user-icon user-icon
  • Clima
    • Ciudad de México 25ºC 13ºC Min. 25ºC Máx.
    • Rain
    • Próximos 5 días
      • Viernes
      • 13º / 21º
      • Rain
      • Sábado
      • 13º / 22º
      • Rain
      • Domingo
      • 12º / 23º
      • Rain
      • Lunes
      • 12º / 22º
      • Rain
      • Martes
      • 12º / 23º
      • Rain
    • Pronóstico en video Norma García nos da el pronóstico del tiempo en la Ciudad de México para este jueves 19 de septiembre de 2024.
    • Norma García nos da el pronóstico del tiempo en la Ciudad de México para este jueves 19 de septiembre de 2024.
      • Video
      • media-content

Por qué NO debes subir foto de tu INE o del dedo entintado después de votar

Con la llegada de las nuevas tecnologías es común que los internautas quieran retratar cada momento de su vida y votar no será la excepción; sin embargo, esta práctica puede ser peligrosa.

Telediario Nacional Ciudad de México. /

Las elecciones más grandes en la historia de México están sólo a unas horas de llegar. En ellas, se renovarán más de 2 mil cargos federales, estatales y municipales a través del voto popular de la ciudadanía, quienes tendrán instaladas casillas por el Instituto Nacional Electoral (INE) cerca de su domicilio.

Durante las épocas electorales, las redes sociales suelen tomar algunas tendencias o modas que los internautas siguen sin preguntarse dos veces. Sin embargo, algunas pueden resultar peligrosas, como lo es postear una fotografía de nuestra credencial de elector o el dedo lleno de tinta tras emitir el voto.

¿Vas a votar por pimera vez este 2024? Esto debes saber
arrow-circle-right

¿Por qué es peligroso subir una foto del INE después de votar?

Con la llegada de las nuevas tecnologías, a las que se incorporan también cuentas bancarias o información personal, las empresas buscan reforzar la seguridad de la cuenta de cada persona. Esto lo logran con la implementación de los datos biométricos.

De acuerdo con BBVA, los datos biométricos permiten a los usuarios mayor grado de seguridad, pues reemplazan las contraseñas para acceder a datos e información sensible o privada, como cuentas de banco o algún sistema específico.

La credencial del INE tiene datos personales y privados de cada persona | Especial
La credencial del INE tiene datos personales y privados de cada persona | Especial
“Algunos ejemplos de estos datos personales biométricos son tus huellas dactilares, tus patrones faciales, tu voz o la forma en la que escribes. Estos rasgos identificadores son considerados como únicos para cada persona y se pueden utilizar combinados para entregar un mayor grado de certeza y determinar que se trata exclusivamente de ti”, explicó BBVA.

Por ello, subir una foto de la huella dactilar o de la credencial de elector del INE —donde se incluyen datos personales como el CURP, domicilio o fecha de nacimiento, así como una fotografía— nos puede volver vulnerables ante un ataque cibernético en contra de nuestros datos que se encuentren resguardados con los datos biométricos.

Qué es un delito electoral y cómo denunciarlo | Especial
arrow-circle-right

Según la compañía multinacional rusa dedicada a la seguridad informática, kaspersky, los datos biométricos son un nuevo blanco para los cibercriminales, por lo que recomiendan a la ciudadanía:

  • Minimizar la exposición de los sistemas biométricos a internet y las amenazas relacionadas con el uso del mismo. Es mejor si forman parte de una infraestructura sin conexión. La ciberseguridad debe ser la máxima prioridad cuando se diseñan e implementan nuevos sistemas.


  • Asegurarse que se apliquen los requisitos de ciberseguridad de más alto nivel a la infraestructura que contiene sistemas biométricos tales como:
    Capacitar adecuadamente al personal operativo para resistir posibles ataques cibernéticos.
    Asegurar que todos los controles de ciberseguridad necesarios estén implementados.
    Contratar a un equipo dedicado de expertos en seguridad que puedan realizar seguimiento de la seguridad de la infraestructura.
    Realizar auditorías de seguridad de manera regular para identificar y eliminar posibles vulnerabilidades.
    Actualizar de manera constante al equipo de Ciberseguridad con estrategias y táctica de Inteligencia de amenazas.

KT​

  • Queda prohibida la reproducción total o parcial del contenido de esta página, mismo que es propiedad de TELEDIARIO; su reproducción no autorizada constituye una infracción y un delito de conformidad con las leyes aplicables.
  • t-icon