close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync
Facebook Red Nacional de Refugios A.C.

Refugios para mujeres, endeudados y con menos personal porque siguen sin recibir recursos

Hasta ahora, sigue sin repartirse el presupuesto para estos centros de auxilio a mujeres, después de que la convocatoria fue suspendida temporalmente.
Facebook Red Nacional de Refugios A.C.
3 de julio, 2019
Comparte

El refugio para mujeres víctimas de violencia Mujer Contemporánea, el único de Aguascalientes, ha recibido a 27 familias este año, pero lo ha hecho sin un solo peso del dinero público, porque sigue sin repartirse el presupuesto aprobado para estos centros de auxilio, después de que la convocatoria fue suspendida temporalmente y se retrasó más de lo acostumbrado la asignación de subsidios.

No queremos dinero, queremos protección: historias de mujeres en refugios de la sociedad civil

Apenas este 1 de julio, la Secretaría de Salud emitió un oficio pidiendo al Centro Nacional de Equidad de Género y Salud Reproductiva, rector del programa, que entregue el dinero a los proyectos aprobados, un monto de más de 293 millones de pesos. Eso desató sorpresa en quienes dirigen los refugios, al ver que a pesar de que llevan meses en pláticas con gobierno, hasta ahora se giran instrucciones para asignar los subsidios, por lo que decidieron acudir a manifestarse este martes a Palacio Nacional.

Roxana D’Escobar, directora del refugio de Aguascalientes, cuenta que las autoridades del Centro de Equidad de Género dijeron que la liberación de recursos “si no es esta semana, es la que entra”, lo que mantiene la incertidumbre.

El refugio ya no tiene medicamentos y escasean los alimentos no perecederos que tiene de reserva. Sus proveedores y la casera que le renta los espacios para el refugio y el Centro de Atención Externa que dirige ya la están presionando, porque si bien estaban acostumbrados a que se atrasara con los pagos a principios de año, reconoce, ya que siempre se atoran los recursos federales, en junio a más tardar siempre se ponía al corriente.

Además, del proyecto que envió, detallando cuánto presupuesto y personal necesita para operar todo un año, en el que suele acoger a casi 60 mujeres con sus hijas e hijos en el refugio y brindar hasta 34 mil atenciones en el centro de atención externa, le aprobaron un 30% menos (un recorte de alrededor de 2 millones de pesos) y le indicaron que tiene que despedir personal, como la enfermera del refugio, a una de las dos trabajadoras sociales que tenía, a dos de las cuatro psicólogas, y a una de dos abogadas que daba asesorías, que va a dejar 200 expedientes sin resolver.

Ante la falta de certezas y el hecho de que no han cobrado en todo el año, dos de las 17 personas que trabajan con ella prefirieron ya mejor buscar otro empleo.

D’Escobar sostiene que ella no piensa cerrar el refugio, que fue el primero de todo el país y está cumpliendo 24 años de operación, pero ya está buscando estrategias para obtener dinero a futuro, como acercarse al gobierno estatal a pedir apoyo.

Pero este año, ya cerraron dos de estos lugares de auxilio a mujeres y niños violentados: uno en Puebla y otro en Guanajuato. Este último terminó su labor después de 15 años porque la Secretaría de Salud rechazó su proyecto, con el argumento de que no había acreditado el personal reportado, con lo cual quedaron desprotegidas cuatro familias que tenía albergadas, según la agencia de noticias CIMAC.

Otros centros están tomando medidas como dar dos terapias a la semana en lugar de cuatro, o reducir los talleres de autogestión para mujeres que buscan ayuda, y, sobre todo, buscar donaciones para subsistir, detalla Wendy Figueroa, directora general de la Red Nacional de Refugios que agrupa 72 de estos espacios en 22 estados del país.

“La incertidumbre y desmotivación que ves en los equipos de trabajo, pese al compromiso que tienen impresionante, se transmite a las mujeres. Las mujeres te dicen: ‘¿Y si me sacan, a dónde me voy a ir ahorita, escuché tal cosa, me va a sacar?’. Entonces tienes que darle esa contención además a las mujeres usuarias, de que no las vamos a sacar”, afirma.

¿Cómo ha sido el proceso para repartir subsidios?

La incertidumbre para los refugios empezó el 21 de febrero, cuando la Secretaría de Salud, ente responsable, suspendió la convocatoria para que las organizaciones solicitaran recursos. La dependencia aseguró un día después que los recursos para víctimas de violencia de género estaban garantizados, pero que se iba a analizar una estrategia más conveniente. Ante la polémica, la convocatoria fue reactivada 48 horas después.

El 1 de marzo, el tema llegó a la conferencia mañanera del presidente, quien dijo que el gobierno los operaría de manera directa, para evitar los intermediarios y dar dinero a las Organizaciones de la Sociedad Civil; la vocería agregó que se estaba analizando que los absorba la Secretaría de Gobernación.

El 6 de marzo, cerró la convocatoria y los resultados se comunicaron el 30 de abril. Figueroa detalla que fueron aprobados 69 proyectos, 45 de refugios y otros 24 de Centros de Atención Externa, operados por 45 organizaciones. A otras 15 se les rechazó la propuesta y no se les concedió subsidio.

De los 346 millones 482 mil 708 pesos asignados en el Presupuesto de Egresos de la Federación (PEF) 2019 para el programa “Subsidios para refugios y centros de atención externa de refugios para mujeres víctimas de violencia”, se asignaron 293 millones 390 mil 098, es decir, el 85 %.

El siguiente paso es que las directoras firmen los convenios para recibir el dinero, pero esto, que solía ocurrir en mayo, sucedió hasta el 11 de junio.

D’Escobar explica que esto siempre ha implicado que en realidad tienen convenios para ocho meses del año, por lo que acostumbran hacer una especie de caja de ahorros por trabajador, para que de ahí cobren entre enero y abril. Pero si esta vez apenas en junio se firmó el convenio, y el 1 de julio Salud dio la orden de transferir los subsidios, se preguntan cuándo llegará realmente el pago.

Animal Político solicitó a la Secretaría de Salud saber por qué los retrasos en la asignación de recursos. El subsecretario de Prevención y Promoción de la Salud, Hugo López-Gatell, rechazó que haya retrasos o afectaciones por la suspensión temporal de la convocatoria, que fue de menos de 48 horas y luego continuó igual.

“Los procesos legales y administrativos para el financiamiento de los Refugios se han ejecutado de acuerdo con lo previsto. El oficio reciente enfatiza el carácter apremiante de transferir los recursos a todas las organizaciones que fueron seleccionadas por el Comité de Expertas que dictaminó las propuestas”, respondió por escrito.

Ante el hecho de que quedaron 53 millones sin asignar, López-Gatell confirmó que habrá una segunda convocatoria este mismo año. Aunque Figueroa remarca que si la primera se ha tardado cuatro meses sin resultados, la segunda tendría que publicarse ya para que alcance a repartir el dinero.

También se le preguntó al subsecretario si ya hay un modelo alternativo desde el gobierno para atender a las víctimas de violencia de género. La respuesta fue que desde marzo de 2019 se estableció un Grupo interinstitucional que diseña el nuevo modelo considerando las mejores prácticas nacionales e internacionales y las necesidades actuales en estados y municipios.

La Red de Refugios, por su parte, no ha recibido información sobre la posibilidad planteada en marzo pasada de que los refugios fueran absorbidos.

Mientras tanto, el pronunciamiento llevado a Palacio Nacional exige que en máximo tres días se cumpla con la entrega de subsidios, o más refugios estarán en riesgo de cerrar sus puertas, lo que pondría en peligro a 25 mil mujeres y niños que sufren violencia y reciben atención en estos centros.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
Getty Images

La captura del Chapo y otros 4 casos en los que el celular pudo usarse como herramienta de espionaje

Imagina que los hackers pudieran instalar remotamente programas espía en tu celular para acceder a tus mensajes y al micrófono, y la cámara del teléfono. Así se hizo para capturar al Chapo... y en otros muchos casos.
Getty Images
26 de junio, 2019
Comparte

¿Alguna vez pensaste que, realmente, podrías tener un espía en tu bolsillo?

Para muchas personas, su celular es una ventana al mundo. Pero ¿y si fuera también una ventana para su vida privada?

Imagina qué pasaría si los hackers pudieran instalar remotamente un spyware (programa espía) en tu teléfono que les diera acceso a todo -incluidos los mensajes encriptados- e incluso les permitiera controlar el micrófono y la cámara.

Lo cierto es que esa idea no se aleja tanto de la realidad como podría parecer.

Hemos analizado varios ejemplos en los que se usó un software espía para monitorear el trabajo de periodistas, activistas y abogados en todo el mundo.

Pero ¿quién lo hizo y por qué? ¿Y qué puede hacerse para evitar que conviertan tu smartphone en una herramienta de espionaje?

Cámara de un celular

Getty Images
La cámara de un smartphone es como un ojo: ve todo lo que tiene enfrente.

Mike Murray es un especialista en ciberseguridad que trabaja en Lookout, una compañía de San Francisco, California, EE.UU., que ayuda a gobiernos, empresas y consumidores a mantener sus teléfonos y datos seguros.

Los spyware tienen un software tan poderoso que está clasificado como un arma y solo puede venderse bajo determinadas circunstancias, dice Murray.

“El operador del software puede monitorearte con tu GPS”, explica.

“Pueden activar el micrófono y la cámara en cualquier momento y grabar todo lo que ocurra a tu alrededor; acceder a cualquier aplicación que tengas instalada, tus fotos, tus contactos, la información de tu calendario, tu email y cualquier documento.

“Convierte tu teléfono en un dispositivo de escucha con el que pueden vigilarte y robar todo lo que haya en él”, añade.

Los spyware son un tipo software que no interceptan los datos en tránsito (que salen del teléfono), que normalmente ya están cifrados, sino que se apoderan de cada función del celular y usan tecnología tan avanzada que es prácticamente imposible detectarlos.

Estos son algunos casos en los que aparentemente se usaron.

1. La captura del Chapo Guzmán

Joaquín "El Chapo" Guzmán Loera, transportado a una prisión de seguridad.

Getty Images
No existe cantidad posible de datos encriptados que hubiera podido salvar al Chapo de ser monitoreado y finalmente arrestado.

El narcotraficante mexicano Joaquín “El Chapo” Guzmán Loera tenía un imperio de miles de millones de dólares.

Tras escapar de prisión, estuvo prófugo seis meses, ayudado y protegido por su extensa red de contactos. Solo se comunicó a través de teléfonos encriptados, supuestamente imposibles de hackear.

Pero después se supo que las autoridades mexicanas compraron un nuevo y más avanzado software de espionaje y que lograron infectar los celulares de quienes estuvieran en su círculo de confianza, lo cual les permitió dar con su escondite.

La captura del Chapo demuestra que este tipo de software puede ser un arma valiosa en la lucha contra criminales organizados y terroristas: muchas vidas podrían salvarse y podría detenerse la actividad de extremistas violentos gracias a compañías de seguridad capaces de hackear teléfonos encriptados y aplicaciones.

Pero ¿qué impide que los compradores de estas armas las usen contra cualquier persona que elijan? ¿Está cualquiera que incomode a un gobierno en peligro de ser hackeado?

2. Un bloguero británico que ayudaba a refugiados en Medio Oriente

Código binario

Getty Images
¿Cómo saber quién está detrás de un email con spyware?

Rori Donaghy es un bloguero que creó un grupo de activismo y una página web en Medio Oriente.

Denunciaba violaciones de derechos humanos en Emiratos Árabes Unidos (EAU), desde el trato a trabajadores migrantes hasta turistas víctimas de la ley del país.

Apenas tenía unos pocos cientos de lectores y sus titulares no eran más incendiarios que los que aparecen todos los días en las noticias.

Pero cuando comenzó a trabajar en el portal web de noticias Middle East Eye pasó algo: comenzó a recibir emails extraños de gente que no conocía que incluían enlaces.

Rori envió uno de esos correos sospechosos a un grupo de investigación llamado The Citizen Lab, de la Universidad de Toronto, en Canadá, que se dedica a analizar espionaje digital contra periodistas y activistas.

Confirmaron que el enlace servía para que se descargara un malware (programa malicioso) en su dispositivo y para informar al emisor del mensaje sobre el tipo de protección antivirus que tenía, de manera que no pudiera ser detectado; una herramienta muy sofisticada.

Quienes escribían a Rori resultaron ser de una compañía de ciberespionaje que trabaja para el gobierno de Abu Dhabi monitoreando grupos gubernamentales supuestamente extremistas que suponen un riesgo para la seguridad nacional.

Le dieron incluso un apodo, “Giro”, y habían monitoreado a miembros de su familia y cada uno de sus movimientos.

3. Un activista de derechos civiles encarcelado en EAU

dibujo de un teléfono

Getty Images
Cuidado con lo que escribes en tu celular y con los enlaces en los que haces clic…

Ahmed Mansoor, un conocido y premiado activista de derechos civiles, fue objeto de vigilancia por parte del gobierno de Emiratos Árabes Unidos durante años.

En 2016 recibió un mensaje de texto sospechoso, que también compartió con The Citizen Lab.

Usando un iPhone “vacío”, el equipo de investigación hizo clic en el enlace y lo que vieron les impresionó: el smartphone fue infectado de manera remota y los datos transmitidos fuera del dispositivo.

El iPhone se supone que es uno de los teléfonos más seguros del mercado, pero el spyware -uno de los más sofisticados tipos de este software hasta la fecha- encontró un wormhole (agujero de gusano o falla de seguridad) en el sistema de Apple.

La empresa se vio obligada a lanzar una actualización para cada uno de sus celulares en todo el mundo.

No está claro qué información fue recabada del teléfono de Mansoor, pero después fue arrestado y encarcelado durante diez años. Ahora está en confinamiento solitario.

La Embajada de Emiratos Árabes Unidos en Londres, Reino Unido, le dijo a la BBC que sus instituciones de seguridad se adhieren estrictamente a los estándares internacionales y a las leyes nacionales pero, a diferencia de otros países, no comentan sus asuntos de inteligencia.

4. El caso del periodista Jamal Khashoggi

Jamal Khashoggi

Getty Images
El periodista y disidente Jamal Khashoggi fue asesinado el 2 de octubre de 2018 en el consulado saudita de Estambul, Turquía.

En octubre de 2018, el periodista saudita y columnista de opinión del diario The Washington Post Jamal Khashoggi entró en el consulado de Arabia Saudita en Estambul, Turquía, y nunca regresó. Fue asesinado por funcionarios del régimen saudita.

Un amigo del periodista, Omar Abdulaziz, un periodista disidente, descubrió que su teléfono había sido hackeado -dice- por el gobierno saudita.

Omar cree que ese hackeo jugó un papel importante en el asesinato de su amigo y mentor. Estaban en contacto a menudo. Discutían sobre política y tenían proyectos compartidos.

Durante un tiempo, el gobierno saudita tuvo acceso a esas conversaciones y a cualquier intercambio de documentos o archivos entre ellos.

La respuesta oficial de Arabia Saudita es que, aunque existe software malicioso para atacar teléfonos móviles en circulación, no hay evidencia que sugiera que el país esté detrás de eso.

5. El último hackeo a WhatsApp

Mano desbloqueando un celular

Getty Images
La tecnología “cero click” puede ser la entrada más fácil al software de tu celular.

En mayo de 2019 hubo una gran brecha de seguridad en WhatsApp con un software espía.

La app sirvió meramente para el acceso al software del celular: una vez abierto, los hackers pudieron descargar una carga explosiva de spyware.

El receptor ni siquiera tenía que hacer clic en un enlace porque los hackers podían acceder al aparato tan solo haciendo una llamada y después colgando. Eso se conoce como tecnología “cero click”.

WhatsApp lanzó rápidamente parches para arreglar este problema para sus 1.500 millones de usuarios, pero nadie sabe quién estaba detrás del ataque.

Esta vez la aplicación afectada fue WhatsApp, pero ¿qué vendrá después? ¿Y quién llevará a cabo el ataque?


Luchando contra el spyware

Los desarrolladores de los programas espía requieren licencias especiales, como si fueran contratos de defensa. Se venden con el único propósito de detener a los criminales peligrosos.

Pero The Citizen Lab creó un informe completo sobre lo que creen que son abusos por parte de gobiernos que compran esos software espía.

ojo

Getty Images
Los desarrolladores suelen permanecer activos en el mantenimiento y servicio de los spyware.

A diferencia de otras armas -como las pistolas- los desarrolladores permanecen activos en el servicio y mantenimiento del spyware después de su venta, entonces, ¿serían culpables del uso indebido?

El principal actor en el mercado de la interceptación legal es una compañía israelí llamada NSO Group. Existe desde hace casi una década y gana cientos de millones de dólares cada año.

El abogado de Omar Abdulaziz está llevando a la compañía a los tribunales por el supuesto hackeo al celular de su cliente. El caso ayudará a determinar qué papel juegan las compañías de software una vez que éste ha sido instalado.

NSO declinó una petición de entrevista, pero dijo en un comunicado que su tecnología les proporciona a agencias gubernamentales autorizadas las herramientas que necesitan para ayudar a prevenir e investigar crímenes peligrosos, y que salva muchas vidas.

Pero el abogado dice que ya comenzó a recibir llamadas sospechosas en WhastApp…

¿Cuánto tiempo hace falta para detectar un spyware?

mujer usando celular

Getty Images
Si no conoces el emisor del mensaje, no hagas clic…

El propósito final de la industria del espionaje a través de celulares es desarrollar programas espía que sean 100% indetectables.

Si lo logran, nadie podrá reportar su uso indebido porque nadie lo sabrá: todos estaremos en manos de los desarrolladores, estén operando de acuerdo a la ley o no.

Podría parecer que es cosa de James Bond, pero hay consecuencias reales.

La amenaza es real y es algo que todos deberíamos tener presente para el futuro.


* Esta nota fue adaptada del programa de radio de la BBC File on 4.


Ahora puedes recibir notificaciones de BBC News Mundo. Descarga nuestra app y actívalas para no perderte nuestro mejor contenido.

https://www.youtube.com/watch?v=Pk1evajOLYg&t=5s

https://www.youtube.com/watch?v=4uqo7yDxG9k

https://www.youtube.com/watch?v=CoBPjsl5CVA

DO NOT DELETE OR TRANSLATE! Digihub tracker for

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.