{"id":9,"date":"2020-05-05T00:38:40","date_gmt":"2020-05-05T00:38:40","guid":{"rendered":"https:\/\/r3d.mx\/ciberseguridad\/?page_id=9"},"modified":"2020-10-12T20:47:00","modified_gmt":"2020-10-12T20:47:00","slug":"ciberseguridad","status":"publish","type":"page","link":"https:\/\/r3d.mx\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb3.29.3&#8243; background_color=\u00bb#34353d\u00bb background_image=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/background_final.png\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat-y\u00bb background_last_edited=\u00bbon|desktop\u00bb background_enable_image_phone=\u00bboff\u00bb fb_built=\u00bb1&#8243; _i=\u00bb0&#8243; _address=\u00bb0&#8243;][et_pb_row _builder_version=\u00bb3.29.3&#8243; width=\u00bb100%\u00bb max_width=\u00bb1920px\u00bb custom_margin=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.0&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.0.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font=\u00bb|700|||||||\u00bb header_text_color=\u00bb#fc5850&#8243; header_font_size=\u00bb60px\u00bb header_line_height=\u00bb67px\u00bb custom_margin=\u00bb|15%|0px|15%|false|false\u00bb custom_padding=\u00bb||0px||false|false\u00bb header_font_size_phone=\u00bb30px\u00bb header_font_size_last_edited=\u00bbon|phone\u00bb header_line_height_phone=\u00bb33.5px\u00bb header_line_height_last_edited=\u00bbon|phone\u00bb _i=\u00bb0&#8243; _address=\u00bb0.0.0.0&#8243;]<\/p>\n<h1>10 principios sobre ciberseguridad y<br \/>\nderechos humanos<\/h1>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/pleca.png\u00bb align=\u00bbright\u00bb force_fullwidth=\u00bbon\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb0px|0%|||false|false\u00bb custom_padding=\u00bb0px|0px||15%|false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.0.0.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb3.29.3&#8243; _i=\u00bb1&#8243; _address=\u00bb0.1&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.1.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb|12.6%||12.6%|false|true\u00bb _i=\u00bb0&#8243; _address=\u00bb0.1.0.0&#8243;]La ciberseguridad es la preservaci\u00f3n de la accesibilidad, confidencialidad e integridad de la informaci\u00f3n y su infraestructura subyacente, a fin de mejorar la seguridad de las personas en l\u00ednea y fuera de l\u00ednea. <\/p>\n<p>Cualquier pol\u00edtica de ciberseguridad debe estar centrada en las personas y en la protecci\u00f3n de los derechos humanos, y no ser empleada como una herramienta estatal para menoscabar las libertades de la poblaci\u00f3n.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb||0px|||\u00bb custom_css_main_element=\u00bbdisplay: flex;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.2&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||0px|false|false\u00bb custom_css_main_element=\u00bbwidth: 20%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.2.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num1.png\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb||||false|true\u00bb custom_padding=\u00bb0px||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.2.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||20px|false|false\u00bb custom_css_main_element=\u00bbwidth: 100%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.2.1&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font_size=\u00bb37px\u00bb header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb16px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.2.1.0&#8243;]<\/p>\n<h2>Derechos humanos como eje rector<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb _builder_version=\u00bb3.29.3&#8243; height=\u00bb9px\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.2.1.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb10px||||false|false\u00bb custom_padding=\u00bb0px|||||\u00bb _i=\u00bb3&#8243; _address=\u00bb0.3&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.3.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.3.0.0&#8243;]Las pol\u00edticas de ciberseguridad deben tener como objetivo principal el proteger y garantizar el ejercicio de derechos humanos. En este sentido, es indispensable que las pol\u00edticas de ciberseguridad est\u00e9n basadas en evidencia, an\u00e1lisis de riesgos y evaluaciones de impacto en los derechos humanos. Igualmente, las pol\u00edticas de ciberseguridad deben descansar sobre principios de transparencia y rendici\u00f3n de cuentas.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bbon|off|off\u00bb _builder_version=\u00bb3.29.3&#8243; _i=\u00bb4&#8243; _address=\u00bb0.4&#8243;][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 30%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.4.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num1.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb0px|||43%|false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.4.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 10%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.4.1&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb50%||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.4.1.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 60%!important;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.4.2&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.4.2.0&#8243;]<\/p>\n<h2>Derechos humanos como eje rector<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.4.2.1&#8243;]Las pol\u00edticas de ciberseguridad deben tener como objetivo principal el proteger y garantizar el ejercicio de derechos humanos. En este sentido, es indispensable que las pol\u00edticas de ciberseguridad est\u00e9n basadas en evidencia, an\u00e1lisis de riesgos y evaluaciones de impacto en los derechos humanos. Igualmente, las pol\u00edticas de ciberseguridad deben descansar sobre principios de transparencia y rendici\u00f3n de cuentas.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb||0px|||\u00bb custom_css_main_element=\u00bbdisplay: flex;\u00bb _i=\u00bb5&#8243; _address=\u00bb0.5&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||0px|false|false\u00bb custom_css_main_element=\u00bbwidth: 20%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.5.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num2.png\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb||||false|true\u00bb custom_padding=\u00bb0px||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.5.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||20px|false|false\u00bb custom_css_main_element=\u00bbwidth: 100%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.5.1&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font_size=\u00bb37px\u00bb header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb16px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.5.1.0&#8243;]<\/p>\n<h2>Participaci\u00f3n multi-actor<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb _builder_version=\u00bb3.29.3&#8243; height=\u00bb9px\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.5.1.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb10px||||false|false\u00bb custom_padding=\u00bb0px|||||\u00bb _i=\u00bb6&#8243; _address=\u00bb0.6&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.6.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.6.0.0&#8243;]Los planes, pol\u00edticas y estrategias de ciberseguridad deben ser construidas, implementadas y evaluadas a trav\u00e9s de mecanismos de participaci\u00f3n que incluyan a todas las partes interesadas, incluyendo a gobierno, industria, sociedad civil, academia y comunidad t\u00e9cnica.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bbon|off|off\u00bb _builder_version=\u00bb3.29.3&#8243; _i=\u00bb7&#8243; _address=\u00bb0.7&#8243;][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 30%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.7.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num2.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb0px|||43%|false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.7.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 10%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.7.1&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb50%||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.7.1.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 60%!important;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.7.2&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.7.2.0&#8243;]<\/p>\n<h2>Participaci\u00f3n multi-actor<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.7.2.1&#8243;]Los planes, pol\u00edticas y estrategias de ciberseguridad deben ser construidas, implementadas y evaluadas a trav\u00e9s de mecanismos de participaci\u00f3n que incluyan a todas las partes interesadas, incluyendo a gobierno, industria, sociedad civil, academia y comunidad t\u00e9cnica.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb||0px|||\u00bb custom_css_main_element=\u00bbdisplay: flex;\u00bb _i=\u00bb8&#8243; _address=\u00bb0.8&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||0px|false|false\u00bb custom_css_main_element=\u00bbwidth: 20%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.8.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num3.png\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb||||false|true\u00bb custom_padding=\u00bb0px||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.8.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||20px|false|false\u00bb custom_css_main_element=\u00bbwidth: 100%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.8.1&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font_size=\u00bb37px\u00bb header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb16px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.8.1.0&#8243;]<\/p>\n<h2>Protecci\u00f3n del derecho a la privacidad<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb _builder_version=\u00bb3.29.3&#8243; height=\u00bb9px\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.8.1.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb10px||||false|false\u00bb custom_padding=\u00bb0px|||||\u00bb _i=\u00bb9&#8243; _address=\u00bb0.9&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.9.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.9.0.0&#8243;]El derecho a la privacidad es un importante habilitador para la seguridad personal, la autonom\u00eda y la dignidad humana. Por ello, las pol\u00edticas de ciberseguridad deben proteger este derecho de ataques provenientes de actores estatales y no estatales, as\u00ed como abstenerse de adoptar pol\u00edticas que incrementen las vulnerabilidades y riesgos a este derecho.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bbon|off|off\u00bb _builder_version=\u00bb3.29.3&#8243; _i=\u00bb10&#8243; _address=\u00bb0.10&#8243;][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 30%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.10.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num3.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb0px|||43%|false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.10.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 10%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.10.1&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb50%||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.10.1.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 60%!important;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.10.2&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.10.2.0&#8243;]<\/p>\n<h2>Protecci\u00f3n del derecho a la privacidad<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.10.2.1&#8243;]El derecho a la privacidad es un importante habilitador para la seguridad personal, la autonom\u00eda y la dignidad humana. Por ello, las pol\u00edticas de ciberseguridad deben proteger este derecho de ataques provenientes de actores estatales y no estatales, as\u00ed como abstenerse de adoptar pol\u00edticas que incrementen las vulnerabilidades y riesgos a este derecho.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb||0px|||\u00bb custom_css_main_element=\u00bbdisplay: flex;\u00bb _i=\u00bb11&#8243; _address=\u00bb0.11&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||0px|false|false\u00bb custom_css_main_element=\u00bbwidth: 20%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.11.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num4.png\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb||||false|true\u00bb custom_padding=\u00bb0px||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.11.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||20px|false|false\u00bb custom_css_main_element=\u00bbwidth: 100%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.11.1&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font_size=\u00bb37px\u00bb header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb16px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.11.1.0&#8243;]<\/p>\n<h2>Controles democr\u00e1ticos a la vigilancia<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb _builder_version=\u00bb3.29.3&#8243; height=\u00bb9px\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.11.1.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb10px||||false|false\u00bb custom_padding=\u00bb0px|||||\u00bb _i=\u00bb12&#8243; _address=\u00bb0.12&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.12.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.12.0.0&#8243;]Las facultades de vigilancia e intervenci\u00f3n de comunicaciones privadas, si bien pueden resultar \u00fatiles para la prevenci\u00f3n y persecuci\u00f3n de delitos, tambi\u00e9n pueden representar graves riesgos de abuso a la privacidad y seguridad de las personas. Por ello, resulta indispensable que las facultades de vigilancia e intervenci\u00f3n de comunicaciones se encuentren estrictamente reguladas a la luz de los est\u00e1ndares internacionales de derechos humanos, de manera que las mismas sean llevadas a cabo con respeto verificable a la ley, a los principios de necesidad y proporcionalidad, de manera focalizada, es decir, no masiva, as\u00ed como con mecanismos de control, transparencia y rendici\u00f3n de cuentas efectivos.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bbon|off|off\u00bb _builder_version=\u00bb3.29.3&#8243; _i=\u00bb13&#8243; _address=\u00bb0.13&#8243;][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 30%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.13.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num4.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb0px|||43%|false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.13.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 10%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.13.1&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb50%||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.13.1.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 60%!important;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.13.2&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.13.2.0&#8243;]<\/p>\n<h2>Controles democr\u00e1ticos a la vigilancia<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.13.2.1&#8243;]Las facultades de vigilancia e intervenci\u00f3n de comunicaciones privadas, si bien pueden resultar \u00fatiles para la prevenci\u00f3n y persecuci\u00f3n de delitos, tambi\u00e9n pueden representar graves riesgos de abuso a la privacidad y seguridad de las personas. Por ello, resulta indispensable que las facultades de vigilancia e intervenci\u00f3n de comunicaciones se encuentren estrictamente reguladas a la luz de los est\u00e1ndares internacionales de derechos humanos, de manera que las mismas sean llevadas a cabo con respeto verificable a la ley, a los principios de necesidad y proporcionalidad, de manera focalizada, es decir, no masiva, as\u00ed como con mecanismos de control, transparencia y rendici\u00f3n de cuentas efectivos.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb||0px|||\u00bb custom_css_main_element=\u00bbdisplay: flex;\u00bb _i=\u00bb14&#8243; _address=\u00bb0.14&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||0px|false|false\u00bb custom_css_main_element=\u00bbwidth: 20%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.14.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num5.png\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb||||false|true\u00bb custom_padding=\u00bb0px||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.14.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||20px|false|false\u00bb custom_css_main_element=\u00bbwidth: 100%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.14.1&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font_size=\u00bb37px\u00bb header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb16px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.14.1.0&#8243;]<\/p>\n<h2>Defensa y fortalecimiento del cifrado<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb _builder_version=\u00bb3.29.3&#8243; height=\u00bb9px\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.14.1.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb10px||||false|false\u00bb custom_padding=\u00bb0px|||||\u00bb _i=\u00bb15&#8243; _address=\u00bb0.15&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.15.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.15.0.0&#8243;]El cifrado es una herramienta indispensable para la seguridad, la confianza y la integridad de las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n, as\u00ed como para el ejercicio y protecci\u00f3n de los derechos humanos. Por ello, no son leg\u00edtimas las medidas que tengan como objetivo o efecto el debilitamiento del cifrado. Por el contrario, el Estado debe promover el mejoramiento y adopci\u00f3n del cifrado, como medida para mitigar riesgos y fortalecer la ciberseguridad.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bbon|off|off\u00bb _builder_version=\u00bb3.29.3&#8243; _i=\u00bb16&#8243; _address=\u00bb0.16&#8243;][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 30%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.16.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num5.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb0px|||43%|false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.16.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 10%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.16.1&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb50%||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.16.1.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 60%!important;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.16.2&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.16.2.0&#8243;]<\/p>\n<h2>Defensa y fortalecimiento del cifrado<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.16.2.1&#8243;]<\/p>\n<p>El cifrado es una herramienta indispensable para la seguridad, la confianza y la integridad de las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n, as\u00ed como para el ejercicio y protecci\u00f3n de los derechos humanos. Por ello, no son leg\u00edtimas las medidas que tengan como objetivo o efecto el debilitamiento del cifrado. Por el contrario, el Estado debe promover el mejoramiento y adopci\u00f3n del cifrado, como medida para mitigar riesgos y fortalecer la ciberseguridad.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb||0px|||\u00bb custom_css_main_element=\u00bbdisplay: flex;\u00bb _i=\u00bb17&#8243; _address=\u00bb0.17&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||0px|false|false\u00bb custom_css_main_element=\u00bbwidth: 20%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.17.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num6.png\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb||||false|true\u00bb custom_padding=\u00bb0px||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.17.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||20px|false|false\u00bb custom_css_main_element=\u00bbwidth: 100%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.17.1&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font_size=\u00bb37px\u00bb header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb16px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.17.1.0&#8243;]<\/p>\n<h2>Progresividad de la reducci\u00f3n de vulnerabilidades<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb _builder_version=\u00bb3.29.3&#8243; height=\u00bb9px\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.17.1.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb10px||||false|false\u00bb custom_padding=\u00bb0px|||||\u00bb _i=\u00bb18&#8243; _address=\u00bb0.18&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.18.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.18.0.0&#8243;]&nbsp;Las pol\u00edticas de ciberseguridad dise\u00f1adas e implementadas por el Estado deben contribuir a la disminuci\u00f3n de riesgos y vulnerabilidades. En este sentido, los Estados deben abstenerse de adoptar pol\u00edticas que tengan como objetivo o efecto disminuir la seguridad mediante el mantenimiento o instalaci\u00f3n de vulnerabilidades o puertas traseras en software o hardware.<\/p>\n<p>Los Estados tambi\u00e9n deben evitar el almacenamiento de vulnerabilidades no conocidas por el fabricante o desarrollador, a\u00fan cuando sean consideradas \u00fatiles para llevar a cabo facultades de vigilancia. Los Estados deben establecer mecanismos transparentes de revelaci\u00f3n responsable de vulnerabilidades no conocidas en sistemas y tecnolog\u00edas de la informaci\u00f3n.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bbon|off|off\u00bb _builder_version=\u00bb3.29.3&#8243; _i=\u00bb19&#8243; _address=\u00bb0.19&#8243;][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 30%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.19.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num6.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb0px|||43%|false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.19.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 10%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.19.1&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb50%||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.19.1.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 60%!important;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.19.2&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.19.2.0&#8243;]<\/p>\n<h2>Progresividad de la reducci\u00f3n de vulnerabilidades<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.19.2.1&#8243;]&nbsp;Las pol\u00edticas de ciberseguridad dise\u00f1adas e implementadas por el Estado deben contribuir a la disminuci\u00f3n de riesgos y vulnerabilidades. En este sentido, los Estados deben abstenerse de adoptar pol\u00edticas que tengan como objetivo o efecto disminuir la seguridad mediante el mantenimiento o instalaci\u00f3n de vulnerabilidades o puertas traseras en software o hardware.<\/p>\n<p>Los Estados tambi\u00e9n deben evitar el almacenamiento de vulnerabilidades no conocidas por el fabricante o desarrollador, a\u00fan cuando sean consideradas \u00fatiles para llevar a cabo facultades de vigilancia. Los Estados deben establecer mecanismos transparentes de revelaci\u00f3n responsable de vulnerabilidades no conocidas en sistemas y tecnolog\u00edas de la informaci\u00f3n.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb||0px|||\u00bb custom_css_main_element=\u00bbdisplay: flex;\u00bb _i=\u00bb20&#8243; _address=\u00bb0.20&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||0px|false|false\u00bb custom_css_main_element=\u00bbwidth: 20%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.20.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num7.png\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb||||false|true\u00bb custom_padding=\u00bb0px||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.20.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||20px|false|false\u00bb custom_css_main_element=\u00bbwidth: 100%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.20.1&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font_size=\u00bb37px\u00bb header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb16px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.20.1.0&#8243;]<\/p>\n<h2>Minimizaci\u00f3n de recolecci\u00f3n y almacenamiento de datos<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb _builder_version=\u00bb3.29.3&#8243; height=\u00bb9px\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.20.1.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb10px||||false|false\u00bb custom_padding=\u00bb0px|||||\u00bb _i=\u00bb21&#8243; _address=\u00bb0.21&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.21.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.21.0.0&#8243;]En virtud del inherente riesgo de acceso no autorizado a bases de datos, en particular de datos personales, resulta indispensable que los Estados se abstengan, en la mayor medida posible, de establecer obligaciones de recolecci\u00f3n y almacenamiento masivo e indiscriminado de datos.<\/p>\n<p>Los Estados deben privilegiar la utilizaci\u00f3n de \u00f3rdenes de conservaci\u00f3n focalizadas que respeten los principios de necesidad y proporcionalidad, de manera que \u00fanicamente se conserven por m\u00e1s tiempo del necesario para la prestaci\u00f3n de un servicio, aqu\u00e9llos datos que sean espec\u00edficamente relevantes para el desempe\u00f1o de sus facultades.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bbon|off|off\u00bb _builder_version=\u00bb3.29.3&#8243; _i=\u00bb22&#8243; _address=\u00bb0.22&#8243;][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 30%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.22.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num7.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb0px|||43%|false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.22.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 10%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.22.1&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb50%||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.22.1.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 60%!important;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.22.2&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.22.2.0&#8243;]<\/p>\n<h2>Minimizaci\u00f3n de recolecci\u00f3n y almacenamiento de datos<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.22.2.1&#8243;]En virtud del inherente riesgo de acceso no autorizado a bases de datos, en particular de datos personales, resulta indispensable que los Estados se abstengan, en la mayor medida posible, de establecer obligaciones de recolecci\u00f3n y almacenamiento masivo e indiscriminado de datos.<\/p>\n<p>Los Estados deben privilegiar la utilizaci\u00f3n de \u00f3rdenes de conservaci\u00f3n focalizadas que respeten los principios de necesidad y proporcionalidad, de manera que \u00fanicamente se conserven por m\u00e1s tiempo del necesario para la prestaci\u00f3n de un servicio, aqu\u00e9llos datos que sean espec\u00edficamente relevantes para el desempe\u00f1o de sus facultades.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb||0px|||\u00bb custom_css_main_element=\u00bbdisplay: flex;\u00bb _i=\u00bb23&#8243; _address=\u00bb0.23&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||0px|false|false\u00bb custom_css_main_element=\u00bbwidth: 20%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.23.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num8.png\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb||||false|true\u00bb custom_padding=\u00bb0px||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.23.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||20px|false|false\u00bb custom_css_main_element=\u00bbwidth: 100%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.23.1&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font_size=\u00bb37px\u00bb header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb16px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.23.1.0&#8243;]<\/p>\n<h2>Disponibilidad de Internet y protecci\u00f3n del flujo informativo<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb _builder_version=\u00bb3.29.3&#8243; height=\u00bb9px\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.23.1.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb10px||||false|false\u00bb custom_padding=\u00bb0px|||||\u00bb _i=\u00bb24&#8243; _address=\u00bb0.24&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.24.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.24.0.0&#8243;]<\/p>\n<p>En la medida en que Internet y otras tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n resultan ser cada vez m\u00e1s relevantes para la sociedad, la econom\u00eda y el ejercicio de derechos humanos, uno de los objetivos primordiales de las pol\u00edticas de ciberseguridad debe ser la disponibilidad continua de la conectividad.<\/p>\n<p>Por ello, los Estados deben abstenerse de adoptar pol\u00edticas que interrumpan la disponibilidad de los servicios de telecomunicaciones, incluyendo el servicio de acceso a Internet, en tanto resulta una medida innecesaria y desproporcionada que genera afectaciones severas a la econom\u00eda y al ejercicio de derechos humanos. Igualmente, los Estados deben abstenerse de implementar medidas que establezcan o permitan el filtrado masivo de expresiones en l\u00ednea u otras medidas de censura.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bbon|off|off\u00bb _builder_version=\u00bb3.29.3&#8243; _i=\u00bb25&#8243; _address=\u00bb0.25&#8243;][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 30%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.25.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num8.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb0px|||43%|false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.25.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 10%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.25.1&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb50%||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.25.1.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 60%!important;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.25.2&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.25.2.0&#8243;]<\/p>\n<h2>Disponibilidad de Internet y protecci\u00f3n del flujo informativo<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.25.2.1&#8243;]<\/p>\n<p>En la medida en que Internet y otras tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n resultan ser cada vez m\u00e1s relevantes para la sociedad, la econom\u00eda y el ejercicio de derechos humanos, uno de los objetivos primordiales de las pol\u00edticas de ciberseguridad debe ser la disponibilidad continua de la conectividad.<\/p>\n<p>Por ello, los Estados deben abstenerse de adoptar pol\u00edticas que interrumpan la disponibilidad de los servicios de telecomunicaciones, incluyendo el servicio de acceso a Internet, en tanto resulta una medida innecesaria y desproporcionada que genera afectaciones severas a la econom\u00eda y al ejercicio de derechos humanos. Igualmente, los Estados deben abstenerse de implementar medidas que establezcan o permitan el filtrado masivo de expresiones en l\u00ednea u otras medidas de censura.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb||0px|||\u00bb custom_css_main_element=\u00bbdisplay: flex;\u00bb _i=\u00bb26&#8243; _address=\u00bb0.26&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||0px|false|false\u00bb custom_css_main_element=\u00bbwidth: 20%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.26.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num9.png\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb||||false|true\u00bb custom_padding=\u00bb0px||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.26.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||20px|false|false\u00bb custom_css_main_element=\u00bbwidth: 100%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.26.1&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font_size=\u00bb37px\u00bb header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb16px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.26.1.0&#8243;]<\/p>\n<h2>Protecci\u00f3n de los derechos humanos frente a acciones u omisiones de actores privados<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb _builder_version=\u00bb3.29.3&#8243; height=\u00bb9px\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.26.1.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb10px||||false|false\u00bb custom_padding=\u00bb0px|||||\u00bb _i=\u00bb27&#8243; _address=\u00bb0.27&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.27.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.27.0.0&#8243;]<\/p>\n<p>En la medida en que actores privados fungen un importante rol en el funcionamiento de Internet, es indispensable que el Estado establezca mecanismos de cooperaci\u00f3n efectivos, transparentes y con rendici\u00f3n de cuentas para garantizar una contribuci\u00f3n efectiva a la ciberseguridad.<\/p>\n<p>Igualmente, los Estados deben adoptar regulaci\u00f3n y establecer mecanismos institucionales eficaces para garantizar el respeto a los derechos humanos por parte de los actores privados que cumplen el rol de intermediarios en Internet.<\/p>\n<p>En este sentido, resulta indispensable que el Estado establezca regulaci\u00f3n que garantice, entre otras, la protecci\u00f3n de datos personales, el respeto a la libertad de expresi\u00f3n, la neutralidad de la red, la competencia, la protecci\u00f3n a las usuarias, de manera que, por ejemplo, se incentive la privacidad por dise\u00f1o, garantizar que el tratamiento de datos personales por parte de actores privados se lleve a cabo con respeto a los derechos humanos en sus dimensiones individual y colectiva, asegurar la transparencia y rendici\u00f3n de cuentas respecto de las pol\u00edticas de moderaci\u00f3n de contenidos o de gesti\u00f3n de tr\u00e1fico de internet, por mencionar algunas.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bbon|off|off\u00bb _builder_version=\u00bb3.29.3&#8243; _i=\u00bb28&#8243; _address=\u00bb0.28&#8243;][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 30%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.28.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num9.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb0px|||43%|false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.28.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 10%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.28.1&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb50%||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.28.1.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 60%!important;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.28.2&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.28.2.0&#8243;]<\/p>\n<h2>Protecci\u00f3n de los derechos humanos frente a acciones u omisiones de actores privados<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.28.2.1&#8243;]<\/p>\n<p>En la medida en que actores privados fungen un importante rol en el funcionamiento de Internet, es indispensable que el Estado establezca mecanismos de cooperaci\u00f3n efectivos, transparentes y con rendici\u00f3n de cuentas para garantizar una contribuci\u00f3n efectiva a la ciberseguridad.<\/p>\n<p>Igualmente, los Estados deben adoptar regulaci\u00f3n y establecer mecanismos institucionales eficaces para garantizar el respeto a los derechos humanos por parte de los actores privados que cumplen el rol de intermediarios en Internet.<\/p>\n<p>En este sentido, resulta indispensable que el Estado establezca regulaci\u00f3n que garantice, entre otras, la protecci\u00f3n de datos personales, el respeto a la libertad de expresi\u00f3n, la neutralidad de la red, la competencia, la protecci\u00f3n a las usuarias, de manera que, por ejemplo, se incentive la privacidad por dise\u00f1o, garantizar que el tratamiento de datos personales por parte de actores privados se lleve a cabo con respeto a los derechos humanos en sus dimensiones individual y colectiva, asegurar la transparencia y rendici\u00f3n de cuentas respecto de las pol\u00edticas de moderaci\u00f3n de contenidos o de gesti\u00f3n de tr\u00e1fico de internet, por mencionar algunas.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb||0px|||\u00bb custom_css_main_element=\u00bbdisplay: flex;\u00bb _i=\u00bb29&#8243; _address=\u00bb0.29&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||0px|false|false\u00bb custom_css_main_element=\u00bbwidth: 20%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.29.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num10.png\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb||||false|true\u00bb custom_padding=\u00bb0px||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.29.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb|||20px|false|false\u00bb custom_css_main_element=\u00bbwidth: 100%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.29.1&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_font_size=\u00bb37px\u00bb header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb16px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.29.1.0&#8243;]<\/p>\n<h2>Regulaci\u00f3n y persecuci\u00f3n de delitos inform\u00e1ticos con apego a<br \/>\nlos derechos humanos<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb _builder_version=\u00bb3.29.3&#8243; height=\u00bb9px\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.29.1.1&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row disabled_on=\u00bboff|on|on\u00bb _builder_version=\u00bb3.29.3&#8243; custom_margin=\u00bb10px||||false|false\u00bb custom_padding=\u00bb0px|||||\u00bb _i=\u00bb30&#8243; _address=\u00bb0.30&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.30.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.30.0.0&#8243;]Si bien los delitos inform\u00e1ticos son una preocupaci\u00f3n v\u00e1lida para el Estado, es de vital importancia recordar la naturaleza \u00faltima ratio del derecho penal. El Estado debe abstenerse de usar la herramienta punitiva a menos que  sea estrictamente necesario, por lo que deber\u00e1 analizar si  existen medidas menos gravosas o m\u00e1s efectivas para perseguir fines leg\u00edtimos.<\/p>\n<p>No obstante, al legislar en materia de delitos inform\u00e1ticos,  el Estado debe definir tipos penales de manera clara, precisa, detallada y acotada, de manera que se evite la  existencia de m\u00faltiples tipos penales respecto de conductas ya tipificadas; la criminalizaci\u00f3n de tecnolog\u00edas espec\u00edficas; la criminalizaci\u00f3n de usos leg\u00edtimos de tecnolog\u00edas, incluyendo el ejercicio del derecho a la libertad  de expresi\u00f3n o la protecci\u00f3n del derecho a la privacidad; la criminalizaci\u00f3n de la labor que desempe\u00f1an los investigadores de seguridad o de conductas que no produzcan un da\u00f1o. Asimismo, el Estado debe abstenerse de imponer penas excesivas, as\u00ed como vigilar que cada conducta tipificada est\u00e9 apegada al principio de proporcionalidad de las penas.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb1&#8243; disabled_on=\u00bbon|off|off\u00bb _builder_version=\u00bb3.29.3&#8243; _i=\u00bb31&#8243; _address=\u00bb0.31&#8243;][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 30%!important;\u00bb _i=\u00bb0&#8243; _address=\u00bb0.31.0&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/num10.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb0px|||43%|false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.31.0.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 10%!important;\u00bb _i=\u00bb1&#8243; _address=\u00bb0.31.1&#8243;][et_pb_image src=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_show.png\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb3.29.3&#8243; custom_padding=\u00bb50%||||false|false\u00bb _i=\u00bb0&#8243; _address=\u00bb0.31.1.0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.29.3&#8243; custom_css_main_element=\u00bbwidth: 60%!important;\u00bb _i=\u00bb2&#8243; _address=\u00bb0.31.2&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb custom_margin=\u00bb||6px|||\u00bb _i=\u00bb0&#8243; _address=\u00bb0.31.2.0&#8243;]<\/p>\n<h2>Regulaci\u00f3n y persecuci\u00f3n de delitos inform\u00e1ticos con apego a los derechos humanos<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb3.29.3&#8243; text_text_color=\u00bb#ffffff\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb||||false|false\u00bb _i=\u00bb1&#8243; _address=\u00bb0.31.2.1&#8243;]<\/p>\n<p>Si bien los delitos inform\u00e1ticos son una preocupaci\u00f3n v\u00e1lida para el Estado, es de vital importancia recordar la naturaleza \u00faltima ratio del derecho penal. El Estado debe abstenerse de usar la herramienta punitiva a menos que sea estrictamente necesario, por lo que deber\u00e1 analizar si existen medidas menos gravosas o m\u00e1s efectivas para perseguir fines leg\u00edtimos.<\/p>\n<p>No obstante, al legislar en materia de delitos inform\u00e1ticos, el Estado debe definir tipos penales de manera clara, precisa, detallada y acotada, de manera que se evite la existencia de m\u00faltiples tipos penales respecto de conductas ya tipificadas; la criminalizaci\u00f3n de tecnolog\u00edas espec\u00edficas; la criminalizaci\u00f3n de usos leg\u00edtimos de tecnolog\u00edas, incluyendo el ejercicio del derecho a la libertad de expresi\u00f3n o la protecci\u00f3n del derecho a la privacidad; la criminalizaci\u00f3n de la labor que desempe\u00f1an los investigadores de seguridad o de conductas que no produzcan un da\u00f1o. Asimismo, el Estado debe abstenerse de imponer penas excesivas, as\u00ed como vigilar que cada conducta tipificada est\u00e9 apegada al principio de proporcionalidad de las penas.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb3.29.3&#8243; transform_scale_last_edited=\u00bboff|desktop\u00bb transform_translate_last_edited=\u00bboff|desktop\u00bb transform_rotate_last_edited=\u00bboff|desktop\u00bb transform_skew_last_edited=\u00bboff|desktop\u00bb transform_origin_last_edited=\u00bboff|desktop\u00bb transform_styles_last_edited=\u00bboff|desktop\u00bb link_option_url=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/triptico_ciberseguridad.pdf\u00bb _i=\u00bb32&#8243; _address=\u00bb0.32&#8243; transform_styles__hover_enabled=\u00bbon|hover\u00bb transform_scale__hover_enabled=\u00bbon|hover\u00bb transform_translate__hover_enabled=\u00bbon|desktop\u00bb transform_rotate__hover_enabled=\u00bbon|desktop\u00bb transform_skew__hover_enabled=\u00bbon|desktop\u00bb transform_origin__hover_enabled=\u00bbon|desktop\u00bb transform_scale__hover=\u00bb110%|110%\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.29.3&#8243; _i=\u00bb0&#8243; _address=\u00bb0.32.0&#8243;][et_pb_text _builder_version=\u00bb3.29.3&#8243; header_2_font=\u00bb|700|||||||\u00bb header_2_text_color=\u00bb#ffffff\u00bb header_2_font_size=\u00bb28px\u00bb header_2_line_height=\u00bb1.3em\u00bb custom_margin=\u00bb||6px|||\u00bb link_option_url=\u00bbhttps:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/triptico_ciberseguridad.pdf\u00bb header_2_text_align_phone=\u00bbcenter\u00bb header_2_text_align_last_edited=\u00bbon|phone\u00bb _i=\u00bb0&#8243; _address=\u00bb0.32.0.0&#8243;]<\/p>\n<h2><img decoding=\"async\" src=\"https:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_hide.png\" style=\"height: 25px; transform: scaleX(-1); margin:0px 15px\">Descarga el tr\u00edptico de ciberseguridad aqu\u00ed<img decoding=\"async\" src=\"https:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/greenarrow_hide.png\" style=\"height: 25px; margin:0px 15px\"><\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cualquier pol\u00edtica de ciberseguridad debe estar centrada en las personas y en la protecci\u00f3n de los derechos humanos, y no ser empleada como una herramienta estatal para menoscabar las libertades de la poblaci\u00f3n.<\/p>\n","protected":false},"author":1,"featured_media":87,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v14.0.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad | Ciberseguridad<\/title>\n<meta name=\"robots\" content=\"index, follow\" \/>\n<meta name=\"googlebot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta name=\"bingbot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/r3d.mx\/ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"R3D | 10 principios sobre ciberseguridad y derechos humanos\" \/>\n<meta property=\"og:description\" content=\"Cualquier pol\u00edtica de ciberseguridad debe estar centrada en las personas y en la protecci\u00f3n de los derechos humanos, y no ser empleada como una herramienta estatal para menoscabar las libertades de la poblaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/r3d.mx\/ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Ciberseguridad\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/R3DMX\/\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-12T20:47:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/capturacuanti.png\" \/>\n\t<meta property=\"og:image:width\" content=\"946\" \/>\n\t<meta property=\"og:image:height\" content=\"421\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"R3D | 10 principios sobre ciberseguridad y derechos humanos\" \/>\n<meta name=\"twitter:description\" content=\"Cualquier pol\u00edtica de ciberseguridad debe estar centrada en las personas y en la protecci\u00f3n de los derechos humanos, y no ser empleada como una herramienta estatal para menoscabar las libertades de la poblaci\u00f3n.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/capturacuanti.png\" \/>\n<meta name=\"twitter:creator\" content=\"@R3DMX\" \/>\n<meta name=\"twitter:site\" content=\"@R3DMX\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/r3d.mx\/ciberseguridad\/#website\",\"url\":\"https:\/\/r3d.mx\/ciberseguridad\/\",\"name\":\"Ciberseguridad\",\"description\":\"Otro sitio realizado con WordPress\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/r3d.mx\/ciberseguridad\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/r3d.mx\/ciberseguridad\/#primaryimage\",\"inLanguage\":\"es\",\"url\":\"https:\/\/r3d.mx\/ciberseguridad\/wp-content\/uploads\/2020\/05\/capturacuanti.png\",\"width\":946,\"height\":421},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/r3d.mx\/ciberseguridad\/#webpage\",\"url\":\"https:\/\/r3d.mx\/ciberseguridad\/\",\"name\":\"Ciberseguridad | Ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\/\/r3d.mx\/ciberseguridad\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/r3d.mx\/ciberseguridad\/#primaryimage\"},\"datePublished\":\"2020-05-05T00:38:40+00:00\",\"dateModified\":\"2020-10-12T20:47:00+00:00\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/r3d.mx\/ciberseguridad\/\"]}]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/r3d.mx\/ciberseguridad\/wp-json\/wp\/v2\/pages\/9"}],"collection":[{"href":"https:\/\/r3d.mx\/ciberseguridad\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/r3d.mx\/ciberseguridad\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/r3d.mx\/ciberseguridad\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/r3d.mx\/ciberseguridad\/wp-json\/wp\/v2\/comments?post=9"}],"version-history":[{"count":23,"href":"https:\/\/r3d.mx\/ciberseguridad\/wp-json\/wp\/v2\/pages\/9\/revisions"}],"predecessor-version":[{"id":108,"href":"https:\/\/r3d.mx\/ciberseguridad\/wp-json\/wp\/v2\/pages\/9\/revisions\/108"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/r3d.mx\/ciberseguridad\/wp-json\/wp\/v2\/media\/87"}],"wp:attachment":[{"href":"https:\/\/r3d.mx\/ciberseguridad\/wp-json\/wp\/v2\/media?parent=9"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}