jueves, 14 de septiembre de 2017

Principios de la seguridad informática en orden jerárquico


Principios de la seguridad informática en orden jerárquico según mi opinión.

1.- Ética: El profesional debe conducirse con ética en sus prácticas y conductas que en el diseño, manejo y uso de un sistema de información dando prioridad a la seguridad.
2.- Responsabilidad: Implica examinar y evaluar periódicamente políticas, prácticas, medidas y procedimientos para comprobar si son apropiados al entorno y que cada uno de los que hacen uso del sistema de información generen sentido de responsabilidad.
3.- Gestión de Seguridad: La evaluación de riesgos debe ser dinámica y global para abarcar todos los niveles de actividad de los interesados y los aspectos de sus actividades, cumpliendo con las políticas de seguridad de los sistemas de información de acuerdo con los estándares nacionales e internacionales.


Estándares relacionados con la gestión de la información de los sistemas de información y comunicación; indica si son nacionales o internacionales.

ISO/IEC 27001 es un reconocido marco internacional de las mejores prácticas para un sistema de gestión de seguridad de la información. Le ayuda a identificar los riesgos para su información importante y pone en su lugar los controles apropiados para ayudarle a reducir el riesgo (1).

ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña (2).


Reflexiona acerca de la importancia del cumplimiento de estándares de seguridad en la gestión de la información y en la creación de estándares para nuestro país.

El cumplimiento de los estándares de seguridad en la gestión de la información son de gran importancia para evitar que personas no autorizadas obtengas información, así como preservar información de las instituciones de gobierno o particulares, de otra forma se encontrara México en un estado vulnerable ante los ataque cibernéticos.


martes, 12 de septiembre de 2017

CARACTERÍSTICAS DE LA DELINCUENCIA TECNOLÓGICA EN NUESTRO PAÍS.

CARACTERÍSTICAS DE LA DELINCUENCIA TECNOLÓGICA EN NUESTRO PAÍS.

Introducción.

            México ha pasado por diversas etapas donde la delincuencia toma ventaja de los avances tecnológicos, en estos días el aumento en nuevos conocimientos científicos y técnicos, trajo consigo nuevas formas de delitos como los son los tecnológicos, este tipo de acciones son en perjuicio de la población en general, quienes quedan expuestas y en mano de la delincuencia, trayendo como consecuencia perdidas económicas para las familias y empresarios, lo que hace necesario la tipificación de los mismos en las leyes vigentes de nuestro país.

Desarrollo.

            Las características de la delincuencia tecnológica se pueden dividir en dos como lo señala “ESTRADA GARAVILLA MIGUEL en su obra DELITOS INFORMÁTICOS” (MIGUEL, 2008).
“CARACTERÍSTICAS DEL SUJETO ACTIVO Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados,” (MIGUEL, 2008).
“CARACTERÍSTICAS DEL SUJETO PASIVO En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.” (MIGUEL, 2008).
Dentro de los delitos informáticos previstos en México se encuentran los siguientes:
1.- Ataques contra sistemas y datos informáticos
2.- Usurpación de la identidad
3.-Distribución de imágenes de agresiones sexuales contra menores
4.- Estafas a través de Internet
5.- Intrusión en servicios financieros en línea
6.-Difusión de virus Botnets (redes de equipos infectados controlados por usuarios remotos)
7.-Phishing (adquisición fraudulenta de información personal confidencial)
Las que se encuentran tipificadas en las diversas leyes tales como el Código Penal Federal, códigos Estatales o en casos muy específicos como son la Ley federal del derecho de autor, quizá delito más común en nuestro País.
Por lo que lo señalaremos para mayor conocimiento del mismo. Señala dicha ley en su Título II, Capítulo I, Artículo 13, lo siguiente.
Artículo 13.- Los derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las siguientes ramas:
I.              Literaria;
II.            Musical, con o sin letra;
III.           Dramática;
IV.          Danza;
V.           Pictórica o de dibujo;
VI.          Escultórica y de carácter plástico;
VII.         Caricatura e historieta;
VIII.       Arquitectónica;
IX.          Cinematográfica y demás obras audiovisuales;
X.           Programas de radio y televisión;
XI.          Programas de cómputo;
XII.         Fotográfica;
XIII.       Obras de arte aplicado que incluyen el diseño gráfico o textil, y
XIV.      De compilación, integrada por las colecciones de obras, tales como las enciclopedias, las antologías, y de obras u otros elementos como las bases de datos, siempre que dichas colecciones, por su selección o la disposición de su contenido o materias, constituyan una creación intelectual.
Las demás obras que por analogía puedan considerarse obras literarias o artísticas se incluirán en la rama que les sea más afín a su naturaleza.
Por otro lado en su Capítulo IV De los Programas de Computación y las Bases de Datos el siguiente artículo señala lo siguiente:
Artículo 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.



Las conductas señaladas son castigadas en el Código Penal Federal específicamente en el siguiente título.
TITULO VIGESIMO SEXTO De los Delitos en Materia de Derechos de Autor
Artículo 424.- Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:
I.              Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública;
II.            Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos;
III.           A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.
Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:
I.              A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior, o
II.            A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.

Caso real en México.
“El escándalo de espionaje en México se extiende a los políticos de la oposición
Los teléfonos del dirigente del PAN, el portavoz y el expresidente del Senado fueron objetivo del 'malware' Pegasus
El escándalo mexicano de espionaje tiene nuevas víctimas. Citizen Lab, la organización canadiense que ha documentado el intento de infección con un programa de robo de información a periodistas y activistas, ha confirmado este jueves que políticos de oposición también han sido objetivos del malwarePegasus. Entre ellos se encuentran el presidente del Partido Acción Nacional (PAN), Ricardo Anaya; el expresidente del Senado, Roberto Gil, y el portavoz del partido de derechas, Fernando Rodríguez Doval.
Roberto Gil recibió en su teléfono móvil tres mensajes de texto entre el 15 y el 17 de junio de 2016. “Oye Roberto, ya viste lo que los del PRD dicen de todos nosotros solo por ganar credibilidad, mira te adjunto”, decía uno de los mensajes, que estaba acompañado de un enlace para pinchar. Gil, que en ese entonces era presidente del Senado, recibió anzuelos como los que ha documentado Citizen Lab, que hacían referencia a supuestas notas publicadas en el semanario de investigación Proceso y a supuestos amigos que invitaban a un sepelio tras la muerte de un familiar.


Ricardo Anaya recibió un mensaje casi idéntico en su celular el 15 de junio de 2016. Unos días antes, el partido había arrasado en las elecciones locales. El PAN se impuso en siete de 12 elecciones en juego el siete de junio. “Buen día, presidente Anaya. Le comparto la nota que publica hoy Proceso sobre usted y que está viralizándose”, leyó el joven político del PAN en su teléfono. Anaya ofreció una conferencia de prensa el miércoles de la semana pasada para denunciar el intento de espionaje. Este no ha sido validado hasta esta mañana por Citizen Lab. Rodríguez Doval también registró un mensaje similar el 14 de junio, un día antes de que arribaran los textos a los aparatos de Gil y Anaya.
Los investigadores sobre ciberseguridad de la Universidad de Toronto han rastreado los enlaces que acompañaban a estos textos, smsmensaje[.]mx, a un servidor en poder de NSO Group, una firma israelí que supuestamente solo vende el malware Pegasus a gobiernos. Un aparato infectado por este programa permitía a los espías al acceso remoto a mensajes, historial de llamadas, redes sociales, fotografías, captura de pantallas y uso de las cámaras. 
Los informativos nocturnos de Televisa y Milenio publicaron la noche de este miércoles los contratos que el Gobierno mexicano celebró con NSO Group. La Procuraduría General de la República (PGR) adquirió el Pegasus en 2014, cuando la fiscalía estaba a cargo de Jesús Murillo Karam, el procurador que dirigió las investigaciones sobre la desaparición de 43 estudiantes en Iguala, Guerrero. El contrato está fechado el 29 de octubre de 2014 y está firmado por el entonces responsable de la Agencia de Investigación Criminal (ACI), Tomás Zerón. El vendedor fue una empresa mexicana llamada Tech Bull, que se especializa en comerciar programas de este tipo al Estado mexicano
Citizen Lab y The New York Times han asegurado que el programa Pegasus también está en manos de otras dos dependencias del Gobierno mexicano: la Secretaría de la Defensa y el Centro de Inteligencia y Seguridad Nacional (Cisen), que depende de la Secretaría de Gobernación (Interior). El presidente Peña Nieto ha confirmado que su Gobierno tiene este tipo de herramientas, pero no ha dado más detalles. También ha rechazado que su Administración esté detrás de los intentos de espionaje.
La periodista de Televisa, Denise Maerker, mostró uno de los contratos de adquisición de Pegasus. Según el documento, la PGR pagó 32 millones de dólares por 500 intentos de infección. Citizen Lab ha documentado, hasta el momento, 93 ataques si se suman los de esta mañana a los que recibieron periodistas como Carmen Aristegui y su equipo, Carlos Loret de Mola, el defensor de derechos humanos Mario Patrón y activistas anticorrupción como Juan Pardinas, del Instituto mexicano para la competitividad (IMCO).
La ola de infección que se fijó a periodistas como objetivo se dio en noviembre de 2015, cuando la PGR ya estaba en manos de la procuradora Arely Gómez. El periodista Carlos Puig, de Milenio, afirma que el programa de espionaje quedó en manos de Noé Ramírez Gutiérrez, jefe de oficina de la fiscal. 25 personas fueron capacitadas durante cinco días para utilizar el programa.” (beauregard, 2017).

Conclusiones
            El desarrollo tecnológico que el mundo ha tenido al paso del tiempo, ha traído consigo Beneficios y con ello una diversidad de delitos, que hacen necesario el constante cambio de leyes para encontrarse en la posibilidad de dar frente a la diversidad de delitos, de lo contrario quedarían impune algunos tipos de delitos no legislados

Referencias bibliográficas y cibergráficas

Ley Federal de Derechos de Autor
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN
Última reforma publicada DOF 13-01-2016
Código Penal Federal
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN

Última reforma publicada DOF 26-06-2017 

lunes, 4 de septiembre de 2017

      DELITOS INFORMÁTICOS


Pornografía Infantil

Código Penal Federal, en su Articulo 202 menciona lo siguiente: Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de vídeo grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de prisión y de ochocientos a dos mil días multa.




Venta de Datos Personales

Código Penal Federal en su Articulo 211 menciona lo siguiente: A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá, además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.



Derechos de autor
Código Penal Federa en su  Artículo 424 menciona lo siguiente: Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:
I.      Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública;
II.    Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos;

III.   A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.

Comentarios.

Se deberán realizar reformas bien estructuradas para el combate de estos delitos, debido a los avances tecnológicos existentes es difícil atacar estos delitos por la complejidad que se tiene al dar seguimiento en redes sociales


fuentes:
Código Penal Federal Cámara de Diputados del H, Congreso de la Unión

miércoles, 14 de septiembre de 2016

COMUNICACION ORAL Y ESCRITA

TEMA: TEXTOS ACADEMICOS
PRESENTA: CARLOS ALBERTO QUINTERO PEREZ.
MATRICULA: ES1521205483.
MATERIA: COMUNICACIÓN ORAL Y ESCRITA.
DOCENTE O FACILITADOR: ALMA VIRIDIANA ROMERO.




BITACORA

05 de Septiembre Recopilación de Información del tema a desarrollar
Ficha 1.


06 de Septiembre Recopilación de Información del tema a desarrollar
Ficha 2


07 de Septiembre Recopilación de Información del tema a desarrollar
Ficha 3


08 de Septiembre Recopilación de Información del tema a desarrollar
Ficha 4



09 de Septiembre Recopilación de Información del tema a desarrollar
Ficha 5



10 de Septiembre Recopilación de Información del tema a desarrollar
Ficha 6

11 de Septiembre Análisis de la información de fichas de la 1 a la 6

12 de Septiembre Análisis de la información de fichas de la 1 a la 6


13 de Septiembre Se ingresa al blog bitácora
 


14 de Septiembre Realización del resumen e ingreso al Blog


15 de Septiembre Se ingresan al blog fichas de trabajo




RESUMEN





Tema: comunicación oral y escrita.



La comunicación oral y escrita está íntimamente ligadas en el proceso de aprendizaje del ser humano, sin estos procesos de comunicación la difusión del conocimiento no sería posible y el desarrollo de la sociedad se vería estancado, los elementos que integran la comunicación se encuentran bien definidos y cada uno de ellos tienen un papel determinante para el adecuado desarrollo y proceso de aprendizaje; las dos formas de expresión tanto oral como escrita cuentan con sus propias características, ventajas y desventajas, las cuales permiten que el  proceso de comunicación desempeñe su función adecuadamente en favor del conocimiento y bienestar del individuo y finalmente de la sociedad.

FICHAS DE TRABAJO

Ficha No 1
Comunicación oral y escrita Unidad 3. La lectura y la escritura como proceso de conocimiento.
División de Ciencias Sociales y Administrativas.
UNADM
Consultada 09 09 2016

Ficha No 2
Lunes, 12 de marzo de 2012
Comunicación oral y escrita
En:
Consulta 09 09 2016
Comunicación oral.
“La comunicación oral se desarrolla mediante le dialogo que es la base de las relaciones sociales, Dialogar es la forma en que intercambiamos información con otra persona. Esto quiere decir que en una comunicación oral hay un emisor y receptor donde el común es el lenguaje”
Definición
“Es la expresión más compleja de las relaciones humanas donde se produce un intercambio de ideas, motivaciones, actitudes, representaciones y vivencias entre los hombres, que constituye un medio esencial de funcionamiento y formación de la personalidad.”




Definición. Comunicación escrita.

“Es aquella que, en el momento de iniciarse, emisor y receptor no tienen necesariamente que coincidir en el espacio y en el tiempo.”


Ficha No 3
Escolares © 2014
COMUNICACIÓN ORAL Y ESCRITA
EN
CONSULTA 09 09 2016


Comunicación Oral

  • Utiliza el canal auditivo, pues uno percibe las palabras a través del oído
  • Se escuchan los diferentes fonemas de modo lineal, es decir, uno tras otro, ya que no una persona no dice dos palabras simultáneamente.
  • El emisor puede retractarse de lo que dice.
  • Existe interacción, feedback, retroalimentación entre los hablantes.
  • Las palabras a medida que se dicen se van, o sea la comunicación desaparece o es efímera y dura lo que permanece el sonido en el ambiente, no más tiempo.
  • Se utilizan soportes verbales y no verbales, así como elementos paraverbales al momento de la acción comunicativa. Movimientos, desplazamientos y distancias; gestos, tonos de voz, uso de apoyo visual y elementos tecnológicos, entre otros.

Comunicación Escrita

  • Se percibe a través de la visión, pues las palabras se leen y, por ende, se utiliza el sentido de la vista. Esto causa una mayor concentración del lector, pues para entender la idea planteada debe analizar el contenido y evaluar las formas de la escritura o el sentido que tiene ésta.
  • Hay un proceso denominado holístico, que quiere decir que la vista analiza cada una de las partes que va leyendo, sea un texto horizontal o vertical, que implica una comprensión del receptor.
  • La escritura posee un mayor nivel de elaboración que la comunicación oral, pues se tiende a tener más cuidado de las palabras que se plasman. Asimismo, existe la posibilidad de borrar y arreglar las faltas o ideas mal planteadas, según lo considere el emisor.
  • Son importantes los elementos de acentuación, pues le darán sentido a la lectura; pausas, interrogaciones, tildes, comas, etc.
  • Existe la posibilidad de relectura, que el destinatario o lector revise las veces que desee el documento o escrito, pues este tipo de comunicación permanece en el tiempo (salvo que sea destruido).
  • No hay una interacción instantánea o directa entre emisor y receptor.
  • El soporte verbal que es la base en esta comunicación es la escritura, las palabras. Eso no implica que el texto no pueda llevar gráficos, dibujos o diseños, pero lo primordial será el léxico escrito.

Ficha No 4
Definiciones. De
Autor: Julián Pérez Porto. Publicado: 2008
Definición de comunicación
En
http://definicion.de/comunicacion/
Consultado 09 09 2016
“La definición de comunicación “compartir algo, poner en común”. Por lo tanto, la comunicación es un fenómeno inherente a la relación que los seres vivos mantienen cuando se encuentran en grupo. A través de la comunicación, las personas o animales obtienen información respecto a su entorno y pueden compartirla con el resto.”
“El proceso comunicativo implica la emisión de señales (sonidos, gestos, señas, etc.) con la intención de dar a conocer un mensaje. El proceso luego se revierte cuando el receptor responde y se transforma en emisor (con lo que el emisor original pasa a ser el receptor del acto comunicativo).”
“Entre los elementos que pueden distinguirse en el proceso comunicativo, se encuentra el código (un sistema de signos y reglas que se combinan con la intención de dar a conocer algo), el canal (el medio físico a través del cual se transmite la información), el emisor (quien desea enviar el mensaje) y el receptor (a quien va dirigido).”

Ficha No 5
deconceptos.com
De Conceptos.com Copyright © 2016
En
 Consultado 09 09 2016

Se entiende por comunicación a la relación existente entre un emisor y un receptor, que se transmiten señales a través de un código común.

“La comunicación humana requiere los siguientes elementos: 1. La existencia de quien envía el menaje, que recibe el nombre de emisor. 2. El de quien lo recibe, o receptor. 3. Lo que se desea comunicar, o sea, el mensaje. 4. El contexto, que son las circunstancias que rodean al mensaje y que pueden variar su significado. 5 Por último se necesita un canal, o sea el medio por el cual se transmite el mensaje”.


Ficha No 6
Monografías.com
Comunicación oral y escrita
En
Consultado 09 09 2016

La comunicación escrita. Objetivo: redactar párrafos basados en las normas ortográficas. 
1. Ventajas de la Comunicación Escrita.
a.  Permanencia. Con esto nos referimos a que siempre poseemos la información en escritos para volverla a usar.
b. Reflexión antes de Escribir. Podemos pensar  y definir bien lo que queremos expresar antes de escribirlo definitivamente en un documento para posteriormente utilizarlo.
c. Se Registra la Información.
d. Es Fuente de Consulta.  Como se entiende, esta comunicación siempre puede tener un uso posterior como medio de información,  ya que está escrita permanentemente. 
Desventajas de la Comunicación Escrita.
1. No hay retroalimentación Inmediata. Es clara la diferencia entre la interactividad que hay en la comunicación escrita y verbal,  en cuanto a un aprendizaje inmediato. Puede haber una Interpretación equivoca del mensaje. Como no existe una persona que explique el mensaje de la información o su contenido en ésta como en la comunicación verbal, por lo que se presta a otros entendimientos que no sean los propuestos.
2. Baja el Nivel de Interdependencia. 3. Fomenta el Aislamiento.
   CARACTERÍSTICAS DE LA COMUNICACIÓN ESCRITA.
1. Claridad. 
2.  Precisión.        
3. Síntesis.        
4.  Naturalidad.        
5. Cortesía.        

Para que toda información resulte completa debe responder a las siguientes preguntas:
Comunicación oral y escrita  ¿Qué? (el  suceso). ¿Quién? (el sujeto activo o pasivo al que se refiere la información). ¿Cómo? (la forma en que se desarrollan o son las cosas). ¿Dónde? (lugar de los hechos). ¿Cuándo? (tiempo). ¿Por qué? (explicación de causa). 




martes, 23 de agosto de 2016

La Inseguridad en México


La Inseguridad en México



La seguridad pública en México es una función a cargo de la federación, el distrito federal, los estados y los municipios según el artículo 21 constitucional, así mismo en relación la Ley General del Sistema Nacional de Seguridad Publica, señala en su artículo 1er ser reglamentaria del 21 constitucional. El estado en sus tres niveles de gobierno tiene la responsabilidad de brindar la seguridad necesaria para que la sociedad se desarrolló adecuadamente, desafortunadamente la mala implementación por parte del estado de programas de seguridad pública adecuados a la situación vivida en el país, ocasionan un alto índice de delincuencia como lo señala la encuesta nacional de victimización y percepción sobre seguridad pública (ENVIPE) 2015.




 
INEGI http://www.inegi.org.mx/saladeprensa/boletines/2015/especiales/especiales2015_09_7.pdf



El aumento en la percepción en el aumento de la tasa de victimas del año 2010 al 2014, expresado en esta tabla anterior, es un reflejo en el aumento de la inseguridad que en el país se está dando, a consecuencia de una mala aplicación de los programas aplicados por los tres niveles de gobierno en México, siendo este un problema de seguridad nacional












La diversidad de delitos ha ido en aumento como lo reporta el INEGI (ENVIPE 2015), lo que indica que el Estado no está cumpliendo al 100 por ciento con sus obligaciones constitucionales, de estos resultados no se puede responsabilizar solamente al gobierno federal, sino que también son responsables los gobiernos estatales y municipales integrantes de la república mexicana.





Referencias:

Encuesta nacional de victimización y percepción sobre seguridad pública (ENVIPE) 2015.

boletín de prensa núm. 395/15 30 de septiembre de 2015

http://www.inegi.org.mx/saladeprensa/boletines/2015/especiales/especiales2015_09_7.pdf