Connect with us

SOCIEDAD

La lucha de Darling y Jenny continúa: CIDH notifica al Estado peruano su pedido de ser reconocidas en el DNI de su hijo

Esta pareja conformada por dos mujeres lesbianas lleva más de siete años en busca del reconocimiento de sus derechos. El Estado peruano tiene un plazo máximo de cuatro meses para responder al organismo internacional

Published

on

Familia de dos mujeres lesbianas y su hijo.
Para Reniec, el menor solo tiene una madre a pesar de que en su partida de nacimiento figura que es hijo de dos mujeres lesbianas: Jenny Trujillo y Darling Delfín. – Crédito: Andina/Facebook

El 15 de diciembre de 2016 es una fecha que Darling Delfín y Jenny Trujillo no olvidarán. Ese día, ellas solicitaron a Reniec reconocer su comaternidad en el DNI de su hijo; sin embargo, al no obtener una respuesta positiva, empezaron la campaña en redes sociales Tengo dos mamás. Fue así que intentaron visibilizar su caso y el de tantas otras parejas que forman parte de la comunidad LGTBI+ en el Perú.

Frente a la falta de apoyo de las autoridades del país, la pareja conformada por dos mujeres lesbianas decidió elevar su caso a la Comisión Interamericana de Derechos Humanos (CIDH) después de que su victoria legal inicial fue apelada por el Registro Nacional de Identificación y Estado Civil. El Poder Judicial les había otorgado la razón en el 2021, pero la apelación de Reniec ha forzado a la pareja a buscar justicia a nivel internacional.

CIDH notifica al Estado peruano sobre solicitud de Darling y Jenny

Jenny y Darling
Mujeres iniciaron batalla legal para que Reniec las inscriba como madres de su hijo Dakarai. (DEMUS)

La CIDH ha evaluado la petición presentada por Jenny y Darling contra el Estado peruano por las violaciones a sus derechos humanos y los de su hijo. La demanda fue interpuesta en marzo de 2022 luego de que Reniec rechazara inscribir a una de ellas como madre en el documento de identidad de Daki pese al fallo judicial inicial que ordenaba hacerlo.

Así, tras agotar las instancias legales correspondientes en el país, ellas optaron por recurrir al organismo internacional mediante la iniciativa Tengo dos mamás. Ellas, además, buscan visibilizar y combatir las discriminaciones legales que enfrentan las familias homoparentales en Perú.

“Jenny Trujillo y Darling Delfín acudieron a la CIDH con una petición y solicitud de medida cautelar para garantizar una vida sin discriminación, el interés superior del niño, el libre desarrollo de la personalidad, la libertad personal, entre otros derechos humanos”, explicó Carlos J. Zelada, abogado consultor de Demus para el caso.

Notificación de la CIDH ayudará a agilizar el proceso

Grupos defensores de los derechos humanos en Perú, entre los que destacan Demus, LIFS, Más Igualdad Perú y Raza e Igualdad, han conseguido que el Estado peruano sea notificado sobre la petición de Darling y Jenny. La solicitud insta a acelerar el trámite de admisibilidad y a obtener una resolución ágil y prioritaria sobre el caso. Así lo dio a conocer María Ysabel Cedano, coordinadora del equipo de litigio estratégico.

“Regularmente, la petición que realizaron ante la CIDH se presenta cuando los procesos judiciales nacionales se encuentran agotados; sin embargo, en este caso —que la demanda de amparo contra Reniec sigue vigente y en curso a pesar de haber transcurrido más de seis años—, se ha configurado el llamado ‘retardo injustificado’, previsto en la Convención Americana sobre Derechos Humanos. Asimismo, un amparo que tarda tanto en resolver sobre los derechos fundamentales de un niño no es un recurso efectivo”, detalló Cynthia Silva directora de Demus.

Advertisement

Gissy Cedamanos, coordinadora de LIFS, subraya un asunto de notable importancia: en el año 2024, Daki llegará a los 10 años sin un DNI que avale su existencia legal. A su vez, precisó que el menor ha dado pasos firmes para que se le reconozcan sus derechos al haber interpuesto acciones ante el Tribunal Constitucional y la CIDH en búsqueda de protección.

¿Cuánto tiempo tiene el Estado peruano para responder a la CIDH?

Reniec
Desde 2017, Darling y Jenny buscan que Reniec las inscriba como madres de su hijo Dakarai. (La República)

El periodo de espera para una respuesta de parte de las autoridades peruanas correspondientes será breve a fin de que prevalezcan los derechos de la familia.

“El Estado peruano tiene tres meses para responder y una prórroga máxima de cuatro meses. El Estado deberá responder en abril o máximo agosto 2024″, declaró Zuleika Rivera, abogada de Raza e Igualdad.

De acuerdo a Gabriela Zavaleta, responsable de incidencia de la ONG Más Igualdad Perú, en la siguiente etapa, se pedirá a la CIDH unir el proceso de admisibilidad y fondo a fin de considerar el interés superior del niño y su derecho de acceder a la justicia.

SOCIEDAD

Nuevos actores y herramientas se incorporan a la guerra de la seguridad en internet

Published

on



El juego de la ciberseguridad sigue siendo el mismo: defenderse de un ejército fantasma ávido de datos y sistemas con los que extorsionar, defraudar, robar, manipular o alterar instituciones y personas. Pero el tablero está cambiando. Atacantes soportados por Estados emergentes que hasta ahora no eran significativos se van incorporando y la hiperconexión de empresas y usuarios con un entorno cada vez más digitalizado deja miles de frentes abiertos —principalmente infraestructuras críticas, educativas y sanitarias—, en los que ya no valen las defensas clásicas. Y también hay nuevas reglas. Defensores y atacantes ya no tiene un dado de caras limitadas que condicionan sus estrategias. La inteligencia artificial (IA) se ha sumado para aportar una herramienta versátil, mutante y adaptable, capaz de multiplicar las opciones del juego.

A principios de este mes, la empresa de aguas de Sevilla (Emasesa), con más de un millón de usuarios, envió está advertencia: “Emasesa [la empresa de aguas de Sevilla con más de un millón de usuarios] ha detectado intentos de suplantación de identidad mediante el envío de correos electrónicos falsos dirigidos a algunos de sus proveedores. En estos correos, ciberdelincuentes se hacen pasar por empleados de la compañía, generalmente del área Financiera o de Contratación, con el objetivo de: obtener información sobre facturas o pagos pendientes, suplantar al proveedor para desviar pagos legítimos a cuentas fraudulentas y exigir pagos por conceptos falsos, como anuncios vinculados a licitaciones adjudicadas”.

Es un ejemplo de la situación actual. Cada semana bancos, entidades de crédito y todo tipo de instituciones envían advertencias similares. La hiperconexión, con proveedores, usuarios y estructuras internas dependientes de plataformas digitales, hace que cada interacción, aunque sea con un simple correo o con un aparato conectado, sea una potencial puerta de entrada donde caza la inteligencia artificial. “La irrupción de la IA como herramienta tanto de defensa como de ataque ha modificado la ciberseguridad para siempre. Además, el continuo aumento y aceleración del internet de las cosas supone que todo es inteligente: tu reloj, tu frigorífico, tu tostadora, todo. Estas son las dos cosas fundamentales que creo que han cambiado y continúan cambiando”, resume Rupal Hollenbeck, presidenta saliente de Check Point durante el encuentro internacional celebrado en Viena (CPX).

Los atacantes, que cada vez dejan menos rastros, aprovechan la “complejidad e interdependencia de las cadenas de suministro globales” para explotar las vulnerabilidades, por lo que “los proveedores externos [especialmente de infraestructuras críticas] se han convertido en una vía para los ataques a la cadena de suministro”, según advierte el Foro Económico Mundial (FEM) en su Global Cybersecurity Outlook 2025.

El departamento de investigación de la compañía de ciberseguridad Check Point precisa que son los sectores de educación (+75%) y salud (+47%), por su ingente, disperso e irregularmente protegido número de usuarios y proveedores, los más afectados por “un notable aumento en los ataques de ransomware [secuestro y extorsión]”. Google, con otra de las mayores divisiones de ciberdefensa (Mandiant) también señala un aumento del 50% en los ataques a centros sanitarios año a año. “El impacto de estos deben ser tomados en serio como una amenaza a la seguridad nacional, sin importar la motivación de los actores detrás de ellos”, advierte Mandiant en un informe desvelado este miércoles.

Lo confirma Hollenbeck: “Los piratas informáticos atacan muy inteligentemente esas industrias donde hay grandes cantidades de datos ciudadanos y áreas donde residen las poblaciones más vulnerables. La gente cree que los servicios financieros deben ser la industria más atacada porque pensamos que es donde está el dinero, pero la mejor manera de piratear y obtener información es a través de los sistemas que tienen los datos más amplios de los ciudadanos. Una vez que los tienes, puedes ir a atacar su cuenta bancaria, otras instituciones más grandes y luego, por supuesto, los servicios financieros”

Advertisement

Cambio de estrategia

“Ya no se trata solo de alcanzar o reaccionar a las amenazas”, explica Dan Karpati, vicepresidente de tecnologías de IA en Check Point. La situación actual, el cambio de reglas que ha impuesto la incorporación de la IA al mundo hiperconectado, exige otra estrategia: la ciberseguridad autónoma, aprovechar las capacidades de esta herramienta para monitorizar, prevenir y actuar desde cualquier punto de la malla de la red (hybrid mesh) de forma permanente en microsegundos. “Poner la fuerza donde se necesita en cada momento”, resume Nataly Kremer, jefa de producto en la misma compañía.

El gran salto de la IA para convertirse en arma de ataque y defensa es su capacidad de programar, de escribir el código para que la máquina ejecute una acción a partir de un simple comando de voz o por aprendizaje propio del sistema. “Esto es realmente muy poderoso tanto para el lado bueno como el malo”, advierte Karpati.

Para los malos, la IA permite, a coste casi cero y con muchas menos habilidades que hace dos años, lanzar campañas masivas de phishing [mensajes o códigos QR falsos] hiperrealistas, deefakes [falsedades indetectables] y suplantación de identidad. Para los buenos, las nuevas habilidades de los sistemas abren la senda a los agentes de seguridad, robots que planifican y ejecutan soluciones complejas en nombre del usuario, con la mínima intervención de este y en cualquier momento.

Maher Yamout, analista principal de seguridad en la división GReAT de la empresa Kaspersky, añade un elemento más: “Los expertos en ciberseguridad deben usar esta herramienta [la IA] con precaución, asegurándose de que su implementación no abra nuevas vías de explotación accidentalmente”.

Con todas las cautelas, la IA ha revolucionado este sector; puede programar, revisar los códigos de defensa o ataque, llevar a otros elementos de la red a actuar y reprogramarse, simular o revisar en segundos que las tareas respetan las normas internas y externas. Karpati no cree que este horizonte de automatización suponga la eliminación del componente humano, que considera clave para la evolución de los sistemas.

Vidas en riesgo

Pero en el juego no solo han cambiado las reglas. Al tablero se han incorporado nuevos agentes. “El último informe de seguridad”, según detalla Hollenbeck, “detectan un aumento en ciertas áreas que normalmente han sido desatendidas. Hemos visto un tremendo crecimiento, desafortunadamente, en África y en muchas otras partes emergentes del mundo, como Europa del Este y zonas del sudeste asiático y América Latina, donde hay más víctimas y atacantes”, añade.

Esta nueva realidad no quiere decir que los antiguos actores y los Estados que los sustentan hayan reducido su actividad. Bitdefender ha publicado recientemente una investigación sobre una campaña activa de Lazarus Group (APT38), vinculado a Corea del Norte, dirigida a organizaciones y diseñada para robar credenciales y lanzar programas maliciosos a través de falsas ofertas de trabajo de LinkedIn.

Advertisement

Del mismo modo, Mandiant, la división de seguridad de Google, señala en su último informe como los cuatro grandes Estados de la ciberdelincuencia (Rusia, China, Irán y Corea del Norte), no solo han recurrido a ella para operaciones de espionaje y desestabilización, sino también con motivaciones económicas. Es el caso del grupo APT41, al que le atribuyen el patrocinio chino y que mezclan el secuestro con fines financieros y la recopilación de datos para los servicios de inteligencia.

Al igual que Check Point, Mandiant también resalta el incremento de ataques a infraestructuras críticas, tanto de suministros como del ámbito sanitario y social, con el fin de “erosionar la confianza pública y desestabilizar servicios esenciales que pueden llegar a costar vidas”. En este sentido, el informe de la unidad de Google recuerda un estudio de la Escuela de Salud Pública de la Universidad de Minnesota-Twin Cities (EE UU) que señala: “Cuando se produce un ataque de ransomware [que afecta a un centro sanitario], la mortalidad intrahospitalaria [pacientes ya ingresados] aumenta entre un 35% y un 41%”.

Seguridad internet,Tecnología,Hacker,Ataques informáticos,Secuestros,Extorsiones,Servicios públicos,Servicios profesionales,Ciberactivismo,Ciberespionaje,Usuarios internet

Continue Reading

LO MAS LEIDO

Tendencias

Copyright © 2024 - NDM Noticias del Momento - #Noticias #Chimentos #Politica #Fútbol #Economia #Sociedad