en la Pi

Existen varios, entre los que se pueden instalar son rtorrent, transmission pero yo usare deluge

Deluge es un cliente multiplataforma con una interfase remota.

para instalarlo daremos lo siguiente:

sudo apt-get install deluged -y && sudo apt-get install deluge-console -y && sudo apt-get install deluge-web

ya instalado, debes asegurarte que estas con el usuario de pi

id -nu

te debe arrojar pi

corremos deluged para que haga el setting inicial y luego matamos el proceso

deluged
sudo pkill deluged

vamos a respaldar el arcivo de configuracion y luego vamos a editarlo

cp ~/.config/deluge/auth ~/.config/deluge/auth.old
nano ~/.config/deluge/auth

agregaremos usuario:password:acesso del 1 al 10

pi:mipassword:10

luego iniciamos deluge y la consola

deluged
deluge-console

luego agregamos estas lineas en la consola de deluge

config -s allow_remote True
config allow_remote
exit

reiniciamos deluged

sudo pkill deluged
deluged

 

Jueves 31 de diciembre de 2015

Omar Hernández Sarmiento

Omar Hernández Sarmiento
-- tekini --

Ian Murdock

Ian Murdock, creador de la distribución y del proyecto Debian, falleció. Una gran pena embarga al mundo del software libre.

Martes 29 de diciembre de 2015

HowTo: Ask questions in Bash?

I’ve been writing some script to configure some firewall and came up with this way of asking a question in Bash. I hope it helps as an example. Feel free to contribute your own:

#!/usr/bin/env bash

ask() {
    local query=$1

    if ( echo $query | grep -qi password ); then
        read -s -p "$query: " answer
        echo
    else
        read -p "$query: " answer
    fi

    return 0
}

ask 'What is your name?'

echo
echo "Hello, $answer"

ask 'Please, give me your password'

echo
echo "Access granted"

As you can devise from the script, “$answer” is a global; which will get overwritten if you use ask() again. In case you want to make several questions, just reassign the var to another one:

ask 'What is your first name?'
firstname=${answer^}

ask 'What is your last name?'
lastname=${answer^}

echo
echo "Nice to meet you, $firstname $lastname!"

So, this gives you an idea. I’d check this article to learn some defensive Bash programming; which I am just starting to absorb: http://www.kfirlavi.com/blog/2012/11/14/defensive-bash-programming/

Lunes 28 de diciembre de 2015

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
Beck's blog

Cohomología de Monsky-Washnitzer y punto fijo de Lefschetz (parte 1 Cohomología Grothendieck-deRham Algebraico)

Este es el último post de este año, mañana me voy de vacaciones a Israel pero vine a la oficina en 28 de diciembre para no sentirme culpable de estar en el mar muerto flotando y no continuando mis algoritmos y proyectos pendientes para mi trabajo de investigación en mi actual casa académica que es el Instituto Johann Bernoulli en los Países Bajos.

Parte de lo que estoy investigando tiene que ver con contar soluciones $latex \mathbb{F}_q$-racionales de jacobianas de curvas hiperelípticas de género 2, como ya lo he mencionado en posts anteriores, esto es importante, por razones prácticas y por razones puramente matemáticas.

En cuanto a las razones prácticas tenemos que estas jacobianas de curvas hiperelípticas están consideradas para suplir en un futuro a las curvas elípticas en criptografía, por lo que necesitamos ver maneras de extraer la cardinalidad de su conjunto de soluciónes con el fin de poder ver si el grupo abeliano asociado a la curva es seguro en términos criptográficos. Esta cardinalidad nos dará la traza del endomorfismo de Frobenius, y por lo tanto, podemos obtener también la cardinalidad de la curva hiperelíptica.

Las razones matemáticas son la riqueza matemática que conlleva poder conocer esto, ahora vamos a definir una teoría de cohomología útil para teoría de números que nos permite contar puntos, y que nace de la Cohomología de DeRham algebraica propuesta por Alexander Grothendieck así como del trabajo de Dwork quien probó que la función Zeta de una variedad algebraica sobre un campo finito es simplemente un cociente de polinomios.

Lo que queremos es que con esta teoría de Cohomología dada por Monsky-Washnitzer poder encontrar explícitamente la función zeta de una variedad $latex X$ sobre un campo finito $latex \mathbb{F}_q$ con $latex q=p^n$, esta cohomología es la misma que la de deRham algebraica pero aplicada a un anillo especial.

$latex \zeta_{\mathbb{F}_q}(t)=\exp{\sum_{s\geq 1} \frac{|X(\mathbb{F}_{q^s})|}{s}q^{-st}}$

Donde $latex |X(\mathbb{F}_{q^s})|$ denota el número de puntos racionales de $latex X$ en la extensión de grado $latex s$ de $latex \mathbb{F}_q$.

Queremos contar puntos, y un ingrediente crucial es el teorema del punto fijo de Lefschetz, que es la generalización del teorema del punto fijo de Brouwer el cual expuse aquí en mi blog, este teorema en nuestro contexto nos dice básicamente que si $latex X$ es una variedad sobre un campo finito $latex \mathbb{F}_q$ y si $latex \bar{X}$ es el levantamiento (lifting) de $latex X$ a $latex \bar{\mathbb{F}_q}$ , sabemos que el endomorfismo de frobenius $latex \Phi_q$ va a mapear puntos con coordenadas $latex x_1,...,x_n$ a el punto con coordenadas $latex x_1^q, ..., x_n^q$, entonces los puntos fijos que $latex \Phi_q:\bar{X}\rightarrow\bar{X}$ son exactamente los puntos $latex X$ (porque Frobenius se comporta como la identidad en los puntos $latex \mathbb{F}_q$-racionales) entonces el teorema del punto fijo de Lefschetz implica que en el caso de que $latex X$ sea suave y bien portada como variedad:

$latex |X(\mathbb{F}_q)|=q^{\text{Dim }X} \sum_i (-1)^i Tr(\Phi_q)^{-1}|H^{i}(\bar{X},\mathbb{Q}_l)$

La cohomología que usaremos será la cohomología de deRham algebraica aplicada a un anillo especial que es un lifting (levantamiento) del anillo de coordenadas, hoy definiremos la cohomología de deRham y los problemas que nos va a causar no trabajar en el Lifting.

Hoy nos enfocaremos a construir esta cohomología definida en GAGA por Alexander Grothendieck, para cualquier anillo de tipo finito, que será la base de la cohomología de Monsky-Washnitzer aplicada a un anillo en específico.

Primero que todo, $latex \mathbb{K}$ es un campo perfecto y $latex A$ una $latex \mathbb{K}$-álgebra finitamente generada, que en el caso práctico puede ser un anillo de coordenadas de una variedad $latex X$ cuyas coordenadas a veces denotaremos como $latex \bar {x_i}$ para $latex i\leq n$ por lo que $latex A=\mathbb{K}[\bar{x_1},...,\bar{x_n}]=\mathbb{K}[x_1,...,x_n]/\langle f_1,...,f_r \rangle=\mathbb{K}[X]$ donde $latex X$ está definido por $latex \lbrace f_i \rbrace_{i=1}^{r}\subset \mathbb{K}[x_1,...,x_n]$ irreducibles sobre $latex \mathbb{K}$.

Cohomología de DeRham algebraica con diferenciales de Kähler

Ahorita queremos transportar el cálculo diferencial y análisis a álgebra, por lo que definiremos en abstracto lo que es una derivada y los diferenciales de un anillo de cierto modo generalizados, simplemente pidiendo simbólicamente la regla de Leibniz en este caso sobre el anillo de funciones de una variedad, donde la función de derivación sobre el álgebra finitamente generada será naturalmente heredada con la derivación parcial en cada variable de los polinomios.

Definición: $latex \Omega_{A/\mathbb{K}}$  es el $latex A$-módulo de diferenciales de Kähler, es decir, vamos a tomar $latex \forall a\in A$ los símbolos $latex\space da$ y las siguientes relaciones.

* $latex \space dk=0$ para $latex k\in\mathbb{K}$
* $latex d(a+b)=da+db$ 
* $latex d(ab)=a\cdot db+b\cdot da$ donde $latex a,b\in A$

Por ejemplo, si tenemos que $latex A$ es el anillo de coordenadas de $latex X$ una curva dada por la intersección de irreducibles, es decir, $latex f_1,..,f_r \in \mathbb{K}[x_1,...,x_n]$ entonces:

$latex A=\mathbb{K}[x_1,...,x_n]/\langle f_1,...,f_r\rangle$
Entonces tenemos que explícitamente:

$latex \Omega_{A/\mathbb{K}}=\bigoplus _{i=1}^{n} Adx_i /\langle f_1,...,f_r \rangle$

donde $latex df:=\sum_{j=1}^n \frac{\partial f}{\partial x_j} dx_j$ (Derivada total)

Es decir, como $latex A=\mathbb{K}[\bar{x_1},...,\bar{x_n}]$, tenemos que $latex \Omega_{A/\mathbb{K}}$ es un módulo libre en los generadores $latex d\bar{x_1},...,d\bar{x_n}$ y nota que el álgebra $latex A=\mathbb{K}[\bar {x_1},...,\bar{x_n}]$ está generada como una $latex \mathbb{K}$-álgebra por $latex \bar{x_1},...,\bar{x_n}$ por lo que $latex \Omega_{A/\mathbb{K}}$ esta generado como $latex \mathbb{K}[\bar{x_1},...,\bar{x_n}]$-módulo por $latex d\bar{x_1}, .., d\bar{x_n}$.

Existen muchas derivadas, pero la más natural $latex d:A\rightarrow \Omega_{A/\mathbb{K}}$ es la que manda $latex a\mapsto da$.

Como dije anteriormente, hay muchas derivadas, pero eso no perjudica la unicidad de $latex \Omega_{A/\mathbb{K}}$ ya que si nos encontramos con otra derivación $latex \mathbb{K}$-lineal $latex D:A\rightarrow M$ , ésta se factoriza de manera única como $latex A\xrightarrow{d}\Omega_{A/\mathbb{K}}\rightarrow M$.

De hecho si $latex A=\mathbb{K}[x_1,...,x_n]$ es el anillo de polinomios en $latex n$ variables, (es decir, el anillo de coordenadas del espacio afín $latex \mathbb{A}^n$ tenemos que $latex \Omega_{A/\mathbb{K}}\cong \bigoplus_{i=1}^n A$ , esto lo pueden demostrar ustedes utilizando el mapeo $latex A\rightarrow \bigoplus_{i=1}^n A$ dado por $latex f\mapsto (\frac{\partial f}{\partial x_1},...,\frac{\partial f}{\partial x_n})$ y notando que es una derivada $latex \mathbb{K}$-lineal y que el mapeo $latex \phi:\Omega_{A/\mathbb{K}}\mapsto \bigoplus_{i=1}^n A$ dado por $latex df\mapsto (\frac{\partial f}{\partial x_1},...,\frac{\partial f}{\partial x_n})$ es un isomorfismo con inverso $latex \psi:\bigoplus_{i=1}^n A \rightarrow \Omega_{A/\mathbb{K}}$ dado por $latex (f_1,...,f_n)\mapsto \sum_{i=1}^n f_idx_i$.

Una observación "geómetra algebraica" es que la curva definida por el álgebra $latex A$ (su anillo de coordenadas) , por más abstracto que sea esto y por más raro o más típico que sea el campo $latex \mathbb{K}$ es suave, sin singularidades extrañas en su geometría, entonces $latex \Omega_{A/\mathbb{K}}$ es un módulo localmente libre de rango exactamente la dimensión de Krull del anillo $latex A$ que coincide con la dimensión topológica de la variedad $latex X$ asociada al álgebra $latex A$.  


Ahora vamos a construir los grupos de cohomología, para esta parte es necesario que entiendas lo que es el producto cuña $latex dx_i\wedge dx_j$, yo aquí lo expongo con ejemplos y de manera geométrica.


Definición: Sea $latex \Omega^k_{A/\mathbb{K}}=\bigwedge_{i=1}^k \Omega_{A/\mathbb{K}}$ , es decir en particular $latex \Omega^{0}_{A/\mathbb{K}}=A$ y $latex \Omega^{1}_{A/\mathbb{K}}=\Omega_{A/\mathbb{K}}$


Y construyamos el complejo de cadenas dado por 

                 $latex d_{k}:\Omega^{k-1}_{A/\mathbb{K}}\rightarrow \Omega^{k}_{A/\mathbb{K}}$ 
$latex f_0 df_1\wedge ... \wedge df_{k-1}\mapsto df_0\wedge df_1\wedge ... \wedge df_{k-1}$

Estas $latex d_j$ entre los módulos de diferenciales de orden $latex j$ y  $latex j+1$ pueden demostrar que son derivaciones, y denotamos como $latex \Omega^{\bullet}_{A/\mathbb{K}}$ al complejo de cadenas resultante con su respectivo operador de frontera en cada flecha dado por $latex d_j$.

$latex \cdots\xrightarrow{d_{k-1}}\Omega^{k-1}_{A/\mathbb{K}}\xrightarrow{d_{k}} \Omega^k_{A/\mathbb{K}}\xrightarrow{d_{k+1}} \Omega^{k+1}_{A/\mathbb{K}}\xrightarrow{d_{k+2}}\cdots$

Pueden demostrar que en efecto $latex d_{k+1}\circ d_k =0$ por lo que $latex \text{Im}{d_k}\subseteq \ker d_{k+1}$, que es lo fundamental para construir la teoría de cohomología.

Definición: El complejo de DeRham para la $latex \mathbb{K}$-álgebra $latex A$ está dado por el complejo de cadenas $latex \Omega^{\bullet}_{A/\mathbb{K}}$ donde su i-ésimo grupo de Cohomología está definido como: 

$latex H^{i}_{dR}(A/\mathbb{K}):=H^{i}(\Omega^{\bullet}_{A/\mathbb{K}})=\ker{d_{i+1}}/\text{Im} d_{i}$

Nota que si $latex \space i> KrullDim(A)=Dim(X)$ por las propiedades del producto cuña $latex \wedge$ tendrás dependencia lineal por lo que $latex \Omega^i_{A/\mathbb{K}=0$ que implica que $latex H^i(A/\mathbb{K})=0$ , nota que podemos generalizar esta construcción a esquemas de tipo finito por lo que es mejor denotar $latex H^{i}_{dR}(X/\mathbb{K}):=H^{i}_{dR}(A/\mathbb{K})$ donde $latex X=Spec(A)$ , esto es la generalización usando el espectro del anillo y lo tengo explicado aquí con ejemplos, pero si no te gusta esto, o te es muy complicado, sigue usando el anillo $latex A$.


Cohomología en característica p

Vamos a jugar un poco con esta cohomología y supongamos ahora que $latex \mathbb{K}=\mathbb{F}_p$, queremos definir una teoría de cohomología para variedades sobre $latex \mathbb{F}_p$ , el punto aquí será definir una teoría de cohomología con coeficientes en un campo de característica 0 relacionado muy cercanamente con $latex \mathbb{F}_p$ para una variedad afín sobre $latex \mathbb{F}_p$.

Primero, observemos por qué el párrafo anterior, considera $latex X=\mathbb{P}^1_{\mathbb{F}_p}$ es decir $latex A=\mathbb{F}_p[X]=\mathbb{F}_p[x]$, es fácil ver que $latex H^{1}_{dR}(A/\mathbb{F}_p)$ es un $latex \mathbb{F}_p$-espacio vectorial de dimensión infinita ya que por ejemplo $latex d_1(x^{pk})=0$ $latex \forall k\geq 0$ por lo que $latex \lbrace x^{pk-1}dx \rbrace_{k\geq 0} \not\subset \text{Im }d_1$ y $latex \lbrace x^{pk-1}dx \rbrace_{k\geq 0}\subset \Omega_{A/\mathbb{F}_p}$  $latex \forall k\geq 0$
  
O sea tenemos que $latex d_1:A\rightarrow \Omega^{1}_{A/\mathbb{F}_p}$ está dado por $latex f\mapsto df$ y $latex d_2:\Omega^{1}_{A/\mathbb{F}_p}\rightarrow \Omega^{2}_{A/\mathbb{F}_p}$ está dado por $latex gdf\mapsto dg\wedge df$.

Con esto anterior y la observación de que $latex x^{pk-1}dx\notin \text{Im }d_1$ tenemos que:

$latex \ker d_2=\langle \lbrace cdf : f\in A,\text{ }\forall c\in\mathbb{F}_q\rbrace \cup \lbrace cx^{pk}df : k\geq 0\rbrace\rangle$

$latex \text{Im }d_1=\langle \lbrace df \in \Omega^{1}_{A/\mathbb{F}_q} : f=cx^{pk+r},\text{ }r\neq -1\rbrace\rangle$

Por lo tanto:

$latex H^{1}_{dR}(A/\mathbb{F}_q)=\ker d_{2}/\text{Im }d_{1}$

Es como $latex \mathbb{F}_p$-espacio vectorial tiene una infinidad de generadores dados por todos los valores que puede tener $latex k\geq 0$ ya que la Imágen de $latex d_1$ está totalmente contenida en la parte izquierda del kérnel de $latex d_2$ y la parte derecha es infinita.

Esto es un problema... tenemos que de hecho $latex \Omega^{1}_{A/\mathbb{F}_p}$ tiene dimensión infinita, esto no nos sirve de nada, es muy grande, necesitamos deshacernos de la característica $latex p$ que nos da problemas con las derivaciones de funciones polinomiales con exponente múltiplo de $latex p$.

El campo de característica 0 que usaremos es $latex \mathbb{Q}_p$ (campo de p-ádicos que lo puedes ver explicado en mi blog aquí )y considera su anillo de enteros asociado $latex \mathbb{Z}_p$ , es bien conocido que $latex \mathbb{Z}_p/p\mathbb{Z}_p\cong \mathbb{F}_p$, 

Supón que tienes una $latex \mathbb{F}_p$-álgebra $latex A$ , entonces si pudieramos encontrar una $latex \mathbb{Z}_p$-álgebra suave $latex \tilde{A}$ con $latex \tilde{A}\otimes_{\mathbb{Z}_p}\mathbb{F}_p\cong A$ podrías considerar la cohomología de DeRham de la $latex \mathbb{Q}_p$-álgebra $latex \tilde{A}_{\mathbb{Q}_p}:=\tilde{A}\otimes_{\mathbb{Z}_p}\mathbb{Q}_p$

Con esto, ya nos deshacemos de la dimensión infinita, pero el problema es que levantar (lift) el álgebra $latex A$ como $latex \mathbb{Z}_p$-álgebra da diferentes grupos de cohomología , aunque finitos pero diferentes y necesitamos una manera de poder encontrar un lifting único que nos sirva para poder aplicar el teorema del punto fijo.

Por ejemplo si $latex A=\mathbb{F}_p[x]$ y $latex \tilde{A}_1=\mathbb{Z}_p[x]$ , $latex \tilde{A}_2=\mathbb{Z}_p[x,y]/\langle (1+px)y-1 \rangle$, puedes verificar que $latex H^1_dR(\tilde{A}_{1,\mathbb{Q}_p}/\mathbb{Q}_p)=0$ y $latex H^1_dR(\tilde{A}_{2,\mathbb{Q}_p}/\mathbb{Q}_p)$ tiene dimensión 1

Como vemos, tenemos dos liftings de $latex A$ con diferente grupo de cohomología.

Vamos a seguir después con el anillo en el que queremos trabajar la cohomología, para aplicar el teorema del punto fijo de Lefschetz por ahora nos quedamos aquí.

Después le seguimos, espero les haya interesando.

Eduardo Ruíz Duarte (beck)
twitter: @toorandom


Martes 22 de diciembre de 2015

HowTo: Fixing Dovecot 2.2 in CentOS 7.2

Warning: If you update dovecot on CentOS 7, it will brake! You need to update one of the config files in order for it to keep working:

# /etc/dovecot/conf.d/15-mailboxes.conf
...
namespace inbox {
    ...
    inbox = yes
    ...
}
...

So, basically, you need to add inbox = yes within the inbox namespace.

Miércoles 16 de diciembre de 2015

José Mendoza Roa

José Mendoza Roa
Tucancunix Blog

Unbelievable ND Filter Usage Tips Disclosed

If you grab signals you shift on your own as an example torches LED lights fibers optic equipment and lighting and sparklers that is definitely termed lightweight piece of art and could be used to build wonderful visuals of light-weight trails along with the illuminated setting and resolved physical objects.Also they should not be graphical and beauty so one ought to use the queues shadows and lighting fixtures.You’re taking a night time capture with the college honest.Allow us to talk about some important sorts at length and the use of nd filter can make a difference.

DSLR video cameras at your fingertips plus some items of taking photos tools you may take spectacular photography lovers as spring bursts into blossom.People around the globe make use of user friendly gadgets for hitting the most effective photographs of their own living.It presents more dark richer and fuller shades when minimizing glare in anything you are considering although as well enhancing all-natural coloration while you are working in sunny ailments.Internal images take time and effort to use within the older buildings because there are little doors and windows which basically absence sun light.While catching the primary photos is not any perspiration with just the snap equipment toolkit getting a handful of essential equipment might make all the difference in arresting the high high quality photographs and protecting the important expense.You’ll need a lot of persistence to make this happen and some understanding of the species but it will pay away ultimately.

Ferris wheel seems as a rounded streak of stunning hues.Without having a fantastic focus your shots will turn out seeking empty leaving behind the eye with not anywhere to rest.However remaining Cycles through.Skies and liquid looks deeper and more dark and plants and plants will be white-colored or light blue white-colored with your infrared shots.It could be a grayish or even a colorless unit.When using shots in the evening time utilizing a display normally contributes to some loss of color and a few of the attractive element from the golf shot that can make for a rinsed out uninteresting looking photograph.

Architecture taking photos will not be restricted together with the top from the setting up.Other methods that can be done without the need for.Finepix selection link marked using an.ND filter the unit helps with reducing or altering the power of all shades or wavelengths of gentle likewise while not presenting any adjustments to the attributes of shade rendition.Furthermore they must not be artwork and inventive and that means you have to do along with the collections silhouettes and glows.

This electric digital camera boasts a profound shaped fretting hand hold so that it is at ease to hold securely.Difficult scenarios or skinny sleeves offer a space saving and expense efficient way to maintain level and click digital cameras in contrast to significant situations permit top end cameras owners to retail outlet a variety of gadgets as well as the high-end camera.

Mario Oyorzábal

Mario Oyorzábal
blog – TuXsOuL

hola mundo, el regreso de mi …

Como siempre que escribimos, el inicio es lo complicado, ya hace tiempo que tenía abandonado este pequeño espacio en la red, esto dado por muchas cosas que nos absorben.

Actualmente acabo de salir de un trabajo, ya que fue mi primera vez trabajando en una empresa, como toda experiencia tiene sus pros y sus contras, pero la verdad fue muy gratificante, aprendí cosas nuevas y también conocí a mas personas, dado que no soy muy social, aunque creo que nadie me cree, pero fue un gran paso.

Como todo, mi ciclo termino en la empresa y es hora de seguir adelante buscando otro trabajo, pero ademas quiero comenzar con muchas cosas que traigo en la cabeza, proyectos, desarrollos, etc., etc.

Y también el seguir escribiendo en el blog, que por el momento parece en blanco, pero poco a poco lo volveré a llenar con todas las cosas que me gustan.

Felices Fiestas :)

La entrada hola mundo, el regreso de mi … aparece primero en TuXsOuL.
Regálele un café al autor a través de bitcoin: 16pVAeNnMKRhfsNd9AGw8ioqWxCaRAfiGS.

Sábado 12 de diciembre de 2015

José Oviedo

José Oviedo
oviedo.mx

Error 500 con Nginx+Chroot+PHP5-FPM+PhpMyadmin

Despues de hacer la instalación de Nginx y PHP5-FPM con Chroot (Jail) e instalar MySQL PhpMyAdmin la página me daba un error 500.

Investigando veo que el problema esta en la siguiente línea del archivo library/common.inc.php de PhpMyAdmin.

date_default_timezone_set(@date_default_timezone_get());

El problema está en que la función date_default_timezone_get() y todo se debe a que no se tienen los archivos necesarios para buscar la timezone del servidor, como lo muestra el log de nginx

[error] 12058#0: *13 FastCGI sent in stderr: “PHP message: PHP Fatal error: date_default_timezone_get(): Timezone database is corrupt – this should *never* happen! in /var/www/phpmyadmin/libraries/common.inc.php on line 276” while reading response header from upstream, client: 111.111.111.111, server: miservidor.com, request: “GET /phpmyadmin/ HTTP/1.1”, upstream: “fastcgi://127.0.0.1:9000”, host: “miservidor.com”

La solución es instalar la timezonedb con PHP-PEAR ( pecl ), procedemos con el siguiente código:

apt-get install php-pear php5-dev
pecl install timezonedb
echo ‘extension=timezonedb.so’> /etc/php5/mods-available/timezonedb.ini
ln -sf /etc/php5/mods-available/timezonedb.ini /etc/php5/fpm/conf.d/30-timezonedb.ini
service php5-fpm restart

Y listo!!.. ya debe de funcionar correctamente la página de PhpMyAdmin

Lunes 07 de diciembre de 2015

Óscar A. Parra V.

Óscar A. Parra V.
El Canibal » Geek

Montando unas carpetas del NAS

En el NAS tengo configurado unas carpetas con ciertos derechos de escritura y lectura, pero tengo publicas donde tengo las series y peliculas

ahora, quiero montralas en mi pi y quiero que este cada vez que reinicie la pi

Primero voy a hacer una folder en mi pi

sudo mkdir -p /media/compartido/series

lo hacemos de la misma manera para los otros folders que queramos

Ahora voy a editar el siguiente archivo fstab:

sudo nano /etc/fstab

vamos a añadir la siguiente linea:

//192.168.1.10/series /media/compartido/series cifs guest,uid=1000,gid=1000,iocharset=utf8 0 0

La primera parte es la ubicacion del drive compartido y el folder que quieres montar
La segunda parte es el folder donde lo quieres montar.
La tercera parte le indicas como lo quieres montar (cifs)
El guest le estas diciendo que no necesitas user ni password para poder entrar.
El uid y gid en 1000 hace que el usuario pi pueda hacer cambios.

 

Viernes 04 de diciembre de 2015

Marco Alfonso Ocampo

Marco Alfonso Ocampo
Pub – Marco Alfonso

Instalar y Configurar Let’s Encrypt

Hola mundo,

Finalmente y después de tanta espera, Let’s Encrypt ha entrado en fase de Public Beta, es decir ya cualquiera que desee probarlo puede entrar y generar sus certificados.

Para quienes no conozcan que es Let’s Encrypt, es una nueva Autoridad de Certificación, abierta y gratis. Es administrado por la Internet Security Research Group (ISRG), y es patrocinado por las mas importantes Fundaciones de Internet, tales como la EFF, Mozilla, y también por grandes empresas como Cisco, Facebook, Ident Trust, Internet Society, entre otros.

La idea de Let’s Encrypt es que cualquiera tiene derecho de poder ofrecer seguridad a través de la encriptación (HTTPS) en sus sitios web, antes de la llegada de Let’s Encrypt, uno tenía que pagar a una Autoridad de certificación tales como Symantec, GoDaddy, DigiCert, Verizon, etc… cierta cantidad desde unos cientos y hasta los miles de USD dependiendo el nivel de certificación deseada.

Pero para la mayoría de usuarios un certificado de validación de nombre de dominio es mas que suficiente y esto es lo que ofrece Let’s Encrypt, que tus usuarios tengan plena seguridad de que los datos que viajan desde su máquina a tu servidor/sitio no puede ser leída por nadie mas, pues el certificado sólo puede provenir del servidor donde reside el dominio auténtico y no de un suplantador (ó de una agencia de espionaje cofcofNSAcofcof)

 

Instalación

Primero que nada, todo lo siguiente debes correrlo en el servidor en donde residen los dominios para los que quieres generar los certificados, pues Let’s Encrypt debe poder escribir ciertos archivos en su WebRoot (a.k.a. DocumentRoot) para poder validar efectivamente que eres el dueño del dominio y tienes control sobre él.

Paso 1, Debes tener Git instalado y clonar el depósito:

user@webserver:~$ git clone https://github.com/letsencrypt/letsencrypt.git

Paso 2, Córrelo una vez para que pueda instalar todas sus dependencias (la mayoría bibliotecas en python), por tanto debes tener privilegios de administrador ya sea acceso a root directo o por medio de sudo, posteriormente generará una nueva llave privada y con el email que le especifiques creará una nueva cuenta para ti en los servidores de Let’s Encrypt, todo esto es un proceso automático. NOTA: De momento no le especifiques ningún dominio.


root@webserver:~$ cd letsencrypt
root@webserver:~/letsencrypt$ ./letsencrypt-auto --email tudireccion@deemail.com --agree-tos

Paso 3, Let’s Encrypt tiene plugins para poder leer archivos de configuración de Apache, saber que dominios tienes, donde están y modificar estas configuraciones para añadir los certificados de manera automágica, pero esto es un grave problema para los que tenemos servidores web con algún tipo de panel de control que genera sus propias configuraciones y sobreescribirían los cambios hechos por Let’s Encrypt, otra opción es que dejes a Let’s encrypt levantar un web server standlone, pero esto implica que debes detener tu web server principal.

En mi caso estos 2 primeros métodos no son una opción, así que me fuí por la tercera, puedes darle a Let’s Encrypt el path al DocumentRoot de tu dominio para que realice la validación con unos archivos especiales que debe guardar allí. Aclarado esto, digamos que tienes tus dominios en /var/www/$dominio, por ejemplo /var/www/fulanito.com, correríamos lo siguiente:


root@webserver:~/letsencrypt$ ./letsencrypt-auto certonly --webroot -w /var/www/fulanito.com/ -d fulanito.com

¡Y listo!, generará automáticamente tu CSR (Certificate Signing Request), lo firmará, lo enviará a los servidores de Let’s Encrypt, estos validará que existan los archivos en fulanito.com/.well-known/acme-challenge/ y de ser así devolverá el certificado firmado. Se generarán 4 archivos en /etc/letsencrypt/live/fulanito.com/


root@webserver:~# ls /etc/letsencrypt/live/fulanito.com/
cert.pem  chain.pem  fullchain.pem  privkey.pem

Los cuales contienen:

  • cert.pem – contiene el certificado firmado
  • chain.pem – certificado “intermedio”
  • fullchain.pem – contiene ambos cert.pem y chain.pem, para los servicios que soporten este formato
  • privkey.pem – la llave privada del certificado

Configurar el webserver (Apache y NginX)

Esto sería lo único a añadir en tu virtualhost de Apache, (si antes no usabas SSL, asegúrate de activar los módulos y habilitar el virtualhost de SSL que contiene las entradas para el puerto 443)


<VirtualHost ww.xx.yy.zz:443>
        ...
        SSLEngine on
        SSLCertificateFile /etc/letsencrypt/live/fulanito.com/cert.pem
        SSLCertificateKeyFile /etc/letsencrypt/live/fulanito.com/privkey.pem
        SSLCertificateChainFile /etc/letsencrypt/live/fulanito.com/chain.pem
        ...
</VirtualHost>

Y para NginX, algo como lo siguiente:


server {
    listen      ww.xx.yy.zz:443;
    server_name fulanito.com www.fulanito.com;
    ssl         on;
    ssl_certificate      /etc/letsencrypt/live/fulanito.com/fullchain.pem;
    ssl_certificate_key  /etc/letsencrypt/live/fulanito.com/privkey.pem;
    ...

Y eso es todo, espero este artículo les sirva en algo y les ayude a brindar mas seguridad a sus sitios web. Como ven es bastante fácil utilizar Let’s Encrypt.

Sólo resta mencionar que quienes tienen su hosting/cloud server/dedicado con ideaslabs.com pueden solicitar su certificado gratis y se les será configurado casi al instante sin costo alguno ;)

Saludos!

Jueves 03 de diciembre de 2015

Óscar A. Parra V.

Óscar A. Parra V.
El Canibal » Geek

Cambiandole la IP a la Pi a staic

Lo primero que debes tener son estos datos:

  • Direccion IP
  • Netmask
  • Gateway
  • DNS
  • Wireless SSID
  • Wireless Password

Editaremos la informacion interfaces

sudo nano /etc/network/interfaces

Y querremos que quede de esta manera:

auto lo
iface lo inet loopback
iface eth0 inet manual

address 192.168.1.222
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

Despues, necesitamos resetear el Pi o bien, solo el servicio.

El servicio se resetea de esta forma:

sudo service networking restart

O reseteamos la Pi

sudo reboot

 

Miércoles 02 de diciembre de 2015

Rigoberto Calleja

Rigoberto Calleja
Apuntes de Rigoberto Calleja

IFT – Lineamientos de colaboración en materia de seguridad y justicia

ACUERDO MEDIANTE EL CUAL EL PLENO DEL INSTITUTO FEDERAL DE TELECOMUNICACIONES EXPIDE LOS LINEAMIENTOS DE COLABORACIÓN EN MATERIA DE SEGURIDAD Y JUSTICIA Y MODIFICA EL PLAN TÉCNICO FUNDAMENTAL DE NUMERACIÓN, PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACIÓN EL 21 DE JUNIO DE 1996.

ANTECEDENTES

I.- El 11 de junio de 2013, se creó el Instituto Federal de Telecomunicaciones (en lo sucesivo, el “Instituto”) como un órgano autónomo con personalidad jurídica y patrimonio propio, para regular, promover y supervisar el uso, aprovechamiento y explotación de los servicios de radiodifusión y telecomunicaciones, además de ser la autoridad en materia de competencia económica en los sectores de los servicios antes aludidos, conforme a lo dispuesto en el “Decreto por el que se reforman y adicionan diversas disposiciones de los artículos 6o., 7o., 27, 28, 73, 78, 94 y 105 de la Constitución Política de los Estados Unidos Mexicanos, en materia de telecomunicaciones”.

II.- El 14 de julio de 2014, se publicó en el Diario Oficial de la Federación (en lo sucesivo, el “DOF”), el “Decreto por el que se expiden la Ley Federal de Telecomunicaciones y Radiodifusión, y la Ley del Sistema Público de Radiodifusión del Estado Mexicano; y se reforman, adicionan y derogan diversas disposiciones en materia de telecomunicaciones y radiodifusión”, ordenamientos que entraron en vigor treinta días naturales siguientes a su publicación, es decir, el 13 de agosto de 2014.

III.- El 11 de noviembre de 2014, mediante Acuerdo P/IFT/EXT/111114/215, el Pleno del Instituto en sesión extraordinaria aprobó someter a consulta pública el “Anteproyecto de Lineamientos de Colaboración en Materia de Seguridad y Justicia” (en lo sucesivo, el “Anteproyecto de Lineamientos”). Dicha consulta pública se llevó a cabo del 12 al 27 de noviembre de 2014.

Derivado de lo anterior y,

CONSIDERANDO

Primero.- De conformidad con lo establecido en los artículos 28, párrafo vigésimo, fracción IV de la Constitución Política de los Estados Unidos Mexicanos (en lo sucesivo, la “Constitución”), así como en los diversos 1, 2, 3, 7, 15 fracción I, 124, 189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión (en lo sucesivo, la “LFTR”) y 1° del Estatuto Orgánico del Instituto Federal de Telecomunicaciones (en lo sucesivo, el “Estatuto”); el Instituto en su carácter de órgano autónomo, está facultado para promover el desarrollo eficiente y la prestación de los servicios públicos de radiodifusión y telecomunicaciones mediante la regulación, promoción y supervisión del uso, aprovechamiento y explotación del espectro radioeléctrico y de las redes públicas de telecomunicaciones y el acceso a la infraestructura activa, pasiva y otros insumos esenciales, a fin de garantizar lo establecido en los artículos 6o. y 7o. de la Constitución, además de ser la autoridad en materia de competencia económica en los sectores de los servicios antes aludidos.

Asimismo, el Instituto a través de su Órgano de Gobierno, resulta competente para emitir disposiciones administrativas de carácter general, planes técnicos fundamentales, lineamientos, modelos de costos, procedimientos de evaluación de la conformidad, procedimientos de homologación y certificación y ordenamientos técnicos en materia de telecomunicaciones y radiodifusión; así como demás disposiciones para el cumplimiento de su función regulatoria en los sectores de su competencia. En tales circunstancias, está facultado para emitir el presente Acuerdo mediante el cual se emiten los Lineamientos de Colaboración en Materia de Seguridad y Justicia y se modifica el Plan Técnico Fundamental de Numeración.

Segundo.- Es obligación del Estado Mexicano garantizar la seguridad pública, la seguridad nacional, así como una efectiva procuración de justicia, por lo que en la LFTR se incluyó el Título Octavo “De la Colaboración con la Justicia”, que establece la obligación de los Concesionarios de telecomunicaciones y Autorizados de atender todo mandamiento por escrito, fundado y motivado de la autoridad competente en los términos que establezcan las leyes.

En este tenor, el artículo transitorio VIGÉSIMO SEGUNDO de la LFTR mandata que el Instituto deberá emitir las disposiciones administrativas de carácter general a que se refiere el Título Octavo de la LFTR.

Asimismo, se establece que los titulares de las instancias de seguridad y procuración de justicia designarán a los servidores públicos encargados de gestionar los requerimientos que se realicen a los Concesionarios y Autorizados para recibir la información correspondiente, mediante acuerdos publicados en el DOF.

Además, conforme al párrafo tercero del artículo 190, fracción I, de la LFTR, le corresponde al Instituto, escuchando a las instancias de seguridad y procuración de justicia, establecer los lineamientos que los Concesionarios de telecomunicaciones y Autorizados deben adoptar para que la colaboración con dichas autoridades, sea efectiva y oportuna.

En ese sentido, los lineamientos que se emiten contienen las disposiciones técnicas y administrativas necesarias para proveer la observancia de las mencionadas obligaciones, sujetándose al marco legal.

Tercero.- Con fundamento en el artículo 190, fracción I, párrafo tercero, y fracción II, párrafo tercero de la LFTR, el Instituto coordinó y llevó a cabo, de manera posterior a la consulta pública, más de 20 reuniones de trabajo con diversas autoridades de seguridad y procuración de justicia, con el objeto de escuchar sus necesidades, propuestas y mecanismos relativos a la colaboración con la justicia a que se refiere el Título Octavo de la LFTR, entre otras, la Procuraduría General de la Republica, Policía Federal y Coordinación Nacional Antisecuestro, las cuales informaron sobre los mecanismos particulares para llevar a cabo la gestión de requerimientos de información de localización geográfica en tiempo real y registro de datos conservados. Derivado de lo anterior, el Instituto se dio a la tarea de evaluar mecanismos que permitieran una colaboración efectiva y oportuna tanto a partir de la entrada en vigor de los presentes lineamientos (por ejemplo, el correo electrónico Cifrado) como en un mediano plazo (Plataforma Electrónica con sellos o firmas digitales).

Cabe resaltar que durante la XXXIII Asamblea Plenaria de la Conferencia Nacional de Procuración de Justicia celebrada en el mes de agosto de 2015, en la Ciudad de México, se acordó la aprobación de los “Lineamientos de Colaboración en Materia de Seguridad y Justicia”, entre los Procuradores y Fiscales del país con el Instituto, a fin de gestionar y realizar el intercambio de información derivada de los requerimientos de información de localización geográfica y entrega de datos conservados con los Concesionarios, y en su caso, Autorizados.

Como resultado de la intensa interacción con autoridades y con fundamento en el artículo 190, fracción II, párrafo tercero de la LFTR, el Instituto fue informado e incorporó a los lineamientos de mérito, los mecanismos de solicitud y entrega, los cuales incluyen entre otros:

  • Entrega de información por medios físicos o electrónicos.
  • Uso inicial de correo electrónico Cifrado para gestionar y recibir los requerimientos de información.
  • Migración a Plataformas Electrónicas que cuente con herramientas digitales para certificar la autenticidad e integridad de los requerimientos.
  • La información proporcionada por los Concesionarios y, en su caso, Autorizados, como resultado de los requerimientos de información deberán entregarse en formato editable, tales como “.csv” o .”xls”.
  • Las precisiones de localización geográfica de las redes de los Concesionarios deben cumplir con normatividad y buenas prácticas internacionales.

El Instituto, considerando la complejidad de los diversos temas que componen el Título Octavo de la LFTR, realizó un análisis exhaustivo de toda la documentación y propuestas recibidas, así como de los comentarios, opiniones y posicionamientos vertidos durante las reuniones de trabajo con los diversos actores previamente señaladas.

El resultado del análisis exhaustivo realizado se refleja en los considerandos del presente Acuerdo, en los Lineamientos y en las modificaciones que se proponen al Plan Técnico Fundamental de Numeración.

Cuarto.- El artículo 51 de la LFTR establece que para la emisión y modificación de reglas, lineamientos o disposiciones administrativas de carácter general, el Instituto deberá realizar consultas públicas bajo los principios de transparencia y participación ciudadana.

Asimismo, señala que el Instituto contará con un espacio dentro de su portal de Internet destinado específicamente a publicar y mantener actualizados los procesos de consultas públicas, así como que las respuestas o propuestas que se realicen al Instituto no tendrán carácter vinculante, sin perjuicio de que el Instituto pondere las mismas en un documento que refleje los resultados de dicha consulta.

En este sentido, tal como quedó establecido en los Antecedentes del presente Acuerdo, el Anteproyecto de Lineamientos fue objeto de consulta pública por un plazo de diez días hábiles.

Durante la consulta pública del Anteproyecto de Lineamientos de Colaboración en Materia de Seguridad y Justicia comprendida del 12 al 27 de noviembre de 2014, se recibieron 28 participaciones: 19 de personas morales y 9 de personas físicas. Al respecto, se contó con la participación de los sujetos regulados, cámaras y asociaciones del sector de telecomunicaciones, entre otras, la Asociación Nacional de Telecomunicaciones (ANATEL), la Asociación Mexicana de Internet (AMIPCI), la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (CANIETI) y la Comisión de Telecomunicaciones del Consejo Coordinador Empresarial (CCE), así como de personas físicas; al efecto se recibieron comentarios, opiniones y propuestas concretas al Anteproyecto de Lineamientos, de las cuales el Instituto identificó diversas posturas respecto al proceso e implementación de los mecanismos y medios para la gestión de requerimientos de información de localización geográfica en tiempo real y de datos conservados.

Al efecto, se publicaron en el portal de Internet del Instituto todos y cada uno de los comentarios, opiniones y propuestas recibidas sobre el Anteproyecto de Lineamientos.

Aunado a lo anterior, el Instituto en un ejercicio de transparencia y participación, en adición al periodo de consulta pública, recibió y llevó a cabo reuniones con organizaciones sociales de derechos humanos y de víctimas de la delincuencia. Al respecto, las primeras manifestaron su interés en la salvaguarda siempre y en todo momento de la protección de la privacidad y los Datos Personales de los usuarios a que se refieren en los Lineamientos de mérito; mientras que las segundas expresaron su interés en que los mecanismos y medios que se establecieran en los Lineamientos permitieran una efectiva y oportuna colaboración de los Concesionarios y, en su caso, Autorizados, con las autoridades, sobre todo, cuando se encuentre en peligro la vida humana.

De las manifestaciones y propuestas recibidas, el Instituto identificó y valoró oportunidades de precisión y mejora del instrumento regulatorio de mérito, logrando clarificar y robustecer su contenido, considerando, entre otros: el establecimiento de mecanismos alternos de intercambio de información (físicos, correo electrónico, entre otros); la no consideración del uso del NIPSC (Número de Identificación Personal del Servicio Contratado) en los procesos de acreditación de la titularidad del Dispositivo o Equipo Terminal Móvil y/o los servicios contratados en cualquier modalidad, así como el establecimiento de Grupos de Trabajo a efecto de definir y adoptar medidas que permitan una colaboración más efectiva y oportuna en materia de seguridad y justicia, conformados por las Autoridades Facultadas, Autoridades Designadas, el Instituto y los Concesionarios y Autorizados. Dichos Grupos darán seguimiento, entre otros, a los siguientes temas:

I. Implementación y evolución tecnológica de las Plataformas Electrónicas previstas en el lineamiento OCTAVO y de los mecanismos para la entrega y recepción de los requerimientos de información sobre localización geográfica en tiempo real y entrega de datos conservados;

II. Evolución tecnológica e implementación de los parámetros de precisión y Rendimiento en materia de localización geográfica en tiempo real, y

III. Definición e implementación, en su caso, de nuevos requerimientos de información conforme a la evolución tecnológica de las telecomunicaciones.

Las respuestas y comentarios a las participaciones recibidas durante el periodo de consulta pública se encuentran disponibles en el portal de Internet del Instituto.

Quinto.- El auge de las telecomunicaciones ha potenciado la transformación de las tecnologías de la información y comunicación, siendo la telefonía móvil y el Internet los servicios de mayor penetración a nivel mundial, imprescindibles para todas las actividades de la sociedad.

Sin embargo, el beneficio alcanzado por la sociedad de la información ha traído consigo algunos efectos colaterales negativos, ya que en los últimos años el uso para actividades ilegales de los equipos de comunicación móvil y de los sistemas informáticos, se ha convertido en un fenómeno delincuencial que afecta a la gran mayoría de los países y sus habitantes.

1. De los requerimientos de información en materia de seguridad y justicia

Conforme al párrafo tercero de la fracción II del artículo 190 de la LFTR, la solicitud y entrega en tiempo real de los datos referidos en dicho apartado, “se realizará mediante los mecanismos que determinen las autoridades a que se refiere el artículo 189 de esta Ley, los cuales deberán informarse al Instituto para los efectos de lo dispuesto en el párrafo tercero, fracción I del presente artículo“.

Para coadyuvar con lo anterior y con fundamento en el artículo 190, fracción I, párrafo tercero, y fracción II, párrafo tercero de la LFTR, el Instituto sostuvo reuniones de trabajo con diversas autoridades tales como la Procuraduría General de la República, Policía Federal, Centro de Investigación y Seguridad Nacional, Coordinación Nacional Antisecuestro, Conferencia Nacional de Procuración de Justicia, Conferencia Nacional del Sistema Penitenciario, Comisión Nacional de Seguridad, Secretaría de la Defensa Nacional y Secretaría de Marina, con el objeto de escuchar sus necesidades y recibir sus propuestas que podrían contribuir en la definición de los mecanismos mediante los cuales los Concesionarios y, en su caso, los Autorizados deberán atender los requerimientos que estas les formulen, relativos a la colaboración con la justicia a que se refiere el Título Octavo de la LFTR. La evidencia documental se encuentra resguardada en los archivos del Instituto.

Derivado de dichas reuniones y de los mecanismos informados al Instituto, se determinó que hasta en tanto no se cuente con Plataformas Electrónicas con las características indicadas en los presentes lineamientos, se establece la adopción de alguna de las siguientes opciones de comunicación electrónica, que los Concesionarios y Autorizados pondrán a disposición de las autoridades a partir de la entrada en vigor del presente Acuerdo:

I. Correo electrónico Cifrado, y/o

II. Página electrónica con control de acceso.

Es relevante mencionar que el correo electrónico Cifrado es el primer paso para implementar un medio de solicitud y entrega de información conveniente para las autoridades; adicionalmente, se establece claramente que los requerimientos de información podrán ser realizados también a través de medios físicos, para evitar limitantes para las Autoridades Designadas que gestionarán dichos requerimientos.

A fin de contribuir a una colaboración efectiva y oportuna, los Lineamientos también establecen cómo deben recibir la información las autoridades, sería poco útil recibir la información en PDF o impresa y tener que capturarla para que pueda ser utilizada por las autoridades. En este sentido, los Lineamientos establecen que, independientemente que se pueda entregar impresa, la información también se deberá entregar en formato electrónico en archivos del tipo “.xls” o “.csv” que permitan su utilización inmediata.

Para contribuir a la colaboración efectiva y oportuna, el Instituto también asume su responsabilidad como administrador de la numeración telefónica nacional y, en tal sentido, pondrá a disposición de las autoridades la información de numeración, misma que incluirá aquella relacionada a números portados. En el mismo sentido, el Instituto impulsará ante las autoridades el establecimiento de Portales de Información que faciliten a los Concesionarios y Autorizados cerciorarse de que el requerimiento proviene de una autoridad competente.

Adicionalmente, en términos de la LFTR y a fin de atender oportunamente los requerimientos de las autoridades, los Concesionarios y Autorizados deberán establecer un Área Responsable que opere las 24 horas todos los días del año. A fin de evitar retrasos en potenciales respuestas negativas, por ejemplo cuando un requerimiento de información se envió al Concesionario o Autorizado equivocado, se prevé que estos contarán con un plazo máximo de una hora para cerciorarse de que corresponda o no a su Numeración Geográfica y que proviene de Autoridad Designada, esto de ninguna manera obliga a que la información deba entregarse en plazos menores a los establecidos en la LFTR.

Sin perjuicio de lo anterior, se prevé la evolución hacia Plataformas Electrónicas, como medio de solicitud y entrega de información con elementos robustos de seguridad de la información, así como con los mecanismos que sean necesarios para conservar el valor probatorio de la documentación intercambiada.

A fin de evolucionar de manera coordinada hacia Plataformas Electrónicas homologadas, los Lineamientos establecen la creación de Grupos de Trabajo. A través de estos grupos el Instituto coadyuvará con las autoridades, Concesionarios y Autorizados en la definición y adopción de medidas que permitan una colaboración más efectiva y oportuna. Entre otros, dichos Grupos de Trabajo darán seguimiento a la definición e implementación de, en su caso, nuevos requerimientos de información conforme a la evolución tecnológica de las telecomunicaciones.

2. De la localización geográfica en tiempo real de los equipos de comunicación móvil

En el informe publicado1 por el Centro de Investigación para el Desarrollo A.C. (CIDAC) en el 2013, titulado: “8 Delitos Primero, Índice Delictivo”, se enfatiza que el impacto que genera el secuestro en la sociedad es tan grande que un aumento de 10 secuestros por cada 100 mil habitantes aumenta la percepción de inseguridad en el país en más del 5%.

Al respecto, diversos Titulares de las Unidades Especializadas en Combate al Secuestro, entre los que se encuentran los de Sinaloa, Jalisco y Puebla, a través de la Coordinación Nacional Antisecuestro, manifestaron ante el Instituto que contar con los datos de localización geográfica en tiempo real de equipos de comunicación móvil, es fundamental para combatir los delitos de alto impacto, como lo es el secuestro, ya que en dichos casos se puede contar con evidencia contundente sobre una investigación, coadyuvando en el fortalecimiento y la veracidad en la integración de la carpeta de investigación.

Asimismo, y con base en el ejercicio de la acción penal, la representación social debe acreditar mediante las herramientas legales a su alcance el cuerpo del delito y la probable responsabilidad del indiciado, por lo que la facultad legal de solicitar la localización geográfica en tiempo real de los equipos de comunicación móvil asociados a una línea constituye una herramienta de investigación, cuyo ejercicio oportuno podría derivar en la pronta localización, no sólo del delincuente, sino de las víctimas, como es el caso del secuestro o en la efectiva identificación del lugar del que se hacen llamadas de extorsión. Esto explica que la localización geográfica en tiempo real sea especialmente útil en ilícitos en los que la celeridad en la localización geográfica de un Equipo o Dispositivo Terminal Móvil puede resultar fundamental, no solamente para lograr la captura de los sujetos activos, sino también para rescatar a las víctimas.

Es la eficacia y la oportunidad en la obtención de dicha información por parte de las autoridades en donde los presentes lineamientos hacen énfasis, ya que para alcanzar el objetivo de la localización geográfica se precisa el establecimiento de plataformas electrónicas y la obligación de enviar la información de localización inmediatamente después de haberse cerciorado de que el requerimiento provenga de una Autoridad Designada por los titulares de las Autoridades Facultadas de conformidad con lo dispuesto en el artículo 189 de la LFTR.

Con el objeto de que la información de localización geográfica en tiempo real sea efectiva, el Instituto establece parámetros de precisión y Rendimiento para las llamadas al número único armonizado de emergencias, los cuales deberán observarse en al menos el 60% de su red durante el primer año, el 70% en el segundo año y así sucesivamente, incrementando en 10% su cumplimiento, año con año hasta llegar al 90% en la totalidad de las redes de los Concesionarios. Dichos parámetros deberán observarse también para los requerimientos de localización geográfica en tiempo real realizados por las Autoridades Facultadas y/o Designadas. Sin perjuicio de lo anterior, y a efecto de que a través de herramientas de las propias autoridades se pueda mejorar la precisión de geolocalización en tiempo real, es necesario que en el envío de esta información, los Concesionarios y Autorizados también proporcionen el IMEI y el IMSI del Dispositivo o Equipo Terminal Móvil que se pretende localizar.

A efectos de que las autoridades cuenten con flexibilidad en la presentación de solicitudes de localización geográfica en tiempo real, se prevé que en éstas se pueden considerar parámetros reconfigurables relativos al tiempo de actualización de la información, ello sin necesidad de generar una nueva solicitud, lo anterior en función de las necesidades de dichas autoridades.

3. Del registro de datos de comunicaciones

En los últimos años, principalmente entre 2006 y 2011, se registró en el país un incremento de la violencia y la delincuencia, lo que impactó fuertemente los niveles de inseguridad de la población. No sólo se cometieron más delitos, sino que fueron más violentos (Human Rights Watch, 20112). Respecto a las denuncias de delitos del fuero común, los datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP) muestran que de 2006 a 2011 se registró un incremento en el número de denuncias; sin embargo, a partir de 2011 se observa una disminución de 1 725 894 denuncias en 2011 a 1 653 206 en 2013.3

Por otro lado, el costo total estimado que ha generado la inseguridad y el delito en 2014 alcanzó 226 mil 700 millones de pesos, lo que representó 1.27% del PIB según la ENCUESTA NACIONAL DE VICTIMIZACIÓN Y PERCEPCIÓN SOBRE SEGURIDAD PÚBLICA (INEGI, 2015a).4

El contexto delictivo antes señalado repercute directamente en la percepción de seguridad. En los últimos años, la inseguridad se posiciona como la principal preocupación de la ciudadanía, desplazando incluso a los problemas que tradicionalmente centraban dicha preocupación: el desempleo y la pobreza.

Así, la generación de más y mejor inteligencia para la seguridad pública es indispensable, la información para la toma de decisiones en esta materia debe fluir eficientemente entre las instituciones que la requieran.

Asimismo, el uso de las tecnologías de la información y comunicación es una herramienta indispensable para afrontar este reto, lo anterior aunado a que las Procuradurías de Justicia Estatales a través de la Conferencia Nacional de Procuración de Justicia5 manifestaron al Instituto que en el caso de delitos cometidos mediante la utilización de servicios de telecomunicaciones, los datos relativos a las comunicaciones efectuadas son indispensables para la investigación y persecución del delito.

Consecuentemente, las autoridades mencionadas en el párrafo anterior consideran que el oportuno registro, conservación y control de los datos que claramente se especifican en el lineamiento DÉCIMO CUARTO de los Lineamientos, son un elemento importante para averiguar, como mínimo, un componente de la ruta de una comunicación, a fin de prevenir, investigar y/o combatir delitos. Respecto a dicho lineamiento, la información de comunicaciones que los Concesionarios y, en su caso Autorizados, tendrán que registrar y conservar hasta por un plazo de 24 meses a partir de que se origina la comunicación, es aquella establecida en la fracción II del artículo 190 de la LFTR, es decir, cuando se trata de comunicaciones que utilizan recursos del Plan Técnico Fundamental de Numeración o conforme a la Recomendación de la Unión Internacional de Telecomunicaciones “UIT-T E.164. Plan internacional de numeración de telecomunicaciones públicas”. Lo anterior sin perjuicio de que, en el marco de los Grupos de Trabajo que se establecen en los Lineamientos, se definan e implementen, en su caso, nuevos requerimientos de información conforme a la evolución tecnológica de las telecomunicaciones.

Es importante señalar que diversas autoridades manifestaron que un alto porcentaje de delitos llevados a cabo mediante Dispositivos o Equipos Terminales Móviles, se realiza utilizando equipos en la modalidad de prepago. Por lo que, enfatizaron la importancia de contar con información relacionada con el equipo que les permitan iniciar líneas de investigación.

4. De la transparencia y protección de datos

Escuchando al entonces Instituto Federal de Acceso a la Información y Protección de Datos y contemplando que en México existen diversas disposiciones que protegen la vida y comunicaciones privadas de las personas en el orden administrativo, civil, penal y de responsabilidad patrimonial del Estado, se considera que existe un marco jurídico que brinda protección al individuo frente a injerencias ilegales en su vida privada, se establece en la LFTR y consecuentemente en los presentes Lineamientos la prohibición de utilizar los datos conservados para fines distintos a los previstos en los mismos y se prevé que cualquier uso distinto será sancionado por las autoridades competentes en los términos administrativos y penales que resulten aplicables.

La sociedad de la información, fundada en el avance de la tecnología, ofrece al individuo ventajas diversas que contribuyen a mejorar su calidad de vida y, en el caso del Estado, a mejorar la actividad administrativa, el desarrollo económico, social y cultural, así como el cumplimiento de las obligaciones ciudadanas frente a éste. Al mismo tiempo, una indebida utilización de las herramientas tecnológicas puede convertirse en un factor de amenaza a la privacidad y seguridad de las personas.

En este orden de ideas, los presentes Lineamientos son enfáticos en establecer las características con que deberán contar los sistemas de los Concesionarios y Autorizados a fin de garantizar la integridad y seguridad de la información transmitida, manejada y resguardada, tomando como base estándares internacionales, particularmente, aquellos relacionados con la salvaguarda y protección de los Datos Personales de los usuarios, así como para la cancelación y supresión segura de la información.

5. De la suspensión del servicio de los Dispositivos o Equipos o Terminales Móviles reportados como robados o extraviados

Conforme a lo manifestado por la Policía Federal, la Procuraduría General de la República, la Coordinación Nacional Antisecuestro y la Conferencia Nacional de Procuración de Justicia, entre otras, los delitos derivados del uso ilegal de los equipos de comunicación móvil, del servicio de Internet y de los sistemas informáticos, se han convertido en un asunto de prioridad nacional. En este sentido, el Consejo Ciudadano de la Ciudad de México, en conjunto con la Asociación Nacional de Telecomunicaciones, han informado que el robo de teléfonos móviles o celulares es el delito que más se comete en el país, pues de acuerdo con la Encuesta Nacional de Victimización y Percepción Sobre Seguridad Pública del Instituto Nacional de Estadística y Geografía (“INEGI”)6, de las 9 millones 780 mil denuncias de robo a transeúnte, 57% corresponde al robo de teléfono celular.

En estadísticas de 2013, el INEGI dio a conocer que fueron un total de 5 millones 600 mil aparatos los que se denunciaron como robados, los cuales frecuentemente son utilizados para extorsionar o realizar secuestros virtuales, por lo que en los Lineamientos se establecen los mecanismos para que los usuarios y las autoridades competentes soliciten a los Concesionarios y Autorizados la suspensión de los servicios de los dispositivos robados, así como para evitar la activación de los mismos cuando dichos dispositivos hayan sido reportados como robados o extraviados; para tales efectos, se establecen las disposiciones generales de carácter obligatorio para que los Concesionarios y Autorizados presenten al Instituto, un procedimiento uniforme que permita que los usuarios reporten los Dispositivos o Equipos o Terminales Móviles que hayan sido robados o extraviados y a la vez, el referido procedimiento establezca los pasos para que los Concesionarios y Autorizados suspendan los servicios de los Dispositivos o Equipos Terminales Móviles, dando así certeza jurídica a los usuarios de servicios de telefonía móvil en cuanto a la suspensión de aparatos móviles con dicho reporte.

En este tenor de ideas, el Instituto, a efectos de coadyuvar con la prevención del robo de equipos y proteger a los usuarios de servicios de telecomunicaciones, y conforme al artículo 289 de la LFTR establece que los Concesionarios y Autorizados no deberán activar en sus redes Dispositivos o Equipos Terminales Móviles no homologados, con excepción de aquellos que se encuentren haciendo uso de la itinerancia internacional. Asimismo, el Instituto pondrá a disposición del público en general en su portal de Internet una base de datos de los Dispositivos o Equipos Terminales Móviles que cuentan con certificado de homologación emitido por el mismo, lo anterior aunado a que mediante una estrecha coordinación entre el Instituto, los Concesionarios y Autorizados, se realizarán campañas de sensibilización dirigida a los usuarios acerca de los riesgos asociados con el uso de Dispositivos o Equipos Terminales Móviles no homologados o falsificados.

6. De la cancelación o anulación de manera permanente de las señales de telefonía celular, de radiocomunicación o de transmisión de datos o imagen dentro del perímetro de centros o establecimientos penitenciarios

En estricto apego a lo manifestado por las Autoridades Penitenciarias y dado que en nuestro país desde el interior de los centros penitenciarios se podrían llevar a cabo delitos utilizando equipos móviles, para los efectos de lo mandatado en el artículo 190, fracción VIII de la LFTR, se considera necesario hacer una remisión a los ”Lineamientos de Colaboración entre Autoridades Penitenciarias y los Concesionarios de Servicio de Telecomunicaciones y Bases Técnicas para la Instalación y Operación de Sistemas de Inhibición” publicado en el DOF el 3 de septiembre de 2012. Adicionalmente, a fin de fortalecer los lineamientos antes mencionados en el ámbito de atribuciones del Instituto, se establece que los equipos de bloqueo de señales que sean instalados con base en los referidos lineamientos deberán cumplir con las disposiciones técnicas que emita el Instituto y demás normatividad aplicable.

7. Del número único armonizado a nivel nacional para la prestación de servicios de emergencia y de la prioridad de las comunicaciones en casos de emergencia

Con relación al mandato legal que tienen los Concesionarios y Autorizados de implementar un número único armonizado a nivel nacional, y en su caso, mundial para servicios de emergencia, en los términos y condiciones que determine el propio Instituto, en coordinación con el Sistema Nacional de Seguridad Pública, los presentes Lineamientos establecen como número único el 911 (nueve, uno, uno), así como el mecanismo para la puesta en operación de dicho número único de emergencia, ello en virtud de ser uno de los números más reconocidos a nivel mundial para este tipo de servicios.

Al respecto, considerando lo establecido en el Reglamento de Telecomunicaciones Internacionales de la UIT, y dada la difusión y aceptación del referido número de emergencia 911 en países como, Estados Unidos de América, Canadá, Argentina, Uruguay, entre otros, se determina que el número único de emergencia sea el 911.

Lo anterior, hace necesario modificar los numerales 5.4.1 y 5.4.2. y adicionar el numeral 5.4.3 al Plan Técnico Fundamental de Numeración, con el objeto de implementar el número único armonizado a nivel nacional para la prestación de servicios de emergencia de tres dígitos 911, en los plazos que indique el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública. Esto también requiere reservar el Número Identificador de Región y, en su momento, liberar las series numéricas que inicien con 911. Al respecto, el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública manifestó lo siguiente:

“El gobierno federal tiene como propósito homologar el servicio para la atención de llamadas de emergencia a nivel nacional y elevar la calidad en la prestación del mismo, lo que supone entre otros, reducir los tiempos de respuesta y mejorar el despliegue, coordinación y operación de diversas instancias, además de los concesionarios. Lograrlo requiere articular la participación de instituciones en los tres órdenes de gobierno, de organizaciones civiles y de empresas en un marco de certidumbre, así como prever los recursos, acciones y etapas necesarias para su adecuada implementación. En este sentido, es necesario que los Lineamientos establezcan obligaciones y tiempos para los concesionarios en congruencia con este esfuerzo integral, brindando con ello claridad y certidumbre al conjunto de sujetos involucrados directa e indirectamente.”

Conforme a lo establecido en el artículo 190, fracción IX, de la LFTR se indican mecanismos que permiten identificar y ubicar geográficamente llamadas y, en su caso, mensajes de texto, de emergencia. Para efectos del servicio móvil, se establecen parámetros de precisión para ubicar efectivamente el origen de dichas llamadas y mensajes de emergencia. Dichos parámetros se establecen en base a diversas prácticas regulatorias internacionales, entre otras, de Estados Unidos de América, Canadá y Brasil.

En adición a lo anterior, y a efecto de que la atención a emergencias se realice de la manera más ágil posible, los presentes Lineamientos establecen además la obligación de los Concesionarios y Autorizados de dar prioridad y tramitar gratuitamente las comunicaciones destinadas al número único de emergencia 911. En el mismo sentido, y a fin de prevenir a la población en Situaciones de Emergencia, las comunicaciones que se generen con motivo de dichas situaciones también deberán recibir tratamiento prioritario y gratuito.

8. De los estudios e investigaciones que permitan inhibir y combatir la utilización de equipos de telecomunicaciones para la comisión de delitos o actualización de riesgos o amenazas a la seguridad nacional

A efectos de que los Concesionarios, Autorizados y las organizaciones a que se refiere el artículo 190, fracción XII, de la LFTR realicen, bajo la coordinación del Instituto, estudios e investigaciones que tengan por objeto el desarrollo de soluciones tecnológicas que permitan inhibir y combatir la utilización de equipos de telecomunicaciones para la comisión de delitos o actualización de riesgos o amenazas a la seguridad nacional, el Instituto coordinará un Comité Especializado integrado por los referidos Concesionarios, Autorizados y organizaciones.

Sexto.- El segundo párrafo del artículo 51 de la LFTR establece que previo a la emisión de reglas, lineamientos o disposiciones administrativas de carácter general de que se trate, el Instituto deberá realizar y hacer público un análisis de impacto regulatorio o, en su caso, solicitar el apoyo de la Comisión Federal de Mejora Regulatoria. Al respecto, se menciona que la Unidad de Política Regulatoria del Instituto realizó el Análisis de Impacto Regulatorio correspondiente, mismo que fue sometido formalmente a opinión no vinculante de la Coordinación General de Mejora Regulatoria del propio Instituto.

En respuesta a lo anterior, mediante oficio IFT/211/CGMR/143/2015 del 10 de noviembre de 2015, la Coordinación General de Mejora Regulatoria emitió la opinión no vinculante respecto del proyecto de Lineamientos de Colaboración en Materia de Seguridad y Justicia, en la cual no se encuentran aspectos que impacten en el contenido del proyecto. No obstante, en dicho oficio se informa que una vez que entren en vigor los Lineamientos en mención, se deberán remitir a esa Coordinación General los trámites que serán inscritos en el Inventario de Trámites y Servicios del Instituto, observación que será cumplida en el momento procesal oportuno.

Por las razones antes expuestas, con fundamento en lo dispuesto por los artículos 28, párrafo vigésimo, fracción IV, de la Constitución Política de los Estados Unidos Mexicanos; 1, 2, 3, 7, 15 fracción I, 124, 189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión, Trigésimo Séptimo transitorio del Decreto por el que se expiden la Ley Federal de Telecomunicaciones y Radiodifusión, y la Ley del Sistema Público de Radiodifusión del Estado Mexicano; y se reforman, adicionan y derogan diversas disposiciones en materia de telecomunicaciones y radiodifusión, publicado en el Diario Oficial de la Federación el 14 de julio de 2014; y, 1, 4, fracción I, 6, fracciones XVIII y XXV, 19, fracción VI, 22, fracción I, y 23, fracción XV, del Estatuto Orgánico del Instituto Federal de Telecomunicaciones, el Pleno del Instituto emite el presente:

ACUERDO

ARTÍCULO PRIMERO.- Se emiten los Lineamientos de Colaboración en Materia de Seguridad y Justicia en los siguientes términos:

LINEAMIENTOS DE COLABORACIÓN EN MATERIA DE SEGURIDAD Y JUSTICIA

CAPÍTULO I

DISPOSICIONES GENERALES

PRIMERO.- El objeto de los presentes Lineamientos es establecer disposiciones administrativas de carácter general para que la colaboración de los Concesionarios y Autorizados con las instancias de seguridad, procuración y administración de justicia sea oportuna y efectiva, y emitir las demás disposiciones conforme al Título Octavo de la Ley Federal de Telecomunicaciones y Radiodifusión y demás normatividad aplicable, salvaguardando siempre y en todo momento la protección de la privacidad y los Datos Personales de los usuarios y los demás derechos protegidos por la Constitución Política de los Estados Unidos Mexicanos y los tratados internacionales en los que México sea parte.

Los Concesionarios, los Autorizados y los proveedores de servicios de aplicaciones y contenidos están obligados a atender todo mandamiento por escrito, fundado y motivado de la autoridad competente en los términos que establezcan las leyes aplicables.

En caso de no contar con la infraestructura y los medios necesarios para cumplir con los presentes Lineamientos, los Autorizados deberán contratar con los Concesionarios los servicios necesarios, quienes estarán obligados a prestar a los Autorizados dichos servicios.

SEGUNDO.- Para efectos de los presentes Lineamientos, además de las definiciones previstas en la Ley Federal de Telecomunicaciones y Radiodifusión y demás disposiciones legales, reglamentarias y administrativas aplicables, se entenderá por:

I. Área Responsable: área designada por los Concesionarios y Autorizados disponible las veinticuatro horas del día, los trescientos sesenta y cinco días del año, para la atención de los requerimientos de las Autoridades Designadas sobre localización geográfica en tiempo real de los equipos de comunicación móvil, entrega de datos conservados, así como intervención de comunicaciones privadas;

II. Autoridades Designadas: todo aquel servidor público que haya sido designado por los titulares de las Autoridades Facultadas mediante acuerdos publicados en el Diario Oficial de la Federación, de conformidad con lo dispuesto en el artículo 189 de la LFTR, para gestionar los requerimientos que, en los términos establecidos en las leyes aplicables, se realicen a los Concesionarios y los Autorizados, y recibir la información correspondiente;

III. Autoridades Facultadas: instancias de seguridad, procuración de justicia y administración de justicia que, conforme a sus atribuciones previstas en sus leyes aplicables o en acuerdos delegatorios, cuenten con la facultad expresa para requerir la localización geográfica en tiempo real de los equipos de comunicación, así como la entrega de los datos conservados por los Concesionarios y Autorizados;

IV. Autorizados: aquéllos que cuenten con título habilitante para establecer y operar o explotar una comercializadora de servicios de telecomunicaciones sin tener el carácter de Concesionario, o para explotar los derechos de emisión y recepción de señales de satélites extranjeros que cubran y puedan prestar servicios en el territorio nacional;

V. Cifrado: proceso que hace que los datos sean ilegibles para entidades no autorizadas, aplicando un algoritmo criptográfico;

VI. Comité Especializado: el Comité Especializado de Estudios e Investigaciones en Telecomunicaciones cuyas funciones se precisan en los presentes Lineamientos;

VII. Comité Técnico de Portabilidad: el Comité Técnico en Materia de Portabilidad, Numeración y Señalización, presidido y coordinado por el Instituto, cuya integración, carácter y facultades se establecen en las Reglas de Portabilidad Numérica, publicadas en el Diario Oficial de la Federación el 12 de noviembre de 2014;

VIII. Concesionario: persona física o moral, titular de una concesión única o de red pública de telecomunicaciones que les permite prestar servicios públicos de telecomunicaciones.;

IX. Datos Personales: cualquier información concerniente a una persona física identificada o identificable;

X. Desastre: al resultado de la ocurrencia de uno o más agentes perturbadores severos y o extremos, concatenados o no, de origen natural, de la actividad humana o aquellos provenientes del espacio exterior, que cuando acontecen en un tiempo y en una zona determinada, causan daños y que por su magnitud exceden la capacidad de respuesta de la comunidad afectada, en los términos definidos en la Ley General de Protección Civil;

XI. Dispositivo o Equipo Terminal Móvil: equipo que utiliza el Usuario para conectarse más allá del punto de conexión terminal de una red pública con el propósito de tener acceso y/o recibir uno o más servicios de telecomunicaciones móviles;

XII. DOF: Diario Oficial de la Federación;

XIII. ETSI TS: Estándar Técnico del Instituto Europeo de Normas de Telecomunicaciones (European Telecommunications Standard Institute Technical Specification por sus siglas en inglés);

XIV. IMEI: código de identidad de fabricación del equipo, (International Mobile Equipment Identity number, por sus siglas en inglés);

XV. IMSI: identidad internacional de suscripción al servicio móvil conforme a la Recomendación UIT-T E.212, Plan de identificación internacional para redes públicas y suscripciones; o código de identidad internacional del usuario móvil, (International Mobile Subscriber Identity, por sus siglas en inglés,);

XVI. Instituto: Instituto Federal de Telecomunicaciones;

XVII. ISO/IEC: Organización Internacional de Normalización/Comisión Electrotécnica Internacional (International Organization for Standardization/International Electrotechnical Commission, por sus siglas en inglés);

XVIII. LFTR: Ley Federal de Telecomunicaciones y Radiodifusión;

XIX. Localidad Rural: aquella que tiene una población menor a 2 500 habitantes y no es cabecera municipal;

XX. Localidad Suburbana: aquella en donde la población es de 2 500 a 14 999 habitantes, donde las viviendas se encuentran dispersas y en algunas ocasiones carecen de algunos servicios;

XXI. Localidad Urbana: área habitada o urbanizada que partiendo de un núcleo central, presenta continuidad física en todas direcciones hasta ser interrumpida, en forma notoria, por terrenos de uso no urbano como bosques, sembradíos o cuerpos de agua. Se caracteriza por presentar asentamientos humanos concentrados de más de 15 000 habitantes. En estas áreas, se asienta la administración pública, el comercio organizado y la industria. Cuenta con infraestructura, equipamiento y servicios urbanos, tales como drenaje, energía eléctrica, red de agua potable, escuelas, hospitales, áreas verdes y de diversión, entre otros o es cabecera municipal independientemente del número de habitantes;

XXII. NIST: Instituto Nacional de Normas y Tecnología (National Institute of Standards and Technology, por sus siglas en inglés);

XXIII. Número 911: número único armonizado a nivel nacional para servicios de emergencia, a través del cual la ciudadanía reporta emergencias, faltas y delitos que son canalizados a las instituciones de procuración de justicia, seguridad pública, salud, protección civil y las demás instituciones asistenciales públicas y privadas para su atención;

XXIV. Número Geográfico: combinación de dígitos que identifican unívocamente a un destino geográfico dentro de una red de telecomunicaciones, de conformidad con el Plan Técnico Fundamental de Numeración;

XXV. Plataforma Electrónica: sistemas electrónicos que permitan la gestión, manejo, procesamiento, almacenamiento y/o transmisión de datos e información, entre los Concesionarios y Autorizados y las Autoridades Facultadas y Designadas, a través de cualquier medio de transmisión, que cuenta con mecanismos para garantizar la seguridad e integridad de la información relativa a los requerimientos de localización geográfica en tiempo real de los equipos de comunicación móvil, así como sobre entrega de datos conservados;

XXVI. Portal de Información: base de datos que podrá ser establecida y administrada por las Autoridades Designadas o Autoridades Facultadas, por sí mismas o a través de sus Conferencias Nacionales, para consulta de los Concesionarios y Autorizados. Esta base de datos podrá incluirse en el portal de Internet de las mencionadas autoridades y contener información relativa a sus Autoridades Designadas, las fechas de publicación en el DOF de los acuerdos de designación, las facultades expresas en los términos que establezcan las leyes aplicables para requerir información sobre localización geográfica en tiempo real de los equipos de comunicación o entrega de datos conservados por los Concesionarios y Autorizados, así como la información adicional que aquellas consideren necesaria;

XXVII. Rendimiento: porcentaje de llamadas que deben cumplir los Concesionarios y Autorizados con la precisión definida en los presentes Lineamientos para los efectos de la localización geográfica en tiempo real;

XXVIII. Secretariado Ejecutivo: Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública;

XXIX. Situaciones de Emergencia: aquellas que pueden causar un daño a la sociedad y propiciar un riesgo excesivo para la seguridad e integridad de la población en general, generada o asociada con la inminencia, alta probabilidad o presencia de un agente perturbador, en términos de lo previsto en la Ley General de Protección Civil, y

XXX. Tipo de Comunicación: las clasificadas como voz, buzón vocal, conferencia, datos, servicios suplementarios (incluidos el reenvío o transferencia de llamada), servicios de mensajería o multimedia (incluidos los servicios de mensajes cortos, servicios multimedia y avanzados).

TERCERO.- Sin perjuicio de lo establecido en la LFTR respecto a la protección, tratamiento y control de los Datos Personales en posesión de los Concesionarios o de los Autorizados, así como de los proveedores de servicios y aplicaciones, es aplicable lo dispuesto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Las autoridades a que se refiere el artículo 189 de la LFTR, estarán sujetas a las disposiciones legales y administrativas que en materia de protección, tratamiento y control de Datos Personales resulten aplicables.

CAPÍTULO II

DISPOSICIONES APLICABLES A LOS REQUERIMIENTOS DE LOCALIZACIÓN GEOGRÁFICA EN TIEMPO REAL Y ENTREGA DE DATOS CONSERVADOS

CUARTO.- Las Autoridades Facultadas y Designadas procurarán que en la gestión ante los Concesionarios y Autorizados de los requerimientos de localización geográfica en tiempo real de los Dispositivos o Equipos Terminales Móviles, así como de entrega de los datos conservados por éstos, se establezca la siguiente información:

a) Fecha y lugar;

b) Nombre y cargo del servidor público requirente e Institución a la que pertenece;

c) Fecha en que se publicó en el DOF la designación de la Autoridad Designada;

d) Fundamento legal del requerimiento;

e) Número(s) telefónico(s) a diez dígitos, IMSI o IMEI objeto del requerimiento;

f) Objeto de la solicitud:

i. Localización geográfica en tiempo real y/o

ii. Entrega de datos conservados;

g) Periodo por el que se solicita la información;

h) Formatos en el que se requiere sea entregada la información (por ejemplo “pdf”, “.xls” o “.csv”);

i) Sello de la Institución, y

j) Firma autógrafa o electrónica del servidor público designado.

Respecto a los requerimientos que se encuentren en trámite con los Concesionarios y Autorizados, se dará prioridad a aquellos que se refieran a situaciones en donde se encuentre en peligro la vida de una o más personas o se trate de alguna amenaza a la Seguridad Nacional.

Asimismo, en los casos en que las leyes aplicables así lo establezcan, las Autoridades Designadas deberán adjuntar la autorización judicial en términos del artículo 16 de la Constitución Política de los Estados Unidos Mexicanos.

Con la finalidad de homologar las solicitudes que realicen a los Concesionarios y Autorizados, las Autoridades Designadas podrán utilizar el “Formato para la gestión de Requerimientos de Información en materia de Seguridad y Justicia”, que se adjunta a los presentes Lineamientos como “Anexo I”, y favorecerán la utilización de medios electrónicos para realizar los requerimientos. En la presentación del requerimiento ante los Concesionarios y Autorizados, no será necesario para las Autoridades Designadas adjuntar copia del acuerdo de designación.

A efecto de que las Autoridades Designadas consulten la información relativa a los Concesionarios o Autorizados que atienden el Número Geográfico, el Instituto la pondrá a disposición a través de su portal de Internet, incluyendo los números portados.

QUINTO.- Los Concesionarios y Autorizados deberán atender los requerimientos que se presenten por medios físicos (en papel) o por medios electrónicos y deberán responder a dicho requerimiento por el mismo medio en que los recibieron, siempre que no exista otra disposición expresa de la autoridad competente.

En el caso de requerimientos presentados por medios electrónicos, los Concesionarios y Autorizados deberán incluir en su respuesta los archivos en formato “.pdf”, “.csv”, “.xls” u otros que les hayan sido indicados por las Autoridades Designadas, sin leyendas o claves de seguridad que impidan o limiten su utilización.

Las Autoridades Designadas podrán acordar con los Concesionarios y Autorizados los campos que contendrán los archivos “.pdf”, “.csv” o “.xls” a los que se refiere el presente lineamiento.

SEXTO.- El Instituto impulsará el establecimiento de Portales de Información por parte de las Autoridades Facultadas, los cuales se pondrán a disposición de los Concesionarios y Autorizados para consultar la información referente a las Autoridades Designadas, las fechas de publicación en el DOF de los acuerdos de designación, las facultades expresas en los términos que establezcan las leyes aplicables y direcciones de correo electrónico, a los cuales se podrá acceder mediante el mecanismo de identificación que determinen dichas autoridades.

Dichos Portales de Información podrán contar con un vínculo al portal del Instituto en el cual las Autoridades Designadas podrán consultar la Numeración Geográfica, incluyendo los números portados.

SÉPTIMO.- Los Concesionarios y Autorizados están obligados a atender los requerimientos de las Autoridades Designadas, conforme a lo dispuesto en el presente lineamiento:

A. Del Área Responsable para atender los requerimientos sobre localización geográfica en tiempo real de los Dispositivos o Equipos Terminales Móviles, entrega de datos conservados e intervención de comunicaciones privadas:

I. Deberán contar con un Área Responsable disponible las veinticuatro horas del día, los trescientos sesenta y cinco días del año, para la atención de los requerimientos sobre localización geográfica en tiempo real de los equipos de comunicación móvil, entrega de datos conservados, así como intervención de comunicaciones privadas;

II. Deberán notificar a los titulares de las Autoridades Facultadas y al Instituto, por medios físicos y/o electrónicos, el nombre del Área Responsable y sus datos de localización, incluyendo la dirección de correo electrónico; así como mantener actualizada dicha información en su portal de Internet a la cual podrán tener acceso las Autoridades Designadas, sin restricción alguna. La información actualizada del Área Responsable también deberá estar disponible a través de la Plataforma Electrónica o a través de otros instrumentos o mecanismos convenidos con dichas autoridades, siempre y cuando estos garanticen la seguridad e integridad de la información. Lo anterior, sin perjuicio de utilizar medios físicos.

Los Concesionarios y Autorizados deberán garantizar la interoperabilidad de la Plataforma Electrónica con los sistemas de información de las Autoridades Facultadas.

La información correspondiente de dicha Área Responsable deberá ser clasificada como confidencial o reservada por dichas instancias así como por el Instituto, de conformidad con las leyes aplicables, y

III. En caso de existir modificaciones relativas al Área Responsable, los Concesionarios y Autorizados deberán notificar a los titulares de las Autoridades Facultadas y al Instituto estos cambios al menos veinticuatro horas antes de que ocurran, en caso contrario, no se considerará como efectuada la modificación para todos los efectos legales a que haya lugar.

B. Del proceso para atender los requerimientos sobre localización geográfica en tiempo real de los Dispositivos o Equipos Terminales Móviles y entrega de datos conservados:

IV. Recibido el requerimiento, los Concesionarios y Autorizados se cerciorarán de que éste provenga de una Autoridad Designada así como de que corresponda a la Numeración Geográfica del Concesionario o Autorizado y contarán con un plazo no mayor a una hora a partir de la recepción del requerimiento para notificar al requirente, en su caso, el rechazo del requerimiento por alguna de las referidas razones;

V. En caso de que el Número Geográfico haya sido objeto de alta o baja o portación después de recibido el requerimiento o durante el alcance temporal del mismo requerimiento, el Concesionario o Autorizado deberá notificar al requirente en un plazo no mayor a una hora a partir de la alta o baja o portación del número, la fecha y hora en que el número se dio de alta o baja o portación y acotar el alcance temporal de la información que proporcionará;

VI. En el caso en que el Número Geográfico haya sido objeto de alta o baja o portación antes de la recepción del requerimiento, el Concesionario o Autorizado deberá notificarlo al requirente de manera inmediata o, en su defecto, en un plazo no mayor a una hora a partir de dicha recepción;

VII. En los casos referidos en las fracciones V y VI anteriores, los Concesionarios y Autorizados deberán entregar la información con la que cuenten y sea objeto del requerimiento, aun cuando a la fecha de respuesta el Número Geográfico haya sido objeto de alta, baja o portación;

VIII. En el caso de datos conservados durante los primeros doce meses previos a la notificación del requerimiento, el lapso máximo de una hora previsto en la fracción IV del presente lineamiento se entenderá contenido dentro de las veinticuatro horas establecidas en el artículo 190, fracción III, de la LFTR;

IX. En el caso de datos conservados con una antigüedad entre doce y veinticuatro meses previos a la notificación del requerimiento, los Concesionarios y Autorizados contarán con cuarenta y ocho horas contadas a partir de la recepción del requerimiento para proveer la información. Dentro de dicho plazo se incluye la hora señalada en la fracción IV del presente lineamiento;

X. Los plazos previstos en las fracciones VIII y IX anteriores se aplicarán siempre y cuando no exista otra disposición expresa de autoridad competente;

XI. Para efectos de cumplir con los plazos señalados en las fracciones VIII y IX anteriores, en el caso de requerimientos electrónicos, los Concesionarios y Autorizados deberán hacer uso de la Plataforma Electrónica, y

XII. La información de localización geográfica en tiempo real de los equipos de comunicación móvil, el IMEI y el IMSI del Dispositivo o Equipo Terminal Móvil objeto del requerimiento, será enviada inmediatamente sin exceder el plazo de una hora, después de haberse cerciorado que cumple con lo dispuesto en la fracción IV del presente lineamiento.

OCTAVO.- La o las Plataformas Electrónicas que los Concesionarios y Autorizados deberán utilizar para dar cumplimiento a los requerimientos electrónicos de localización geográfica en tiempo real de los equipos de comunicación móvil, así como de entrega de datos conservados por los Concesionarios y Autorizados, deberán contar con las siguientes características:

I. Los Concesionarios y Autorizados deberán establecer Plataformas Electrónicas que garanticen la seguridad e integridad de la información a efecto de proporcionar la información de localización geográfica en tiempo real y del registro de datos requerida por las Autoridades Designadas; en caso de que hayan convenido otros instrumentos o mecanismos con dichas autoridades, éstos deberán garantizar la seguridad e integridad de la información;

II. Las Plataformas Electrónicas de los Concesionarios y Autorizados utilizarán herramientas digitales tales como sellos y/o firmas digitales, como la prevista en la Ley de Firma Electrónica Avanzada u otras que resulten procedentes y acuerden entre sí, con el objeto de certificar la autenticidad e integridad de los requerimientos o del acuse electrónico correspondiente, respectivamente, a efecto de permitir la validación automática de los requerimientos que gestionen las Autoridades Designadas con los Concesionarios y Autorizados;

III. Las Plataformas Electrónicas deberán proporcionar un acuse electrónico de recibo del requerimiento donde se indicará claramente la fecha y hora de recepción, considerando como referencia el huso horario que corresponda al lugar de donde se emita el requerimiento;

IV. Las Plataformas Electrónicas deberán contar con la funcionalidad de adjuntar archivos digitales que sustenten el requerimiento;

V. Los Concesionarios y Autorizados serán responsables de que los protocolos a utilizar o utilizados para la adquisición, desarrollo y/o implementación de dichas Plataformas Electrónicas, garanticen la integridad y seguridad de la información transmitida, manejada y resguardada, y funcionen con base en estándares internacionales, particularmente, aquellos relacionados con la salvaguarda y protección de los Datos Personales de los usuarios, así como para la cancelación y supresión segura de la información, tales como: ISO/IEC 27001 Information technology — Security techniques — Information security management systems — Requirements y/o NIST Special Publication 800-53 Security and Privacy Controls for Federal Information Systems and Organizations;

VI. Los Concesionarios y Autorizados deberán entregar al Instituto anualmente, durante el mes de julio, un informe referente a los protocolos mencionados en la fracción anterior, indicando la normatividad o estándar internacional al cual dichos protocolos se adhieren y dan cumplimiento. El informe referido deberá incluir el protocolo de control de acceso a la información sobre localización geográfica en tiempo real de los equipos de comunicación, así como de registro de datos por los Concesionarios y Autorizados y un análisis de riesgos relativo a la transmisión, manejo y resguardo de dicha información. El Instituto podrá realizar las observaciones y requerir se efectúen los ajustes necesarios cuando a su juicio deban de modificarse los protocolos de integridad, seguridad, cancelación y supresión de la información; lo anterior sin perjuicio de que el Instituto requiera información adicional cuando lo considere conveniente;

VII. El Instituto solicitará periódicamente a los titulares de las Autoridades Facultadas la información relativa a las medidas implementadas o a implementarse para asegurar que el resguardo y manejo de la información de localización geográfica y de registro de datos recibida se realice mediante el uso de protocolos de seguridad de la información y/o herramientas digitales tales como herramientas de Cifrado, firmas o sellos digitales. De la misma manera, el Instituto solicitará a los titulares de las Autoridades Facultadas los protocolos utilizados para la cancelación o supresión segura de la información recibida, una vez cumplido el fin para el cual fue solicitada. Dichos protocolos podrán tomar como base estándares internacionales, tales como: ISO/IEC 27001 Information technology — Security techniques — Information security management systems — Requirements, NIST Special Publication 800-53 Security and Privacy Controls for Federal Information Systems and Organizations y/o ETSI TS 102 656 Lawful Interception (LI); Retained Data; Requirements of Law Enforcement Agencies for handling Retained Data;

VIII. Los Concesionarios y Autorizados asegurarán la disponibilidad continua de la Plataforma Electrónica para la entrega de información de localización geográfica en tiempo real y de registro de datos, y en caso de interrupción del mismo, entregarán la información a la Autoridad Designada a través de un medio alterno autorizado por ésta, garantizando la seguridad e integridad de la misma, y

IX. Los Concesionarios y Autorizados serán responsables de actualizar la capacidad de la Plataforma Electrónica a efecto de atender, oportuna y efectivamente, todos los requerimientos de información solicitados por las Autoridades Designadas.

CAPÍTULO III

DE LA LOCALIZACIÓN GEOGRÁFICA EN TIEMPO REAL DE LOS DISPOSITIVOS O EQUIPOS TERMINALES MÓVILES

NOVENO.- Además de lo previsto en el lineamiento SÉPTIMO, el vínculo electrónico que se envíe a la Autoridad Designada con la información de localización geográfica en tiempo real, así como el IMEI y el IMSI, se mantendrá durante el alcance temporal que se especifique en el requerimiento, pudiendo ser reconfigurada por la Autoridad Designada la frecuencia con la que se actualice la información de localización geográfica (por horas, minutos, tiempo real, entre otros) durante el tiempo de vigencia de dicho alcance temporal, sin que tal modificación implique la presentación de un nuevo requerimiento. El cambio en la frecuencia de actualización será notificada por el mismo medio a través del cual se presentó el requerimiento.

Los Concesionarios y Autorizados deberán mantener simultáneamente el número de vínculos para el servicio de localización geográfica en tiempo real de los Dispositivos o Equipos Terminales Móviles que soliciten las Autoridades Designadas; para estos efectos los Concesionarios y Autorizados serán responsables de actualizar la capacidad de sus sistemas de localización geográfica en tiempo real.

DÉCIMO.- En la atención de los requerimientos de localización geográfica en tiempo real, los Concesionarios y Autorizados deberán cumplir con los parámetros de precisión establecidos en el lineamiento CUADRAGÉSIMO.

Sin perjuicio de lo anterior, el Instituto, escuchando a las instancias de seguridad y procuración de justicia a que se refiere el artículo 189 de la LFTR, informará a los Concesionarios la priorización por zonas geográficas en las que se requiere desplegar la infraestructura que permita mejorar la capacidad y precisión de localización geográfica de sus redes.

DÉCIMO PRIMERO.- Los Concesionarios y Autorizados no deberán realizar la localización geográfica en tiempo real de manera intrusiva, es decir, no deberán manipular de manera remota el Dispositivo o Equipo Terminal Móvil del usuario final para activar funcionalidades que permitan llevar a cabo la localización geográfica en tiempo real, salvo para dar cumplimiento a lo dispuesto en el Título Octavo de la LFTR.

CAPÍTULO IV

DEL REGISTRO Y ENTREGA DE DATOS DE COMUNICACIONES

DÉCIMO SEGUNDO.- El registro de datos de comunicaciones materia de estas disposiciones se refiere a la conservación de los datos enlistados en la fracción II del artículo 190 de la LFTR. Las comunicaciones privadas son inviolables. Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada.

DÉCIMO TERCERO.- Además de lo previsto en el lineamiento SÉPTIMO, los Concesionarios y Autorizados estarán obligados a enviar el Número de “A” que identifica al origen de la llamada, de conformidad con lo establecido en el Plan Técnico Fundamental de Señalización sin alteraciones o enmascaramientos que impidan identificarlo.

DÉCIMO CUARTO.- El sistema o sistemas utilizados para el registro de datos de comunicaciones de líneas privadas y líneas de los servicios fijo y móvil deberán contar con la capacidad de almacenar y entregar los datos indicados en la fracción II del artículo 190 de la LFTR.

I. Para líneas privadas, se registrarán y conservarán los datos correspondientes al nombre del usuario registrado, la dirección de origen y destino de la línea;

II. Para el servicio fijo, se registrará y conservará la información correspondiente a:

a) Nombre y dirección del usuario registrado;

b) Tipo de Comunicación;

c) Números de origen y destino, y

d) Duración, fecha y hora de la comunicación.

III. Para el servicio móvil en las modalidades de prepago y pospago se registrará y conservará la información correspondiente a:

a) Nombre y dirección del usuario registrado, en el caso de la modalidad de pospago;

b) Tipo de Comunicación;

c) Los números de origen y destino;

d) Duración, fecha y hora de la comunicación;

e) Fecha y hora de la primera activación del servicio y la etiqueta de localización (identificador de celda);

f) La etiqueta de localización (identificador de celda);

g) IMEI;

h) IMSI;

i) En su caso, los IMSIs asociados a un mismo IMEI;

j) Modalidad de pago, y

k) En su caso, características técnicas del Dispositivo o Equipo Terminal Móvil.

IV. En el caso de la modalidad de prepago, se registrarán y conservarán además los datos que permitan identificar:

a) El lugar, fecha y hora en la que se realizó la compra del dispositivo de prepago y/o la tarjeta SIM, en el caso en que el Concesionario o Autorizado los comercialice por canales propios, o

b) En su caso, los datos del distribuidor al que fue entregado el dispositivo de prepago o la tarjeta SIM para su comercialización.

Los sistemas de procesamiento y almacenamiento de las bases de datos que utilicen los Concesionarios y Autorizados para dar cumplimiento a lo establecido en el presente Capítulo, deberán ubicarse exclusivamente en territorio nacional.

CAPÍTULO V

DE LOS GRUPOS DE TRABAJO

DÉCIMO QUINTO.- A efecto de definir y adoptar medidas que permitan una colaboración más efectiva y oportuna en materia de seguridad y justicia se establecerán Grupos de Trabajo conformados por las Autoridades Facultadas, Autoridades Designadas, el Instituto y los Concesionarios y Autorizados. Dichos Grupos darán seguimiento, entre otros, a los siguientes temas:

I. Implementación y evolución tecnológica de la Plataforma Electrónica prevista en el lineamiento OCTAVO y de los mecanismos para la entrega y recepción de los requerimientos de información sobre localización geográfica en tiempo real y entrega de datos conservados;

II. Evolución tecnológica e implementación de los parámetros de precisión y Rendimiento en materia de localización geográfica en tiempo real, y

III. Definición e implementación de, en su caso, nuevos requerimientos de información conforme a la evolución tecnológica de las telecomunicaciones.

DÉCIMO SEXTO.- El Instituto establecerá y coordinará dos Grupos de Trabajo, los cuales estarán integrados por los Concesionarios, Autorizados y las Autoridades Facultadas:

I. Grupo Ejecutivo. Tendrá por objeto tomar decisiones estratégicas en cuanto a la implementación de los presentes Lineamientos por lo que en las reuniones de éste deberán participar servidores públicos de las Autoridades Facultadas, Autoridades Designadas, el Instituto y representantes de los Concesionarios y Autorizados con capacidad de celebrar acuerdos en nombre de sus respectivas instituciones o empresas, y

II. Grupo Técnico. Tendrá por objeto analizar y proponer las alternativas técnicas que permitan la implementación de las decisiones adoptadas por el Grupo Ejecutivo con las que se dé cumplimiento a los lineamientos que emita el Instituto. Lo anterior sin perjuicio de que el Grupo Técnico defina su propia agenda de trabajo y en su caso, emita recomendaciones en materia de los presentes Lineamientos.

En su carácter de coordinador, el Instituto convocará a las reuniones de trabajo y será responsable de establecer y coordinar el sistema de archivos, acuerdos y memoria histórica para el debido funcionamiento de dichos Grupos de Trabajo.

Los acuerdos alcanzados entre las Autoridades Facultadas y los Concesionarios y Autorizados, en ningún sentido serán vinculantes para el Instituto ni implicarán la modificación de los presentes Lineamientos.

CAPÍTULO VI

DE LA TRANSPARENCIA Y PROTECCIÓN DE DATOS

DÉCIMO SÉPTIMO.- Sin perjuicio de lo establecido en la LFTR, los Concesionarios y los Autorizados son responsables respecto a la posesión, protección, tratamiento y control de los Datos Personales de los particulares. Se prohíbe la utilización de los datos conservados tanto para fines distintos a los previstos en el Capítulo Único del Título Octavo de la LFTR, como de los presentes Lineamientos. Cualquier uso distinto será sancionado por las autoridades competentes conforme a la legislación aplicable.

DÉCIMO OCTAVO.- Los Concesionarios y Autorizados deberán entregar al Instituto, en el mes de enero y julio de cada año, un informe semestral electrónico a través del mecanismo que para tales efectos establezca el Instituto, relativo al cumplimiento de los presentes Lineamientos. Dicho informe deberá contener y observar lo siguiente:

I. El número total y por Autoridad Facultada, de requerimientos de información de localización geográfica en tiempo real y de registro de datos de comunicaciones, desglosando las recibidas, entregadas y no entregadas mensualmente, utilizando el formato que se anexa a los presentes Lineamientos como Anexo II.

II. En el mes de julio, deberán integrar, además, el informe referido en el lineamiento OCTAVO, fracción VI.

III. En el mes de enero, deberán integrar, además, el informe referido en el lineamiento CUADRAGÉSIMO.

El Instituto solicitará a las Autoridades Designadas y/o Facultadas en el mes de enero y julio de cada año, un informe semestral relativo al número de requerimientos de localización geográfica en tiempo real y de registro de datos realizados, así como el número de registros de datos de comunicaciones cancelados y suprimidos de manera segura, una vez cumplido el fin para el cual fueron solicitados.

En términos de lo establecido en la Ley General de Transparencia y Acceso a la Información Pública y demás disposiciones aplicables, las autoridades señaladas en los artículos 189 y 190 de la LFTR, están obligadas a adoptar las medidas necesarias que garanticen la seguridad de los Datos Personales y eviten su alteración, pérdida, transmisión y acceso no autorizado.

La información estadística contenida en los informes semestrales será publicada en el portal de Internet del Instituto en términos de lo establecido en la Ley General de Transparencia y Acceso a la Información Pública y demás disposiciones aplicables.

En términos de lo establecido en la Ley General de Transparencia y Acceso a la Información Pública y demás disposiciones aplicables, en caso de que los sistemas de conservación de datos hayan sido vulnerados y los Datos Personales de los usuarios finales se encuentren comprometidos, los Concesionarios y Autorizados deberán notificar inmediatamente a éstos e indicar las medidas que el usuario podrá tomar para disminuir o contrarrestar cualquier afectación derivada de esta vulneración.

CAPÍTULO VII

DE LA SUSPENSIÓN DEL SERVICIO DE LOS DISPOSITIVOS O EQUIPOS TERMINALES MÓVILES REPORTADOS COMO ROBADOS O EXTRAVIADOS

DÉCIMO NOVENO.- Los Concesionarios y Autorizados deberán contar con un procedimiento expedito para:

I. Recibir, durante las veinticuatro horas del día de los trescientos sesenta y cinco días del año los reportes de robo o extravío de los Dispositivos o Equipos Terminales Móviles de sus usuarios; adicionalmente a sus centros de atención y número telefónico de atención, deberán contemplar medios electrónicos para la recepción de estos reportes;

II. A través de los mecanismos señalados en la fracción anterior, recibir y verificar los reportes de duplicación del IMEI de los Dispositivos o Equipos Terminales Móviles de sus usuarios, y

III. Acreditar la titularidad del Dispositivo o Equipo Terminal Móvil y/o los servicios contratados, en cualquier modalidad, de una manera ágil, sencilla y promoviendo la adopción de medios electrónicos, para solicitar la suspensión de los servicios de los dispositivos robados, extraviados o que hayan sido objeto de duplicación de IMEI.

Los procedimientos que se establezcan deberán incluir los mecanismos respectivos para los usuarios con discapacidad.

VIGÉSIMO.- Los Concesionarios y Autorizados deberán llevar un registro eficaz y fidedigno de los IMEI de los Dispositivos o Equipos Terminales Móviles reportados como robados o extraviados, así como aquellos que hayan sido objeto de duplicación de IMEI, y actualizar al menos cada veinticuatro horas dicho registro.

Los Concesionarios y Autorizados deberán intercambiar cada veinticuatro horas, los registros referidos en el párrafo anterior, en términos de lo dispuesto por la LFTR, en los presentes Lineamientos y, en su caso, en el marco de los acuerdos internacionales celebrados por el Gobierno Mexicano. Los Concesionarios y Autorizados deberán cerciorarse de que dichas listas contengan información referente a Dispositivos o Equipos Terminales Móviles reportados como robados o extraviados o con IMEI duplicado en otros países con los que el Gobierno Mexicano haya suscrito convenios o acuerdos al respecto.

VIGÉSIMO PRIMERO.- Los Concesionarios y Autorizados deberán poner a disposición del público en general, de forma fácilmente identificable, un aviso a través del cual se comunique la posibilidad de consultar en sus centros de atención y en su portal de Internet, los datos de los Dispositivos o Equipos Terminales Móviles robados o extraviados, incluyendo los intercambiados con otros Concesionarios, las bases de datos actualizada que contenga los números IMEI robados o extraviados y sus características técnicas así como los medios a utilizar para el reporte de robo o extravío.

Asimismo, difundirán a sus usuarios las funcionalidades de sus Dispositivos o Equipos Terminales Móviles relativas a localización y/o protección de contenido en caso de robo o extravío.

VIGÉSIMO SEGUNDO.- Los Concesionarios y Autorizados deberán suspender de forma inmediata el servicio de los Dispositivos o Equipos Terminales Móviles que hayan sido reportados como robados o extraviados por los usuarios que acrediten la titularidad del Dispositivo o Equipo Terminal Móvil, en la modalidad de prepago, y/o de servicios contratados en la modalidad de pospago.

VIGÉSIMO TERCERO.- Cuando los Concesionarios identifiquen que dentro de su red se encuentran en uso Dispositivos o Equipos Terminales Móviles que hayan sido objeto de duplicación de IMEI, notificarán de manera gratuita al usuario al respecto vía SMS y en su caso, al Autorizado para que este a su vez lo haga con el usuario, y le ofrecerán opciones para el cambio de Dispositivo o Equipo Terminal Móvil.

VIGÉSIMO CUARTO.- Los Concesionarios y Autorizados deberán verificar que los Dispositivos o Equipos Terminales Móviles que se conecten a sus redes no tengan reporte de robo o extravío, o que el IMEI asociado sea considerado inválido o se encuentre duplicado.

VIGÉSIMO QUINTO.- Los Concesionarios y Autorizados deberán reactivar los servicios de los Dispositivos o Equipos Terminales Móviles reportados como robados o extraviados en un periodo máximo de veinticuatro horas a partir de que el usuario lo solicite y acredite la titularidad del Dispositivo o Equipo Terminal Móvil en la modalidad de prepago y, en su caso, de los servicios contratados en la modalidad de pospago.

VIGÉSIMO SEXTO.- Los Concesionarios y Autorizados no deberán activar Dispositivos o Equipos Terminales Móviles que hayan sido objeto de duplicación de IMEI, ni activar o reactivar los servicios de los dispositivos o equipos que se encuentren reportados en las listas de Dispositivos o Equipos Terminales Móviles como robados o extraviados, salvo autorización expresa y previa acreditación de la titularidad del Dispositivo o Equipo Terminal Móvil y/o los servicios contratados. En caso de que exista un reporte por robo ante la autoridad competente, se seguirán los procedimientos legales que correspondan.

VIGÉSIMO SÉPTIMO.- Los Concesionarios y Autorizados, en coordinación con el Instituto, realizarán campañas de sensibilización dirigida a los usuarios acerca de los riesgos asociados con los Dispositivos o Equipos Terminales Móviles no homologados o falsificados.

VIGÉSIMO OCTAVO.- Los Concesionarios y Autorizados no deberán activar en sus redes Dispositivos o Equipos Terminales Móviles no homologados, con excepción de aquellos que se encuentren haciendo uso de la itinerancia internacional.

El Instituto pondrá a disposición del público en general en su portal de Internet una base de datos de los Dispositivos o Equipos Terminales Móviles que cuentan con certificado de homologación emitido por el mismo.

VIGÉSIMO NOVENO.- Cuando los Concesionarios y Autorizados identifiquen que dentro de su red se encuentran en uso Dispositivos o Equipos Terminales Móviles no homologados o falsificados, notificarán de manera gratuita al usuario al respecto vía SMS e informarán acerca de los riesgos del uso de éstos y le ofrecerán opciones accesibles para el cambio de Dispositivos o Equipos Terminales Móviles.

TRIGÉSIMO.- Cuando la autoridad competente instruya la suspensión inmediata del servicio para hacer cesar la comisión de delitos de conformidad con lo establecido en las disposiciones legales aplicables, y siempre que medie orden de autoridad judicial competente cuando así lo prevean dichas disposiciones, los Concesionarios y Autorizados deberán suspender el servicio. Será responsabilidad del Concesionario y del Autorizado, cualquier acción u omisión contraria a la instrucción de suspensión inmediata del servicio; conducta que será sancionada en términos de la LFTR, así como por las autoridades competentes en los términos de la legislación aplicable.

Los Concesionarios y Autorizados contarán con un Área Responsable disponible las veinticuatro horas del día de los trescientos sesenta y cinco días del año para atender las solicitudes de suspensión. Al efecto podrán designar a la misma Área Responsable a la que se refiere el lineamiento SÉPTIMO de los presentes Lineamientos.

CAPÍTULO VIII

DE LA CANCELACIÓN O ANULACIÓN DE MANERA PERMANENTE DE LAS SEÑALES DE TELEFONÍA CELULAR, DE RADIOCOMUNICACIÓN O DE TRANSMISIÓN DE DATOS O IMAGEN DENTRO DEL PERÍMETRO DE CENTROS DE READAPTACIÓN SOCIAL, ESTABLECIMIENTOS PENITENCIARIOS O CENTROS DE INTERNAMIENTO PARA MENORES, FEDERALES O DE LAS ENTIDADES FEDERATIVAS, CUALQUIERA QUE SEA SU DENOMINACIÓN

TRIGÉSIMO PRIMERO.- En lo que no se opongan a la LFTR, serán aplicables los “Lineamientos de Colaboración entre Autoridades Penitenciarias y los Concesionarios de Servicios de Telecomunicaciones y Bases Técnicas para la Instalación y Operación de Sistemas de Inhibición”, publicados en el DOF el 3 de septiembre de 2012 o las disposiciones que, en su caso, los sustituyan.

Los equipos de bloqueo de señales a instalarse dentro del perímetro de centros de readaptación social, establecimientos penitenciarios o centros de internamiento para menores, federales o de las entidades federativas, cualquiera que sea su denominación, deberán cumplir con las disposiciones técnicas que emita el Instituto y demás normatividad aplicable.

CAPÍTULO IX

DEL NÚMERO ÚNICO ARMONIZADO A NIVEL NACIONAL PARA LA PRESTACIÓN DE SERVICIOS DE EMERGENCIA Y DE LA PRIORIDAD DE LAS COMUNICACIONES EN CASOS DE EMERGENCIA

TRIGÉSIMO SEGUNDO.- Se establece el Número 911 (NUEVE, UNO, UNO), como número único armonizado a nivel nacional para la prestación de servicios de emergencia.

TRIGÉSIMO TERCERO.- El Secretariado Ejecutivo es el asignatario y administrador a nivel nacional del Número 911 para la prestación de servicios de emergencia, así como el código de servicios especiales 089 para el servicio de denuncia anónima.

TRIGÉSIMO CUARTO.- Los códigos de servicios especiales: 060 (Policía Local), 061 (Policía Judicial Estatal y del D.F.), 065 (Cruz Roja), 066 (Sistema Nacional de Atención de Emergencias de la Ciudadanía), 068 (Bomberos) y 080 (Seguridad y Emergencia) autorizados a las entidades gubernamentales y de servicio social, deberán migrar hacia el Número 911.

Ningún asignatario de códigos de servicios especiales podrá promocionar o prestar servicios de emergencia, a través de un número que no sea el Número 911, de lo contrario le será cancelada la correspondiente autorización. Asimismo, ningún asignatario de códigos de servicios especiales podrá promocionar o prestar servicios de denuncia anónima a través de un número diferente al 089, de lo contrario le será cancelada la correspondiente autorización. Queda exento de la migración el código de servicios especiales 088 (Servicios de Seguridad Pública Federal) el cual será utilizado por la Comisión Nacional de Seguridad, a través del Centro Nacional de Atención Ciudadana para informar a la ciudadanía sobre operativos vacacionales, información a migrantes, atención a delitos del fuero federal, entre otros.

TRIGÉSIMO QUINTO.- Los Concesionarios y Autorizados deberán proporcionar en forma gratuita e irrestricta incluyendo, sin ser limitativo, a teléfonos sin saldo, con servicio restringido y aparatos telefónicos de uso público, el acceso a los servicios de emergencia a través del Número 911 y a los servicios de seguridad 089 (Servicio de denuncia anónima); por tal razón, no facturarán a sus usuarios las llamadas, mensajes de texto SMS ni el tiempo aire según corresponda, asimismo no facturarán montos a los Concesionarios y/o Autorizados por la originación, terminación o tránsito de las llamadas al Número 911 y al 089.

TRIGÉSIMO SEXTO.- El Secretariado Ejecutivo, al contar con la asignación a nivel nacional del Número 911 como número único de emergencia y 089 para la prestación de servicios de denuncia anónima, es el órgano encargado de administrar y coordinar su implementación y operación entre la Federación, los Estados, el Distrito Federal, los Municipios, las entidades gubernamentales y de servicio social que lo requieran.

Asimismo, en términos de lo establecido en el artículo 111 de la Ley General del Sistema Nacional de Seguridad Pública o las disposiciones que, en su caso, los sustituyan, será el Secretariado Ejecutivo quien adopte las medidas necesarias para la armonización de los servicios y quien defina e implemente de forma gradual y ordenada el cambio del código de servicios especiales 066 al Número 911 en sus centros de atención de llamadas. El Secretariado Ejecutivo será la única entidad facultada para definir y modificar los enrutamientos de las llamadas o mensajes de texto SMS al 911 entre los centros de atención de llamadas de emergencia, así como los enrutamientos de las llamadas de denuncia anónima al 089.

TRIGÉSIMO SÉPTIMO.- Los centros de atención de llamadas de emergencia, mediante los mecanismos correspondientes, deberán contratar el número o los números necesarios con algún Concesionario local, para que éste complete las llamadas telefónicas del Número 911 al Número Geográfico correspondiente, lo mismo aplicará con respecto a los centros de atención de llamadas de denuncia anónima para el 089.

TRIGÉSIMO OCTAVO.- El Secretariado Ejecutivo, dando aviso al Instituto, proporcionará en formato electrónico a los Concesionarios y Autorizados, las actualizaciones a la matriz de enrutamiento del Número 911 y del código de servicios especiales 089 de cada entidad federativa, así como el nombre del Concesionario local que contrate para la correspondiente traducción y enrutamiento de los referidos números. Lo anterior, a efecto de que se lleve a cabo la configuración de red para el respectivo enrutamiento.

TRIGÉSIMO NOVENO.- Cuando los Concesionarios y Autorizados reciban una llamada telefónica de sus usuarios que tenga como destino el Número 911 o 089, deberán entregarla al Concesionario que fue contratado por los centros de atención de llamadas de emergencia o de denuncia anónima, respectivamente, de manera directa o por tránsito.

En caso de que el usuario envíe un mensaje de texto SMS al Número 911, éste será entregado al Concesionario contratado por los centros de atención de llamadas de emergencia, de manera directa o por tránsito. Las respuestas a dichos mensajes de texto SMS se entregarán en la misma forma al usuario.

CUADRAGÉSIMO.- Los Concesionarios y Autorizados deberán entregar las llamadas y mensajes de texto SMS realizados por sus usuarios al Número 911 junto con su localización geográfica en tiempo real (latitud y longitud), y la hora referenciada al huso horario de donde se origina la llamada, a los centros de atención de llamadas de emergencia.

En lo que hace a la localización geográfica en tiempo real referida en el párrafo anterior, los Concesionarios y Autorizados deberán cumplir con la precisión señalada en las Tablas 1 y 2 siguientes, de acuerdo a la tecnología empleada.

Tabla 1. Para tecnologías de localización geográfica basadas en la red celular (Triangulación):

Tipo de Localidad Precisión Rendimiento
Urbana <100 m. 67%
Suburbana <200 m. 67%
Rural <500 m. 67%

Nota: Por triangulación se refiere a tecnologías tales como, ToA (Time of Arrival), AoA (Angle of Arrival), U-TDOA (Uplink Time Difference of Arrival), AECID (Adaptive Enhanced Cell ID), WLS (Wireless Location Signatures) y tecnologías de localización basadas en la identidad celular (ej. CGI Cell o CELL-ID).

Tabla 2. Para tecnologías de geolocalización basadas en el dispositivo móvil (GPS):

Tipo de Localidad Precisión Rendimiento
Urbana <50 m. 50%
Suburbana <50 m. 67%
Rural <50 m. 67%

Nota: Por GPS se refiere a tecnologías tales como GPS (Global Position System), A-GPS (Assisted GPS), OTD (Observed Time Difference), E-OTD (Enhanced Observed Time Difference).

En caso de que el Concesionario esté imposibilitado técnicamente para llevar a cabo la localización geográfica mediante triangulación, debido a que no cuenta con la infraestructura de tres radiobases instaladas, como mínimo o, mediante GPS; el Concesionario deberá indicar al menos el identificador de celda y la distancia aproximada a la que se encuentra el Dispositivo o Equipo Terminal Móvil, derivada de la interacción del Dispositivo o Equipo Terminal Móvil con la radiobase.

En el caso referido en el párrafo anterior, el Concesionario deberá demostrar fehacientemente dicha imposibilidad técnica al Instituto, e informar sobre la misma a las Autoridades Facultadas y al Secretariado Ejecutivo.

Los parámetros de precisión de las Tablas 1 y 2 deberán observarse en al menos el 60% de la red del Concesionario y, en su caso, Autorizado, durante el primer año, el 70% en el segundo año, y así sucesivamente, incrementando en 10% su cumplimiento, año con año hasta llegar al 90% de la totalidad de su red.

Los Concesionarios y Autorizados remitirán al Instituto en el mes de enero de cada año un informe del cumplimiento relativo a los parámetros de precisión y Rendimiento establecidos en el presente lineamiento, mencionado en el lineamiento DÉCIMO OCTAVO. La metodología para verificar el cumplimiento de los parámetros de localización geográfica señalados en las Tablas 1 y 2 se realizará en ambientes exteriores.

En el caso de llamadas originadas en líneas fijas y de los aparatos telefónicos de uso público, los Concesionarios y Autorizados deberán entregar a los centros de atención de llamadas de emergencia, además de dicha llamada de emergencia, el domicilio tratándose de líneas fijas, o la ubicación geográfica del origen de la llamada tratándose de aparatos telefónicos de uso público.

CUADRAGÉSIMO PRIMERO.- La información relativa a la localización geográfica de los Dispositivos o Equipos Terminales Móviles, el domicilio de líneas fijas o la ubicación de aparatos telefónicos de uso público respectiva, referida en el lineamiento anterior, según corresponda, será entregada por los Concesionarios y Autorizados a los centros de atención de llamadas de emergencia con la finalidad de que se proporcionen a los usuarios servicios de emergencia.

Dicha información deberá ser cancelada o suprimida de manera segura por los centros de atención de llamadas de emergencia, una vez cumplido el fin para la cual le fue enviada. El Instituto solicitará al Secretariado Ejecutivo los protocolos utilizados para la cancelación y supresión segura de esta información.

Queda prohibida la utilización de los datos conservados para fines distintos a los previstos en el Capítulo Único del Título Octavo de la LFTR o en los presentes Lineamientos. Cualquier uso distinto será sancionado por las autoridades competentes conforme a la legislación aplicable.

CUADRAGÉSIMO SEGUNDO.- Los Concesionarios y Autorizados deberán coadyuvar para informar a sus usuarios de la existencia y funcionalidad de los números 911 y 089, a través de campañas publicitarias, en lugares visibles en sus centros de atención y medios electrónicos.

CUADRAGÉSIMO TERCERO.- El Comité Técnico de Portabilidad coadyuvará para la implementación de lo establecido en el presente Capítulo; asimismo, deberá llevar a cabo las acciones necesarias a efecto de colaborar en el logro de la eficiente operación del Número 911.

CUADRAGÉSIMO CUARTO.- Los Concesionarios y Autorizados deberán contar con Dispositivos o Equipos Terminales Móviles que tengan funcionalidades y programas que permitan la accesibilidad de las personas con discapacidad motriz, visual y auditiva al Número 911 y ponerlos a disposición de dichas personas.

Dicha información deberá ser puesta a disposición del público en general, de forma fácilmente identificable, a través de un aviso mediante el cual se comunique la posibilidad de consultarla en sus centros de atención y de manera detallada a través de medios electrónicos.

CUADRAGÉSIMO QUINTO.- Gratuitamente los Concesionarios y Autorizados deberán dar prioridad a las comunicaciones que realicen sus usuarios, bajo cualquier modalidad, incluyendo SMS, destinadas al Número 911. Por dar prioridad a las comunicaciones se entenderá el establecer e implementar los mecanismos y/o capacidades necesarias para que se proporcione acceso prioritario a los recursos de redes de telecomunicaciones y/o su utilización.

CUADRAGÉSIMO SEXTO.- Los Concesionarios y Autorizados deberán dar prioridad a las comunicaciones originadas desde los Números Geográficos de los centros de atención de llamadas de emergencia hacia los usuarios.

Para estos efectos, el Secretariado Ejecutivo informará a los Concesionarios, a los Autorizados y al Instituto en formato electrónico los Números Geográficos de los centros de atención de llamadas de emergencia, así como sus actualizaciones. El Secretariado Ejecutivo hará del conocimiento del Instituto las medidas implementadas o a implementarse para evitar el mal uso de la prioridad en estas líneas por el personal de los centros de atención de llamadas de emergencias.

CUADRAGÉSIMO SÉPTIMO.- Los Concesionarios y Autorizados darán prioridad a las comunicaciones y mensajes de la autoridad federal, conforme al protocolo de priorización de las autoridades federales de Protección Civil. La Coordinación Nacional de Protección Civil de la Secretaría de Gobernación proporcionará la información necesaria de los Números Geográficos que recibirán esta prioridad.

Los Concesionarios y Autorizados deberán indicar a la Coordinación Nacional de Protección Civil y al Instituto, el Área Responsable a quien se contactará para atender las solicitudes y acciones relacionadas con la priorización de las comunicaciones en Situaciones de Emergencia o Desastre, así como los datos de localización de la misma. Esta área deberá estar disponible las veinticuatro horas del día y los trescientos sesenta y cinco días del año. Al efecto, podrán designar a la misma Área Responsable a la que se refiere el lineamiento SÉPTIMO.

CUADRAGÉSIMO OCTAVO.- Los Concesionarios y Autorizados deberán dar gratuitamente prioridad a las comunicaciones y mensajes en Situaciones de Emergencia o Desastre que emitan las autoridades competentes. Dichas comunicaciones serán destinadas a las áreas o polígonos específicos afectados por la Situación de Emergencia o el Desastre que indiquen las autoridades competentes, sin costo alguno para los usuarios.

CUADRAGÉSIMO NOVENO.- El Instituto coadyuvará con las autoridades competentes, en el establecimiento de un protocolo común para alertar por riesgos o Situaciones de Emergencia en materia de protección civil, el cual incluirá un formato electrónico general para el intercambio de alertas de emergencia y advertencias públicas que puedan ser difundidas simultáneamente en diversas plataformas de telecomunicaciones y radiodifusión, en los términos que éste establezca conforme a la normatividad aplicable de protección civil.

CAPÍTULO X

DE LOS ESTUDIOS E INVESTIGACIONES QUE PERMITAN INHIBIR Y COMBATIR LA UTILIZACIÓN DE EQUIPOS DE TELECOMUNICACIONES PARA LA COMISIÓN DE DELITOS O ACTUALIZACIÓN DE RIESGOS O AMENAZAS A LA SEGURIDAD NACIONAL

QUINCUAGÉSIMO.- Los Concesionarios, Autorizados y las organizaciones a que se refiere el artículo 190, fracción XII, de la LFTR realizarán, bajo la coordinación del Instituto, estudios e investigaciones que tengan por objeto el desarrollo de soluciones tecnológicas que permitan inhibir y combatir la utilización de equipos de telecomunicaciones para la comisión de delitos o actualización de riesgos o amenazas a la seguridad nacional. Para tales efectos, el Instituto coordinará un Comité Especializado integrado por los referidos Concesionarios, Autorizados y organizaciones.

Los resultados que se obtengan se registrarán en un informe anual que se remitirá al Instituto, al Congreso de la Unión y al Ejecutivo Federal.

Los Concesionarios y Autorizados podrán participar de manera directa en el Comité Especializado o, en su caso, a través de la organización a que se refiere el artículo 190, fracción XII de la LFTR.

QUINCUAGÉSIMO PRIMERO.- El Comité Especializado tendrá las siguientes funciones:

I. Establecer anualmente un plan de trabajo, calendario de sesiones y las líneas de investigación a seguir;

II. Proponer los estudios e investigaciones a realizarse;

III. Definir los mecanismos de financiamiento de los estudios y trabajos de investigación;

IV. Crear grupos de trabajo para el mejor desarrollo de sus funciones, y

V. Emitir un informe anual de actividades en el mes de enero de cada año.

Las líneas de investigación deberán representar la problemática nacional y tomar en consideración los instrumentos programáticos del Ejecutivo Federal. Estos estudios podrán ser realizados por los integrantes del Comité Especializado y/o a través de instancias académicas y de investigación y desarrollo nacionales y extranjeras.

QUINCUAGÉSIMO SEGUNDO.- El Comité Especializado estará integrado por los Concesionarios, Autorizados y en su caso, las organizaciones que los Concesionarios que operen redes públicas de telecomunicaciones constituyan voluntariamente en términos de la fracción XII del artículo 190 de la LFTR.

QUINCUAGÉSIMO TERCERO.- Cada Concesionario, Autorizado u organización podrá designar a una persona para representarlo, quien contará con voz y voto en el Comité Especializado.

Para participar en el Comité Especializado, los Concesionarios, Autorizados u organizaciones deberán comunicar por escrito al Presidente del Comité Especializado la autorización respectiva de las personas designadas.

QUINCUAGÉSIMO CUARTO.- El Comité Especializado será coordinado por el Instituto; a su vez, dicho Comité contará con un Presidente, un Secretario Técnico y sus respectivos suplentes, cargos que serán ocupados por servidores públicos del Instituto y serán designados por el Comisionado Presidente del mismo.

QUINCUAGÉSIMO QUINTO.- El Presidente del Comité Especializado tendrá las siguientes funciones:

I. Convocar a las sesiones del Comité Especializado por conducto del Secretario Técnico, dando cuenta del orden del día;

II. Presidir las sesiones del Comité Especializado;

III. Aprobar el plan anual de trabajo y las líneas de investigación propuestas por los integrantes del Comité;

IV. Proponer el orden del día de las sesiones del Comité Especializado;

V. Coordinar la elaboración del informe anual que contenga los resultados de los estudios e investigaciones, el cual se remitirá al Congreso de la Unión y al Ejecutivo Federal;

VI. Proponer al Comité Especializado la integración de grupos de trabajo, y

VII. Emitir voto de calidad en caso de empate.

QUINCUAGÉSIMO SEXTO.- El Secretario Técnico del Comité Especializado tendrá las siguientes funciones:

I. Notificar por los medios acordados, las convocatorias a las sesiones del Comité;

II. Verificar la lista de asistencia y el quórum;

III. Levantar las actas de cada sesión;

IV. Distribuir entre los integrantes del Comité Especializado las actas de cada sesión;

V. Llevar un registro actualizado de los integrantes del Comité Especializado, su información de contacto y demás relativa a la participación de éstos en las actividades del Comité Especializado, y

VI. Llevar un registro y control de actas, acuerdos, resoluciones emitidas por el Comité Especializado y toda la documentación relativa al funcionamiento del mismo.

QUINCUAGÉSIMO SÉPTIMO.- La convocatoria para la celebración de una sesión se notificará vía correo electrónico a los integrantes del Comité Especializado con al menos dos días hábiles de anticipación a la fecha señalada para su celebración.

La convocatoria deberá incluir la fecha, hora de inicio y lugar en que se llevará a cabo la sesión, así como el orden del día.

Para iniciar una sesión válidamente, se requerirá la presencia de por lo menos la mitad más uno de los integrantes del Comité Especializado. Una vez verificado el quórum, el Presidente del Comité Especializado dará inicio a la sesión mediante la lectura y desahogo del orden del día.

Las sesiones se conducirán conforme a lo establecido en el orden del día y cada integrante del Comité Especializado podrá expresar su opinión y proponer medidas y modificaciones a la información y documentos presentados.

Cuando el Presidente del Comité Especializado considere que un tema del orden del día haya sido suficientemente debatido, lo someterá a votación de los asistentes. El Secretario del Comité contará los votos y asentará en el acta el resultado de la votación.

Las decisiones del Comité Especializado se tomarán por mayoría de votos de los asistentes a la sesión.

El cierre del acta de sesión se dará con la lectura de la misma y la firma del Presidente y el Secretario Técnico del Comité Especializado, así como por los integrantes del Comité Especializado que se encuentren presentes.

CAPÍTULO XI

DE LAS SANCIONES

QUINCUAGÉSIMO OCTAVO.- El incumplimiento a los presentes Lineamientos será sancionado en términos de lo dispuesto en la LFTR y las demás aplicables.

QUINCUAGÉSIMO NOVENO.- Queda prohibida la utilización de los datos conservados con motivo de lo dispuesto en el Título Octavo de la LFTR y los presentes Lineamientos para fines distintos a los previstos en ellos; cualquier uso distinto será sancionado por las autoridades competentes en términos de las disposiciones aplicables.

ANEXO I

ANEXO II

INSTRUCCIONES DE LLENADO DE LOS FORMATOS DEL ANEXO II:

[…]

ARTÍCULO SEGUNDO.- Se modifican los numerales 5.4.1 y 5.4.2 y se adiciona el numeral 5.4.3 del Plan Técnico Fundamental de Numeración, publicado en el Diario Oficial de la Federación el 21 de junio de 1996, para quedar como sigue:

[…]

TRANSITORIOS

PRIMERO.- El presente Acuerdo entrará en vigor a los treinta días naturales siguientes a su publicación en el Diario Oficial de la Federación, sin perjuicio de lo dispuesto en los transitorios siguientes.

SEGUNDO.- En tanto entre en vigor el presente Acuerdo, los Concesionarios y los Autorizados deberán continuar colaborando con las instancias de seguridad, procuración y administración de justicia bajo los esquemas, convenios o acuerdos y demás mecanismos de colaboración que actualmente se encuentren operando, procurando que dicha colaboración se realice de manera oportuna y efectiva.

Para tal efecto, los Concesionarios y Autorizados deberán notificar por primera vez a los titulares de las Autoridades Facultadas los datos del Área Responsable establecidos en el lineamiento SÉPTIMO, fracción II, en un plazo de diez días hábiles contados a partir de la publicación del presente Acuerdo.

En dicha notificación deberán indicar también el o los sistemas electrónicos adicionales a los establecidos en el lineamiento CUARTO Transitorio con los que cuentan, mediante los cuales podrán recibir y dar respuesta a los requerimientos digitales gestionados por las Autoridades Designadas.

En caso de que los Concesionarios y Autorizados cuenten con diferentes sistemas electrónicos, las Autoridades Designadas podrán seleccionar el que más convenga a sus necesidades.

TERCERO.- En un plazo máximo de diez días hábiles posteriores a la publicación del presente Acuerdo, los Concesionarios y Autorizados informarán al Instituto y harán disponible en un lugar visible de la página de inicio de su portal de Internet, la cuenta de correo electrónico del Área(s) Responsable(s) referida en los lineamientos SÉPTIMO, fracción II, TRIGÉSIMO y CUADRAGÉSIMO SÉPTIMO. Los Concesionarios y Autorizados informarán a través de su portal de Internet los mecanismos para que las autoridades competentes tengan acceso sin restricciones a dicha información.

Las Autoridades Designadas enviarán a la cuenta de correo electrónico hecha disponible en el portal de Internet de los Concesionarios y Autorizados a que se refiere el párrafo anterior, las cuentas de correo electrónico, los acuerdos de designación y demás información que consideren pertinente a efecto de que éstos sean identificados por dichos Concesionarios y Autorizados para procurar el requerimiento y entrega, efectiva y oportuna, de la información objeto de los presentes Lineamientos.

CUARTO.- Los Concesionarios y Autorizados deberán implementar la Plataforma Electrónica prevista en el lineamiento OCTAVO en un plazo de 24 meses contados a partir de la entrada en vigor del presente Acuerdo.

En tanto no se cuente con la Plataforma Electrónica prevista en el lineamiento OCTAVO de los presentes Lineamientos, los Concesionarios y Autorizados deberán implementar alguno de los siguientes medios:

I. Correo electrónico Cifrado. Una vez recibido el requerimiento de información, los Concesionarios y Autorizados deberán enviar a la Autoridad Designada la respuesta a dicho requerimiento a través de un correo electrónico que contenga los archivos Cifrados y a través de un segundo correo, enviarán la contraseña para que la Autoridad Designada descifre la información de los archivos remitidos.

II. Página electrónica. El Concesionario y Autorizado establecerá dicha página electrónica con control de acceso (nombre de usuario y contraseña), para el requerimiento y entrega de información con las Autoridades Designadas.

Las Autoridades podrán utilizar el “FORMATO PARA LA GESTIÓN DE REQUERIMIENTOS DE INFORMACIÓN EN MATERIA DE SEGURIDAD Y JUSTICIA” a que se refiere el lineamiento CUARTO a efectos de realizar requerimientos de información.

En tanto no se cuente con la Plataforma Electrónica prevista en el lineamiento OCTAVO, en el caso de requerimientos presentados por medios electrónicos, con independencia de la respuesta remitida electrónicamente, los Concesionarios y Autorizados deberán enviar la respuesta formal mediante escrito, dentro de los plazos previstos en la LFTR y estos Lineamientos, cuando así se solicite, a partir de la recepción del oficio de la autoridad, mismo que deberá ser enviado a las oficinas que para el caso señale el requerimiento.

La información de localización geográfica en tiempo real de los equipos de comunicación móvil, el IMEI y el IMSI del Dispositivo o Equipo Terminal Móvil objeto del requerimiento, será enviada inmediatamente sin exceder el plazo de una hora, después de haberse cerciorado que cumple con lo dispuesto en la fracción IV del lineamiento SÉPTIMO.

QUINTO.- Dentro de los veinte días hábiles contados a partir de la publicación del presente Acuerdo en el Diario Oficial de la Federación, el Instituto establecerá y coordinará los Grupos de Trabajo referidos en el lineamiento DÉCIMO QUINTO así como el Comité Especializado a que se refiere el lineamiento QUINCUAGÉSIMO y designará a los servidores públicos que participarán en ellos.

SEXTO.- Los titulares de las Autoridades Facultadas podrán establecer, conforme a las disposiciones aplicables, por sí mismas o por conducto de Conferencias, los convenios, acuerdos y demás resoluciones encaminadas a facilitar la observancia de los presentes Lineamientos, el establecimiento del Portal de Información y los demás que resulten necesarios para el cumplimiento de sus atribuciones en la materia.

SÉPTIMO.- Los informes mencionados en el lineamiento DÉCIMO OCTAVO, fracciones I y II, deberán ser entregados al Instituto por los Concesionarios y Autorizados por primera vez en julio de 2016. El informe previsto en la fracción III de dicho lineamiento, deberá entregarse por primera vez en febrero de 2016 y deberá incluir la precisión con la que entregarán la información a partir de la entrada en vigor del presente Acuerdo para cada tecnología y zona, es decir: GPS o triangulación para Localidad Rural, Suburbana y Urbana, mediante el formato y medio electrónico que el Instituto defina para tales efectos. En caso de que el formato y medio electrónico no haya sido definido, los informes deberán ser presentados de manera impresa en el domicilio del Instituto.

Los informes subsecuentes deberán ser entregados al Instituto de manera electrónica en los plazos establecidos.

OCTAVO.- En un plazo no mayor a dieciocho meses contados a partir de la publicación del presente Acuerdo, los Concesionarios y, en su caso, los Autorizados, deberán cumplir con los parámetros de precisión establecidos en el lineamiento CUADRAGÉSIMO. Durante el primer año contado a partir de dichos dieciocho meses, estos parámetros deberán observarse en al menos el 60% de su red, el 70% en el segundo año, y así sucesivamente, incrementando en 10% su cumplimiento, año con año hasta llegar al 90% de la totalidad de su red. Los Concesionarios y Autorizados remitirán al Instituto en el mes de enero de cada año un informe del cumplimiento del presente transitorio.

La metodología para evaluar el cumplimiento de los parámetros de precisión relativos a la localización geográfica en tiempo real de llamadas de emergencia será publicada por el Instituto dentro de un plazo de ciento veinte días hábiles contados a partir de la entrada en vigor del presente Acuerdo.

NOVENO.- Para efectos de las autoridades de procuración de justicia referidas en la fracción I del artículo 190 de la LFTR, continuarán vigentes las disposiciones de la Ley Federal de Telecomunicaciones en materia de localización geográfica en tiempo real hasta en tanto entre en vigor el Código Nacional de Procedimientos Penales, en términos de lo dispuesto en el artículo TRIGÉSIMO SÉPTIMO transitorio del Decreto por el que se expiden la Ley Federal de Telecomunicaciones y Radiodifusión, y la Ley del Sistema Público de Radiodifusión del Estado Mexicano; y se reforman, adicionan y derogan diversas disposiciones en materia de telecomunicaciones y radiodifusión, publicado en el Diario Oficial de la Federación el 14 de julio de 2014.

DÉCIMO.- Los Concesionarios y Autorizados contarán con veinte días hábiles contados a partir de la entrada en vigor del presente Acuerdo para implementar las medidas previstas en el Capítulo VII de los presentes Lineamientos.

DÉCIMO PRIMERO.- El Instituto, a más tardar en un plazo de treinta días hábiles contados a partir de la publicación del presente Acuerdo, convocará al Comité Técnico de Portabilidad para que coadyuve atendiendo a lo establecido en el CAPÍTULO IX de los presentes Lineamientos, así como lleve a cabo las acciones necesarias, en el ámbito de sus funciones, a efecto de lograr la eficiente implementación y operación del Número 911.

DÉCIMO SEGUNDO.- Para efectos de lo dispuesto en el lineamiento TRIGÉSIMO CUARTO y TRIGÉSIMO SEXTO de los presentes Lineamientos, la migración e integración de los códigos 060 (Policía Local), 061 (Policía Judicial Estatal y del D.F.), 065 (Cruz Roja), 068 (Bomberos), 066 (Sistema Nacional de Atención de Emergencias de la Ciudadanía) y 080 (Seguridad y Emergencia) hacia el Número 911, así como la convivencia del código de servicios especiales 066 y el Número 911 se llevarán a cabo en los plazos que el Secretariado Ejecutivo defina para tales efectos.

DÉCIMO TERCERO.- Para efectos de dar cumplimiento a lo dispuesto en los lineamientos CUADRAGÉSIMO QUINTO y CUADRAGÉSIMO SEXTO, los Concesionarios y Autorizados contarán con un plazo de cuarenta y cinco días hábiles, contados a partir del día siguiente a aquel en el que el Secretariado Ejecutivo les informe la implementación del Número 911 en cierta área o población, para realizar los ajustes necesarios a sus redes con el propósito de dar prioridad a las comunicaciones y mensajes destinados al Número 911 a nivel nacional, así como a las comunicaciones originadas desde los centros de atención de llamadas de emergencia, y comunicarlo dentro del mismo plazo al Instituto, anexando la documentación e información que acredite el cumplimiento de la obligación.

Para efectos del lineamiento TRIGÉSIMO OCTAVO y el segundo párrafo del lineamiento CUADRAGÉSIMO SEXTO de los presentes Lineamientos, el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, entregará dicha información a los Concesionarios, Autorizados y al Instituto a más tardar a los cuarenta y cinco días hábiles a partir de la publicación del presente Acuerdo.

DÉCIMO CUARTO.- Para efectos del lineamiento CUADRAGÉSIMO OCTAVO, el Instituto coordinará las mesas de trabajo correspondientes entre las autoridades competentes y los Concesionarios y Autorizados. Dentro de los veinte días hábiles contados a partir de la publicación del presente Acuerdo en el Diario Oficial de la Federación, el Instituto convocará a dichas mesas.

DÉCIMO QUINTO.- Las autorizaciones emitidas en su momento por la extinta Comisión Federal de Telecomunicaciones y por el Instituto a las entidades gubernamentales y de servicio social para utilizar los códigos de servicios especiales para seguridad y emergencia 060 (Policía Local), 061 (Policía Judicial Estatal y del D.F.), 065 (Cruz Roja), 066 (Sistema Nacional de Atención de Emergencias de la Ciudadanía), 068 (Bomberos) y 080 (Seguridad y Emergencia), contarán con el plazo que defina el Secretariado Ejecutivo, previamente acordado con el Instituto, para migrar hacia el Número 911; transcurrido dicho plazo, se realice o no la migración, se dejarán sin efectos. Al respecto, el Instituto notificará por escrito a cada una de las entidades gubernamentales y de servicio social que actualmente cuenten con alguna autorización de uso de código de servicios especiales para llamadas de emergencia o seguridad distintas al Número 911 y 089 el término de la vigencia.

DÉCIMO SEXTO.- Los Concesionarios y Autorizados deberán ofrecer en forma gratuita e irrestricta el acceso a servicios de seguridad y emergencia a través de los códigos de servicios especiales 060 (Policía Local), 061 (Policía Judicial Estatal y del D.F.), 065 (Cruz Roja), 066 (Sistema Nacional de Atención de Emergencias de la Ciudadanía), 068 (Bomberos) y 080 (Seguridad y Emergencia) en tanto no concluya su migración hacia el Número 911 y/o durante el periodo de convivencia del código de servicios especiales 066 y el Número 911. Lo anterior implicará que para efectos de originación, terminación o tránsito de llamadas, dichas comunicaciones tampoco deberán generar cargos de interconexión.

DÉCIMO SÉPTIMO.- Con el fin de evitar confusiones a los usuarios finales, los Concesionarios y Autorizados dejarán de utilizar dentro de sus redes cualquier marcación alterna al Número 911 y, en su caso, a los códigos de servicios especiales, una vez que el Secretariado Ejecutivo determine la conclusión de la implementación y convivencia del Número 911.

En su caso, los Concesionarios y Autorizados que cuenten con usuarios cuya numeración inicie con el 911 deberán sustituir dicha numeración, conforme a los plazos de implementación que indique el Secretariado Ejecutivo. Para tal efecto, los Concesionarios y Autorizados deberán notificar a sus usuarios, al menos, cuarenta días hábiles previos a la fecha en que vayan a realizar el cambio del número, a fin de que éstos puedan tomar las acciones pertinentes. En todo momento deberá garantizarse la continuidad de sus servicios.

Asimismo, los Concesionarios y Autorizados contarán con diez días hábiles posteriores a la sustitución mencionada en el párrafo anterior, para reintegrar a la reserva de números del Instituto las series numéricas que inicien con 911, mediante escrito firmado por su representante legal.

DÉCIMO OCTAVO.- Para efectos de lo dispuesto en el lineamiento CUADRAGÉSIMO CUARTO de los presentes Lineamientos, los Concesionarios y Autorizados deberán contar con Dispositivos o Equipos Terminales Móviles que tengan funcionalidades y/o programas que permitan la accesibilidad de las personas con discapacidad motriz, visual y auditiva al Número 911, en un plazo máximo de cuarenta y cinco días hábiles contados a partir de la entrada en vigor del presente Acuerdo.

DÉCIMO NOVENO.- Para efectos de lo dispuesto en el lineamiento CUADRAGÉSIMO NOVENO, el Instituto coadyuvará con las autoridades competentes para iniciar los trabajos sobre el protocolo relativo al sistema de alertamiento; para ello, en un plazo máximo de veinte días hábiles, contados a partir de la entrada en vigor del presente Acuerdo el Instituto convocará a reuniones de trabajo a las autoridades competentes.