Saltar al reproductorSaltar al contenido principal
La secretaria Shaila Hernández Alcaraz detalla en Expreso 24/7 las bases de la convocatoria Paivim (Programa de Apoyo a las Instancias de Mujeres en las Entidades Federativas) para este 2026. Se buscan profesionistas con vocación de servicio para fortalecer la atención jurídica y psicológica en comunidades de todo el estado.

Municipios participantes: Agua Prieta, Bavispe, Caborca, Cajeme, Cananea, Empalme, Etchojoa, Guaymas, Huatabampo, Hermosillo, Magdalena, Moctezuma, Navojoa, Nogales, Opodepe, Puerto Peñasco, San Luis Río Colorado, Santa Ana y Ures.

Requisitos y contacto:

Perfiles: Derecho, Psicología, Trabajo Social, Sociología, Humanidades y Administración Pública.

Fecha límite: 20 de enero de 2026.

Correo: pavim.sonora.gob.mx

Ventaja: Contratación local (trabajas en tu propio municipio).

👇 Suscríbete a Expreso 24/7

#Expreso247 #Sonora #BolsaDeTrabajo #SecretariaDeLasMujeres #Paivim2026 #EmpleoSonora

Categoría

🗞
Noticias
Transcripción
00:00Manuel, muchas gracias por estar con nosotros, muy buenos días.
00:03Muy buenos días, Marcelo, para ti y toda tu audiencia.
00:06Primeramente, a ver, ¿qué informes tienes de qué tan complicado o qué tan sencillo está haciendo todo este trámite?
00:16Bueno, el registro de las líneas de telefonía celular para vincularlas, como bien mencionas, a nuestra identidad,
00:23ya sea, bueno, incluida la subida de una imagen, de una identificación oficial con fotografía y vigente,
00:34y a nuestra CUR, es realmente sencillo, de acuerdo a todo lo que se ha comentado en los diferentes medios digitales,
00:41es un registro bastante sencillo y bastante rápido.
00:44El detalle está en que el primer día que se habilitó este registro, el 9 de enero,
00:49en el caso de la empresa Telcel, de su página de registro, bueno, pues se detectaron vulnerabilidades que permiten,
00:57o permitían, porque ya fue subsanada teóricamente esta vulnerabilidad,
01:02consultar y descargar datos de cualquier número de teléfono de esta empresa,
01:07datos como nombre completo, correo electrónico, CUR, RFC, entre algunos otros.
01:13Entonces, esto, bueno, pues es una complicación bastante seria,
01:18porque, pues, se cumplen algunas de las advertencias que ya habíamos hecho con anterioridad,
01:24derivadas de esta mala planeación, incorrecta implementación de este tipo de registros,
01:30al carecer de una normatividad a nivel técnico, rigurosa,
01:34que obligara a las empresas de telefonía celular a cumplir con estándares internacionales de ciberseguridad,
01:41y, bueno, con esto disminuir el riesgo de que sucedieran este tipo de incidentes.
01:46Ahora, también es importante mencionar, Marcelo, el día de ayer la presidenta mencionaba
01:51que la responsabilidad del manejo de estos datos personales, sensibles y biométricos,
01:57recae sobre las empresas de telefonía celular,
02:00y esto es algo mucho muy grave desde la perspectiva de la ciberseguridad,
02:04porque, desafortunadamente, estas empresas, como ya lo vimos en el caso del PELCEL,
02:10bueno, pues, en la premura, porque se les dio solamente un mes para implementar estos registros,
02:16pues, no consideraron muchas prácticas y reglamentos para la correcta administración de estos datos.
02:23Entonces, pues, aquí es algo complejo, porque este registro continúa,
02:29seguimos subiendo nuestros datos, nuestras fotografías de nuestras cines, nuestras CURS,
02:34pero no tenemos la garantía de que estos datos van a ser correctamente administrados
02:40y que van a cumplir con los requisitos de ciberseguridad necesarios
02:43para evitar que sean robados o filtrados en estos espacios clandestinos de robo de datos personales.
02:51Oye, pero, ¿cómo? Pues, inexplicable, ¿no?
02:55Que, a ver, tan poco tiempo, el que les dieran un tiempo, pues, muy corto,
03:01muy breve para todo eso, para prepararse,
03:03y que también, esa gigante de las telecomunicaciones, ¿verdad?
03:08Pues, no haya tenido un programa o un sistema para proteger, pues, todos los datos, ¿no?
03:17Se hizo al vapor, ¿qué piensas, al trochimochi, como decimos, o qué piensas, José Manuel?
03:25Así es, Marcelo, y desafortunadamente esto complementado con la pobre legislación
03:30en materia de ciberseguridad que existe en nuestro país,
03:33la inexistencia de un órgano especializado en materia de ciberseguridad como en otros países,
03:40bueno, pues, vuelve un caldo de cultivo perfecto para que los cibercriminales exploten estas vulnerabilidades,
03:47se hagan con esta información, y resulte, pues, una consecuencia, un resultado contradictorio
03:54a lo que se pretende con esta legislación, con este registro,
03:57que es disminuir los delitos de extorsión, fraude, secuestro,
04:01secuestro, ya que con estos datos que se están apropiando ahora le estamos dando más herramientas
04:08a los ciberdelincuentes y al crimen organizado, para que puedan cometer estos delitos ahora
04:13de forma mucho más avanzada, porque ahora no solamente van a tener nuestro número de teléfono,
04:18nuestro nombre, nuestro correo, sino nuestro domicilio, una fotografía, nuestra huella de alquilar,
04:24nuestra firma que se incluyen en nuestra credencial para votar.
04:27Entonces, esto es un riesgo mucho muy grave, ya también otra de las vertientes que se abrieron
04:35y que ya está sucediendo en redes sociales, lo puedes ver, ya hay noticias en donde
04:39diversas personas están registrando líneas telefónicas a nombre de personas que no son,
04:46como por ejemplo el senador Gerardo Fernández Noroña, ya hay muchas personas que han registrado
04:52sus líneas a nombre de este político.
04:55Sí, siempre se andan metiendo con él, pobrecito, pero bueno, esa es otra historia.
05:01Oye, con inteligencia artificial, tengo entendido, han generado algunas imágenes, ¿no?
05:07Así es, también con inteligencia artificial se pueden generar imágenes apócrifas, alteradas,
05:15editadas de credenciales para votar y en algunos casos que se han hecho estas pruebas,
05:20bueno, pues los sistemas permiten registrar las líneas de teléfono a nombres que no son los reales
05:25y con identificaciones que son falsas o robadas, que esto también es todavía mucho más grave.
05:31Es decir, si yo tengo una fotografía de tu credencial para votar, Marcelo, puedo subirla
05:36y registrar una línea a tu nombre. Entonces, con esto también surge un problema
05:41que es la eliminación del derecho a la presunción de inocencia. Es decir, si por ejemplo alguien
05:47roba tu teléfono celular o registró tu línea con otra identificación, con otro nombre,
05:52y desde esa línea se comete un delito como una llamada de extorsión, una llamada para pedir
05:57al rescate de un secuestro o un fraude cibernético, pues de manera automática queda vinculado
06:03este delito a tu identidad.
06:04¿Es una negación a ti?
06:06Entonces eso también es algo mucho más grave, un riesgo muy peligroso.
06:11Si fulanito de tal un ciberdelincuente agarró mis datos y con mis datos registró su teléfono,
06:18tiene mi firma, tiene mi huella, tiene mi fotografía, mi dirección, registró su teléfono,
06:27lo vinculó a mi culpa, a todos mis datos, va a cometer un ciberdelito, luego me van
06:33ir a meter, me van a ir a agarrar a mí, ¿verdad?
06:37Exacto, esto es una pregunta muy interesante porque precisamente el gobierno no ha aclarado
06:42este tipo de pormenores, ¿qué va a suceder en este tipo de situaciones de incidentes?
06:46¿Cómo van a confirmar que realmente sea yo el propietario o propietaria de esta línea?
06:51No, pues es que mira, desde este teléfono extorsionaron y este teléfono es tuyo, mira,
06:57aquí están, pero yo no, no, pero si ya alega la lampaya.
07:01Así es, y desafortunadamente, bueno, pues estos riesgos son latentes en un país en
07:07donde, bueno, pues como te comentaba, tenemos pobre legislación en materia de ciberseguridad,
07:13en donde los cibercriminales y el crimen organizado, lógicamente no va a usar sus identidades
07:18reales para cometer estos delitos, esto abre también un nuevo mercado que si bien ya existía,
07:25pero va a aumentar y ya lo comenzamos a ver en los foros de tecnología de cibercrimen,
07:29en donde ya se están empezando a comercializar líneas telefónicas, tarjetas SIM internacionales
07:36de otros países para ser utilizadas en México, esta va a ser una de las opciones que muchos
07:40usuarios van a tomar, que el crimen ya venía utilizando en años atrás, y recordemos, Marcelo,
07:46que este tipo de registros no es nuevo, en el 2009 se implementó el famoso padrón nacional
07:51de historias de telefonía con Felipe Calderón, que fue un total fracaso, la base de datos
07:56fue robada y puesta a la venta unas semanas después, ahí pues nada más se registraba
08:01con la CUR, pero ahora ya hay una identificación para votar vigente, una fotografía, una huella
08:08digital, entonces esto vuelve mucho más grave el riesgo y la posibilidad de que estos
08:12datos puedan ser robados, ya tenemos registros históricos de bases de datos que han sido
08:18robadas a los gobiernos, a las dependencias, entonces no hay una garantía de que toda
08:23esta información vaya a ser correctamente administrada, y menos ahora, como comentaba
08:28la Presidenta, bueno, pues las responsabilidades de las compañías de telefonía celular, entonces
08:33no hay una certeza jurídica en cuanto a la responsabilidad en el manejo de toda esta información,
08:38don Marcelo. Bueno, José Manuel Acosta de Sonora Cibersegura, nada más ya por último,
08:45el proceso, ¿cómo es? ¿Qué sabes de este proceso? ¿Es a través de una llamada, de
08:52una aplicación? ¿Cómo se puede hacer este registro?
08:56Dependiendo de la compañía de telefonía celular, pero la mayoría ya activaron las
09:00páginas web de registro, que fue como el caso de Telcel, han hecho llegar mensajes de
09:06SMS y correos electrónicos con un enlace que te llevan a esta página de registro, o
09:11también puedes realizarlo directamente en las sucursales de las compañías de
09:14telefonía celular, que esa sería una recomendación, no realizar el registro a través de las páginas
09:20web o a través de aplicaciones, sino directamente en las sucursales para disminuir el riesgo de
09:26que haya una vulnerabilidad en estas páginas.
09:29O alguien nos manda, o alguien se aprovecha y nos manda una, una liga apócrifa para obtener
09:35datos, nada más, ¿no?
09:37Exacto, también ya se están presentando este tipo de situaciones que han reportado varios
09:41usuarios y usuarias en redes sociales que les han llegado estos enlaces fraudulentos para
09:45robar sus datos, ¿no? Entonces, pues esto también es otro factor de riesgo que se agrega a la
09:52implementación de este registro, Marcelo.
09:54Ay, ay, ay, caray, pues, con estas, si sigue así, si no, corrigen con esta vulnerabilidad,
10:02con todos estos riesgos, no hay buenos augurios, no habría buenos augurios para este, y me
10:09refiero, puede pasar lo que pasó en 2009, lo hemos tenido aquí a colación de ese tema,
10:14de ese intento que hubo por registrar las líneas telefónicas, tenerlas identificables
10:21todas, hacer algo seguro, pero era complicadísimo en aquel tiempo, no teníamos esta tecnología,
10:26¿verdad? Era complicadísimo hacer el registro, te dejaban en la línea, que marque esto, que
10:31marque el otro, y terminó fracasando, ¿no? Aparte de que se robaron los datos, ahora, pues,
10:38a ver, se tiene que hacer algo, ¿verdad? Tú coincides, José Manuel, y nos has dicho, está
10:43muy endeble la ciberseguridad, tiene que hacerse algo, pero, pues, así no, ¿verdad?
10:51Así es, Marcelo, bueno, pues, esperamos, la recomendación sería esperar unas semanas
10:55más para realizar este registro, para que las empresas de telefonía, bueno, pues, implementen
11:01mayores mecanismos de ciberseguridad, mejores plataformas, más seguras, y, bueno, pues, al
11:06menos disminuir un poco el riesgo de que nuestros datos sean robados, ¿no?
11:11Así es, bueno, pues, vamos a tomar en cuenta tu recomendación, tú eres el que le entiende
11:17a este asunto, muchas gracias, José Manuel, ¿cómo encuentran a Sonora Cibersegura ahí
11:22en redes sociales?
11:23Pueden buscarnos así, como Sonora Espacio Cibersegura, en Facebook, X e Instagram.
11:29Muy bien, ahí tienen más información y, por supuesto, recomendaciones, gracias, hasta
11:34luego, José Manuel.
11:35Excelente día, hasta luego.
11:36Igualmente, ocho de la mañana, ocho minutos, vamos a un corte muy breve, regresamos con
11:40más a Expreso 24-7.
11:43Un corte rápido, porque la noticia sigue en movimiento.
11:48Estás en Expreso 24-7.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada