lunes, 31 de marzo de 2025

Estados Unidos ¿está vulnerando su propia seguridad?

Un mensaje de los espías extranjeros al equipo de Trump: 👊🇺🇸🔥

Por Noah Shachtman, publicado por The New York Times

Si encabezas la dirección de seguridad de una nación hostil, saborea este momento. Nunca ha sido tan fácil robar secretos del gobierno de Estados Unidos. ¿Se le puede llamar robar cuando es así de sencillo? El gobierno del presidente Donald Trump ha desbloqueado las puertas de la bóveda acorazada, ha despedido a la mitad de los guardias de seguridad y ha pedido al resto que se dediquen a contar centavos. Entra directamente. Toma lo que quieras. Esta es la edad de oro.

Andy Sacks/Getty Images. Visto en The New York Times
En sus dos primeros meses, el gobierno de Trump ha tomado una medida tras otra que expone al gobierno a la penetración de servicios de inteligencia extranjeros. No se trata solo del chat grupal sobre próximos ataques militares que The Atlantic reveló el lunes, aunque, para ser claros, fue una violación de la seguridad tan audaz y ridícula como no se ha visto en décadas. El gobierno cortocircuitó el proceso de comprobación de antecedentes de altos funcionarios, convirtió a decenas de miles de personas con acceso a secretos gubernamentales en exempleados descontentos y anunció que bajaba la guardia contra las operaciones encubiertas de influencia extranjera. Instaló una de las terminales de internet por satélite de Elon Musk en el tejado de la Casa Blanca, aparentemente para eludir los controles de seguridad, y dio acceso a algunos de los sistemas más sensibles del gobierno a un adolescente con un historial de ayudar a una red de ciberdelincuentes, a quien se conoce con el sobrenombre de Big Balls (Bolas Grandes).


Noah Shachtman ha reportado desde Irak, Afganistán y Rusia para Wired. Anteriormente fue editor jefe de Rolling Stone y The Daily Beast.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

La presencia de Hezbollah en América Latina ha crecido

Corrupción, fronteras débiles y crimen organizado: el caldo de cultivo que alimenta la influencia de Hezbollah en América Latina

Un informe reveló cómo la agrupación apoyada por Irán ha establecido operaciones en la región, con nexos con actividades ilícitas que financian sus acciones a nivel global
Publicado por Infobae.

Visto en Infobae
La presencia de Hezbollah en América Latina ha crecido en las últimas décadas, estableciendo redes de financiamiento ilegal, narcotráfico y lavado de dinero que amenazan la estabilidad de la región.

Un informe reciente de la corporación RAND analiza el impacto de esta organización en varios países latinoamericanos y la forma en que sus actividades pueden socavar la seguridad local e internacional. La influencia de Hezbollah no solo se limita a sus operaciones clandestinas, sino que también ha logrado tejer alianzas con grupos del crimen organizado, generando una red de apoyo que le permite continuar sus actividades con relativa impunidad.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 30 de marzo de 2025

Empresas en alto riesgo de ciberataques en 2025

9 de cada 10 empresas sufrirán un ciberataque en 2025: cómo evitar pérdidas millonarias con copias de seguridad

Uno de los peligros más críticos es el ransomware, que roba datos sensibles e interrumpe el funcionamiento de la organización para exigir un pago a cambio de su recuperación
Por Dylan Escobar Ruiz, publicado por Infobae

Ciberseguros (cyber insurance)
Imagen de archivo
La transformación digital ha redefinido los entornos laborales y operativos en todo el mundo, pero esto ha traído mayores riesgos cibernéticos. De acuerdo con Sergio Oroña, CEO de Sparkfound, “9 de cada 10 organizaciones sufrirán un ciberataque durante el 2025″, una advertencia que posiciona la protección de los datos digitales como prioridad para preservar la continuidad operativa.

Esta amenaza creciente no se limita a las grandes corporaciones tecnológicas ni a los gobiernos. Cada empresa que almacena información confidencial, desde historiales médicos hasta datos financieros, se convierte en blanco potencial.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Chau efectivo, hola e-commerce Ar

¿Hay techo?: las billeteras digitales van por todo y nuevos jugadores se suman al sector

Compañías energéticas, de comunicación y farmacéuticas se incorporan a la ola fintech; cuánto espacio queda para que la industria siga en crecimiento.
Por Melisa Reinhold, publicado por La Nación

Visto en La Nación
Las billeteras digitales se expandieron hasta llegar a lugares que eran impensados un par de años atrás. Los pagos con QR ganaron lugar en los hipermercados, kioscos y hasta verdulerías, pero también se volvió popular compartir el alias para recibir transferencias en ferias artesanales, en el cartel que lleva un vendedor ambulante o en un papel escrito a mano que reparte una señora que pide limosnas en el tren. A pesar de los altos niveles de informalidad, la Argentina se convirtió en uno de los países de América Latina que más abrazó la digitalización del dinero y eso invitó a que jugadores de otras industrias decidieran sumarse a la ola fintech.

Hoy, el 96% de los mayores de 18 años ya tiene cuenta en al menos una billetera digital, de acuerdo con el último Monitor Nacional Fintech que elabora la consultora Taquion, con fecha en septiembre del año pasado. De ese porcentaje, el 64% de los argentinos dijo utilizar la aplicación todos los días para realizar pagos, transferencias o generar rendimientos, mientras que el 18% lo hace algunas veces por semana y el 14% algunas veces al mes.


Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 27 de marzo de 2025

Ciberataques y filtraciones en Uruguay

Ahora Uruguay. En éstas semanas las noticias sobre ciberataques y filtraciones de datos sensibles están siendo una constantes en los países de la región. Se está informando que varios organismos estatales han sufrido en las últimas semanas ciberataques en Uruguay.

Ayer miércoles le tocó el turno a la Dirección Nacional de Migración, que funciona en el Ministerio del Interior. El ataque dejó expuestos 14.877 formularios de solicitudes de visa, en su mayoría cubanos y pakistaníes. Los atacantes no solicitaron un rescate por los archivos PDF con información personal de extranjeros.

El hecho fue reportado por Birmingham Cyber Arms, compañía dedicada, entre otros servicios, a la detección de filtraciones de datos, que ya ha advertido varias filtraciones de organismos estatales uruguayos en los últimos meses.

Según el diario uruguayo El Observador, son archivos en formato PDF que tienen información personal de personas extranjeras que tramitaron su ingreso a Uruguay. La empresa Birmingham Cyber Armas señaló que la mayoría son pedidos de cubanos y pakistaníes, pero también hay solicitudes provenientes de Afganistán, Angola, Argelia, China, Kenia, Camerún, Senegal y Palestina, entre otros países.

La información consigna también que varios organismos estatales han sufrido en las últimas semanas ciberataques en Uruguay.

La semana pasada, el Ministerio de Desarrollo Social fue hackeado con un ciberataque que filtró nombres, cédulas de identidad y otros datos de la red interna de la cartera sobre cientos de uruguayos. También fue hackeada la web de Buquebús, donde publicaron una fotografía del presidente de la República, Yamandú Orsi.

La página web de la Dirección Nacional de Aviación Civil e Infraestructura Aeronáutica (Dinacia) también fue víctima de un ataque y se publicó no solo la foto, sino también el número de teléfono del mandatario.

"Los incidentes informáticos contra el Estado uruguayo vienen en aumento. La Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento (Agesic) detectó 14.264 incidentes de ciberseguridad. Esta cifra triplicó la del año anterior, que había sido de 4.968. Solo en el primer semestre de 2024 se alcanzó esa cifra" (Infobae).


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 26 de marzo de 2025

Qué es Signal, la pregunta que muchos se hacen

Tras el escándalo de la filtración de información sensible que hace a la defensa y seguridad de Estados Unidos, no pocos por éstos rumbos se preguntan ¿qué es Signal?

Signal, una aplicación de mensajería móvil, que se señala que ganó popularidad entre funcionarios gubernamentales y el público en general debido a sus robustas funciones de seguridad, particularmente tras la filtración de datos de China. 

Según Politico, una organización de periodismo político con sede en el Condado de Arlington, Virginia, que cubre las problemáticas, ideas y personalidades detrás de la política en los Estados Unidos y en el ámbito global, la aplicación se consideraba generalmente uno de los servicios de mensajería más seguros disponibles para el público. 

La aplicación emplea varias medidas de seguridad notables, incluyendo cifrado de extremo a extremo para todos los mensajes y llamadas de voz por defecto, recopilación mínima de datos y una función de borrado automático que permite que los mensajes desaparezcan después de un período de tiempo predeterminado. 

Sin embargo, expertos en ciberseguridad como el exhacker de la Agencia de Seguridad Nacional (NSA) Jacob Williams, declararon que Signal no estaba certificado ni acreditado para discutir información gubernamental clasificada. Esto se debió a la posibilidad que agentes extranjeros piratearan dispositivos personales independientemente del cifrado de la plataforma y a las vulnerabilidades involucradas cuando los usuarios vinculan sus cuentas de Signal a computadoras de escritorio, que almacenan datos fuera del enclave seguro de un teléfono y potencialmente los exponen a malware.

La presidenta de Signal, Meredith Whittaker, defendió la seguridad de la aplicación y la calificó como “el estándar de oro en cuanto a comunicaciones privadas”. Sin embargo, expertos advierten que, si bien es más segura que los mensajeros de texto convencionales, no está exenta de riesgos de hackeo.

La aplicación

Es una de las aplicaciones de referencia cuando se busca una alternativa a WhatsApp o Telegram que cuide al máximo la privacidad. La historia de esta aplicación comienza a tomar forma cuando Edward Snowden la promociona en 2015, asegurando que era la aplicación que utilizaba a diario. En 2016 Signal lanzó su versión para escritorio, y tras la llegada al poder de Donald Trump ese mismo año, sus descargas empezaron a dispararse y empezó a ganar popularidad por su prometido compromiso para luchar contra la censura y el espionaje gubernamental.

Signal, y la filtración de los planes bélicos del Pentágono

En algún momento el número del smartphone de un periodista se incluyó en un grupo de altos funcionarios de seguridad nacional, de Estados Unidos, donde se compartía información sensible sobre ataques aéreos en Yemen.

Actualización 18:19 - 26/03/2025

El 11 de marzo de 2025, Jeffrey Goldberg , editor en jefe de la revista estadounidense The Atlantic, fue invitado inadvertidamente a unirse a un chat grupal de altos funcionarios del gobierno de Estados Unidos en el servicio de mensajería cifrada Signal. Entre los miembros del chat grupal estaban JD Vance, vicepresidente; Pete Hegseth, secretario de defensa; Marco Rubio, secretario de estado; Tulsi Gabbard, directora de inteligencia nacional; y Michael Waltz, asesor de seguridad nacional. Goldberg fue invitado por Waltz en un supuesto error, y ninguno de los funcionarios del gobierno aparentemente notó la presencia de Goldberg cuando comenzaron a discutir operaciones militares clasificadas inminentes contra los hutíes en Yemen.

El 15 de marzo, según Goldberg, Hegseth usó el chat grupal para compartir planes de próximos ataques, incluyendo información sobre objetivos, armas y secuencia de ataques. La identidad de un agente encubierto de la CIA también se discutió en el chat filtrado.

La brecha de seguridad se hizo pública el 24 de marzo, cuando Goldberg la reveló en The Atlantic. El incidente generó gran preocupación sobre las prácticas de seguridad informática interna y dio pie a debates sobre los protocolos adecuados para el manejo de información sensible de seguridad nacional. Algunos medios de comunicación lo han denominado " Signalgate ".-

Luego el editor en jefe de Atlantic, Jeffrey Goldberg, detalló una discusión que ocurrió a través de la aplicación de mensajería Signal horas antes de los ataques ordenados por el presidente Donald Trump contra los rebeldes hutíes en Yemen. Y estallo un escándalo al descubrirse una señora falla de seguridad en las comunicaciones de información sensible que hace a la defensa y seguridad de ese país.

Por éstos días, no sólo en Estados Unidos llueven las críticas por la filtración de unos planes para atacar a los rebeldes hutíes en Yemen.

Ante la publicación de ésta incomoda situación de inseguridad, el Consejo de Seguridad Nacional estadounidense había dicho que la cadena de mensajes “parece ser auténtica” y que está investigando cómo se añadió el número del periodista a la cadena. Luego el Asesor de Seguridad se hizo responsable de filtración de información delicada. "Yo creé el chat, es vergonzoso y vamos a llegar a fondo con esto", afirmó Michael Waltz a Fox News.

Visto en YouTube

El secretario Pete Hegseth, figura clave del gabinete de Donald Trump, cometió el error de comunicación que expuso los planes militares de EE.UU. contra Yemen.

Según se sabe, por los medios que tratan ésta noticia, "los funcionarios del gobierno han utilizado Signal para correspondencia organizativa, como programar reuniones sensibles, pero en la administración Biden, las personas que tenían permiso para descargarlo en sus teléfonos emitidos por la Casa Blanca fueron instruidas para usar la aplicación con moderación, según un ex funcionario de seguridad nacional que sirvió en la administración".

Paraguay investiga filtración masiva de datos

En Paraguay, en los últimos años, con una agresiva campaña que se inició durante la pandemia se avanzó de manera notable con la bancarización de la población y el uso de las transacciones y pagos electrónicos, un logro empresarial privado que resulta en un interesante beneficio económico para el país, como lo comentamos en un post anterior en éste blog.

Tiempos de crisis, tiempos peligrosos. Hay que saber cuidarse
Los informes que leímos destacaban la necesidad de la evolución de los mecanismos de ciberseguridad para mejorar la experiencia digital de los avances tecnológicos emergentes que están impulsando la consolidación de los medios de pago digitales en Paraguay, porque el desarrollo del e-commerce atrae al cibercrimen, que en un Mundo cada vez más complejo y peligroso crece y avanza inexorablemente.

Por éstos días trascendió en algunos foros la presunta venta de datos sensibles de los ciudadanos de Paraguay. De hecho el portal elhacker.NET (@elhackernet) informó, en su cuenta de X, que habrían sido filtrados los datos personales de unos 7 millones de ciudadanos de Paraguay.

También los medios en Asunción informaron que el experto en ciberseguridad, Miguel Ángel Gaspar, a través de su cuenta en la red social X "detalló que recibió datos de colaboradores de toda Latinoamérica que dan indicios de una filtración masiva de bases de datos civiles que manejaría el Estado paraguayo". El experto Miguel Ángel Gaspar es CEO de Tekhnos, una empresa de seguridad en materia de tecnología, y Director de Paraguay Ciberseguro, una organización no gubernamental .

La informaciones circulantes dan cuenta que "entre los datos comprometidos del país, figuran nombres, lugar de nacimiento, profesiones, género, dirección, vecindario, estado civil, fecha de nacimiento, entre otros de los paraguayos" (UH).

martes, 25 de marzo de 2025

La memoria se ejerce con verdad

En éste país, en la década de los 70 del siglo pasado, el terrorismo accionó bajo un gobierno democrático, y fue una guerra, tal como lo describe la valiente editorial del periodista Antonio Laje.

Visto en YouTube

El periodista resalta en su editorial la importancia de recordar los eventos ocurridos durante un gobierno democrático en 1974 y las acciones violentas perpetradas por grupos terroristas. Inicia la editorial resaltando el anuncio del gobierno sobre la desclasificación de todos los archivos relacionados con la última dictadura militar, almacenados en organismos públicos como el Ministerio de Defensa y la Secretaría de Inteligencia.

Insisto, como muchos, la memoria se ejerce con verdad, y hay que conocer todos los hechos. En las últimas cuatro décadas, pero más aún en los últimos veinte años nos han mentido falseando la historia de esos oscuros y trágicos años de los 70'. Y tal como se señala, los terroristas asesinos que perdieron por las armas, ganaron por la política, nos gobernaron 16 de los últimos 20 años y reescribieron la historia a su antojo. 

Así nos va, y nos irá mucho peor si vuelven. 

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 22 de marzo de 2025

El trabajo periodístico con IA es un error

Thomas Baekdal: “Usar IA para crear contenido periodístico es, en esencia, un enfoque equivocado”

El analista danés advierte sobre los errores estratégicos que han cometido los medios de comunicación en su relación con la tecnología y sostiene que la industria debe desarrollar modelos de negocios que permitan una segmentación más efectiva
Por Gastón Roitberg, publicado por La Nación.

Con más de 20 años de experiencia analizando tendencias en la industria de los medios, Thomas Baekdal ha sido una voz crítica respecto a cómo los editores han abordado la digitalización. Desde su plataforma independiente, Baekdal.com, examina los cambios estructurales del periodismo y sus modelos de negocio, alejándose de las métricas tradicionales que priorizan el volumen por sobre el valor.


Una lectura recomendada

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 21 de marzo de 2025

Zero Day (miniserie)

A fines de febrero me prendí con ésta interesante miniserie. Zero Day (Día Cero), una serie limitada de seis episodios, se estrenó el 20 de febrero de 2025, en la plataforma Netflix.

Se describe como un thriller de conspiración política centrado en un ciberataque devastador contra Estados Unidos.

Visto en YouTube

Es una serie de televisión de suspenso político estadounidense creada por Eric Newman, Noah Oppenheim y Michael Schmidt para Netflix, dirigida por Lesli Linka Glatter y protagonizada por Robert De Niro y Lizzy Caplan entre otros.

Robert De Niro como George Mullen, un ex presidente de los Estados Unidos recibe amplios poderes de su sucesor para investigar un ciberataque sin precedentes contra Estados Unidos que resultó en miles de muertes.

Mullen, un popular ex presidente, ex fiscal y veterano de la guerra de Vietnam designado como presidente de una comisión especial creada para identificar a los perpetradores detrás de un acto mortal de ciberterrorismo conocido como "Día Cero".

jueves, 20 de marzo de 2025

Liberan información sobre el asesinato de JFK

Foto de Walt Cisco / Dallas Morning News. Vista en Wikipedia
Todo un tema. Cómo lo comenté en un post anterior, era muy niño, sin embargo aún recuerdo el impacto que produjo la noticia en mi casa. Fue un hecho que conmocionó al Mundo en ese momento, y para muchos es un día que no se olvidará jamás. Kennedy inspiró a los Estados Unidos y al Mundo a ser una sociedad más libre y justa.

Por orden del presidente Trump, el martes los Archivos Nacionales publicaron inicialmente más de 1100 registros con un total de más de 31.000 páginas. Un segundo conjunto de documentos, publicado más tarde ese mismo día, elevó esa cifra a casi 2200 documentos, con un total de al menos 63.000 páginas, menos de las 80.000 páginas.

Espías encubiertos, información sobre el tirador y otros datos que dejan los documentos sobre el asesinato de JFK

Publicado por La Nación / The Washington Post

WASHINGTON.- El gobierno federal publicó el martes por la noche decenas de miles de páginas sobre el asesinato del presidente John F. Kennedy, aunque no está claro cuánta luz arrojarán sobre uno de los grandes puntos de inflexión en la historia de Estados Unidos.

Los Archivos Nacionales publicaron los documentos por orden del presidente Donald Trump, quien el lunes declaró a la prensa en el Centro Kennedy que las autoridades publicarían “todos los archivos de Kennedy” el martes. Esto desató un revuelo en el Departamento de Justicia, cuyos abogados trabajaron toda la noche, revisando minuciosamente cientos de páginas de documentos, informó ABC News.


Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Uso de los fondos de Jubilaciones

Ciertamente las jubilaciones en éste vapuleado país son deplorables, y hay razones para ésta situación que se puede sintetizar en una sola palabra, corrupción.

A éste tema hay que tratarlo con memoria. Hay que recordar cuánto tiempo y cuantos gobiernos han venido haciendo uso de los fondos de las jubilaciones para cubrir el creciente y extraordinario gasto público de esos gobiernos.

Uso de los fondos de Jubilaciones Recordemos que el kirchnerismo fue denunciado de tomar los fondos de la Anses como caja para sus negocios. Ese gobierno se hizo de la administración de un capital de U$S 30.000 millones, que fueron "capturados" a las ex administradoras de jubilaciones, y por otro lado de un flujo de caja anual de unos U$S 4.500 millones, que provienen del aporte mensual de millones de personas en actividad. ¿A donde fue toda esa plata que eran para las jubilaciones?, ¿Quiénes apoyaron esas medidas?.

El gobierno del Ing. Macri también usó la plata de las jubilaciones para financiarse, y tengo la impresión que no hizo bien los deberes, coincido con quienes señalan que no respondió a las necesidades del País.

La imagen en éste post es un collage con recorte de noticias sobre como se usaron los fondos de las jubilaciones entre 2009 y 2013. Da una idea de lo que se hizo por los gobiernos para "financiar" su enorme gasto.

Hoy todos los jubilados esperamos que el sistema mejore y reclamamos aumentos, el tema es que hay que entender bien no existen las condiciones para atender y menos satisfacer esos deseos y reclamos, muy lamentablemente.

miércoles, 19 de marzo de 2025

¿Otra vez las marchas?

Un día con pronostico complicado, "se abre una jornada marcada por las decisiones que se tomen en el Congreso y su repercusión en la calle", dice La Nación en referencia a lo que pase en el Congreso y las marchas. La ciudad se prepara con calles cortadas y otras medidas que incluyen el cierre de negocios para enfrentar posibles acciones de violencia.

Violencia política

En algo coincidimos muchos, la gente de bien no valida que se use el caos como método, la gente de bien no anda con la cara tapada, ni con palos, ni con ondas, ni rompe veredas para arrojar piedras, ni daña a la propiedad pública y privada.

La gente de bien no se deja operar en maniobras violentas, la gente de bien no valida la subversión que se propone alterar el orden establecido.

Y ciertamente creo, como muchos, que si volver a ésta situación de "ganar la calle" que proponen los violentos de siempre, la oposición se equivoca. 

La gente en general quiere estabilidad, orden y seguridad. Recuerden que en las elecciones de 2023 les votaron en contra porque se hartaron de piquetes, de marchas, de cortes de calles, se hartaron de la violencia política y sobretodo de corrupción organizada.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 12 de marzo de 2025

El alto riesgo de usar conexiones WiFi libres

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en 2017 el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Por éstos tiempos los ciberdelincuentes tienen varias formas de manipulación como crear una fuente de internet gratuita para luego acceder a todos los datos guardados en el teléfono.

El gran problema es que muchos usuarios desconocen y no tienen interés en conocer los riesgos que implican las conexiones a una red WiFi, que pueden ser aprovechadas por ciberdelincuentes para robar información confidencial, como contraseñas de correos o redes sociales, números de cuentas bancarias, entre otros datos sensibles.

Desde hace ya un tiempo los ciberataques se llevan a cabo utilizando programas llamados “sniffer”, que interceptan la información que circula entre los dispositivos conectados a la red.

Si no se utilizan las medidas de seguridad adecuadas, las redes WiFi se convierten en un blanco fácil para interceptar información sensible. Por lo que los expertos en ciberseguridad señalan que es esencial comprender cómo funcionan estos ataques y cómo protegerse de ellos para evitar ser víctima de estos delitos cibernéticos. El usuario debe entender que su ciberseguridad depende de él.

Un sniffer es un programa diseñado para interceptar y analizar el tráfico que circula por una red de dispositivos conectados. Según el Instituto Nacional de Ciberseguridad de España (Incibe), este tipo de herramienta permite a los ciberatacantes ver qué información se intercambia entre los usuarios y los sitios web que visitan los usuarios.

En términos sencillos, un sniffer actúa como un espía digital que monitoriza los movimientos dentro de una red. Cuando un usuario visita una página web donde introduce su usuario y contraseña, un sniffer puede captar estos datos si la conexión no está protegida adecuadamente.

Los ciberatacantes pueden obtener acceso a esta información de manera rápida y sencilla si el sitio web no utiliza el protocolo HTTPS, el cual cifra las comunicaciones entre el navegador y el servidor web. Sin este cifrado, los datos quedan expuestos, y el riesgo de ser robados aumenta en gran forma.

El riesgo de las redes públicas

Las redes WiFi públicas, como las de cafeterías, aeropuertos y otras zonas de acceso gratuito, son uno de los principales vectores de ataque para los ciberdelincuentes.

En estos espacios, las conexiones no suelen estar protegidas adecuadamente, lo que facilita la tarea de los ciberatacantes para espiar a los usuarios que se conectan a ellas. La naturaleza de estas redes las convierte en un blanco fácil para los sniffer, que pueden interceptar toda la información que circula sin ningún tipo de cifrado.