Mostrando las entradas con la etiqueta Smartphone. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Smartphone. Mostrar todas las entradas

lunes, 30 de septiembre de 2024

Los smartphones están de capa caída

Es notable lo que se está informando en relación a las tendencias de los consumidores. La crisis actual del costo de vida que afecta a las decisiones de gasto de los consumidores, hay una ralentización de las ventas de smartphones (teléfonos inteligentes) en todo el mundo.

Source: adriaenszterri.pages.dev
"El experto en telefonía móvil Ben Wood, de la empresa de investigación CCS Insight, dijo que, si bien las características de IA tienen como objetivo facilitar la vida digital, no necesariamente están en la parte superior de la lista de deseos de los consumidores". "Creo que la mayoría de la gente ahora sabe lo que quiere de un teléfono, siendo una de las cosas más importantes la cámara" (BBC).

Un dato interesante, en 2013 se vendieron 30 millones de teléfonos al año, este año serán alrededor de 13,5 millones.

Paralelamente, cada vez se habla más de la 'sobriedad digital', una forma de priorizar los recursos en función de los usos que propone una utilización moderada para evitar el consumo indiscriminado. 

La 'sobriedad digital' comenzó pensando en el medio ambiente y se extendió como una forma de protegernos de los problemas que generan el mal uso de los smartphones teniendo en cuenta el costo medioambiental de esos equipos, que contienen tierras raras y metales preciosos.

Lo cierto es que la omnipresencia de los smartphones ha transformado radicalmente la forma en que nos comunicamos e interactuamos con el Mundo. Sin embargo, cada vez más su uso inadecuado ha introducido una serie de desafíos relacionados con la distracción. El uso excesivo y constante de estos dispositivos puede tener consecuencias significativas en diversos ámbitos de nuestra vida, tanto a nivel individual como social.

Ésto se advierte cada vez más desde ámbitos que hacen a la salud y la educación. En las sociedades desarrolladas hay una tendencia creciente, en especial entre los padres y los más jóvenes, de tratar de alejarse por completo de los teléfonos inteligentes.

miércoles, 31 de julio de 2024

Sobre el asunto Peta, la ciber-estafa piramidal

Como es sabido el asunto Peta es noticia en Santiago del Estero por la cantidad de víctimas que ha dejado. 

Según las noticias y trascendidos no pocos perdieron todos sus ahorros cuando la plataforma de "inversiones" Peta congeló el retiro de fondos de su aplicación y se confirmó públicamente que se trataba de una estafa piramidal, tal como no pocos advirtieron oportunamente.

Imagen: Captura de pantalla en vídeo promocional
Peta se presentó como una “red comercial internacional” dedicada al trading de criptomonedas, supuestamente gestionado por expertos, y que generaba unos retornos exponenciales para sus inversores. Para participar, los usuarios debían invertir una suma inicial a través de una aplicación móvil, convirtiendo pesos argentinos en dólares USDT (criptomoneda).


Desde que se la empezó a conocer, Peta ha sido objeto de numerosas discusiones y advertencias en el ámbito de las inversiones en línea. La plataforma ha generado una gran cantidad de atención, principalmente debido a las numerosas denuncias de estafa que han surgido en su contra.

Una de las principales banderas rojas que se levantaron en contra de Peta, es que no cuenta con la regulación necesaria para operar como una plataforma de inversiones en muchos países. Esto significa que los inversores no tienen ninguna protección legal en caso de pérdidas.

Otro punto señalado fue que Peta proporcionaba poca información transparente sobre sus operaciones, lo que dificultaba que los inversores puedan evaluar los riesgos asociados a sus inversiones.

El mecanismo de ganancias se basaba en un sistema de referidos, los usuarios obtenían mayores retornos si lograban sumar nuevos inversores a la plataforma. Este esquema, similar al de las pirámides financieras, oportunamente generó las sospechas entre los expertos, pero prácticamente no fueron tenido en cuenta por las víctimas.

Ciertamente, y como lo señalan múltiples comentarios en no pocas notas publicadas, en los medios y en foros de ciberseguridad, en relación a éste caso, "la ignorancia no tiene límites".

viernes, 31 de mayo de 2024

Smartphones, lo más robado y hackeado

Ya desde hace unos años, de acuerdo a la Encuesta Nacional de Victimización (ENV), los teléfonos celulares son los bienes más robados en Argentina. Ésto está reconocido oficialmente por varias autoridades y ámbitos en relación a la seguridad.

Las Mejores Prácticas en ciberseguridad. Visto en Imagar.com
Los asaltantes y los arrebatadores venden los equipos o participan en una estructura que busca acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas, y luego revenden los equipos o sus partes en un cada vez más importante mercado negro.

Según fuentes de la Policía de la Ciudad de Buenos Aires un factor determinante para el destino del celular es la gama. Los de baja son más vulnerables y se venden enteros con mayor facilidad. Los de media y alta gama son más seguros y generalmente terminan desarmados para usar sus partes.

El delincuente apuntaría más a robar un equipo en el momento que se está usando para intentar mantenerlo "abierto". Generalmente apuntan a equipos más básicos con sistema operativo Android, porque son modificables con relativa facilidad debido a que cuentan con menores medidas de seguridad. Pero también ha crecido mucho el robo de los modelos más caros, que ofrecen una protección mayor.

El precio de reventa de las partes o del equipo si ha sido desbloqueado, es muy superior. Además hay que considerar el tema de las billeteras digitales y los accesos a las cuentas bancarias asociadas a un equipo de alta gama.

Ciberataques

Ya no es novedad, y especialmente desde la pandemia, que se disparó el cracking y la proliferación de apps maliciosas en las Play Stores, tanto de Google como de Apple.

Las aplicaciones maliciosas que contienen malwares y troyanos bancarios, que apuntan a herramientas digitales de importantes bancos, son la tendencia desde los últimos años.

Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior. Fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp e Instagram principalmente.

domingo, 21 de abril de 2024

Robos de cuentas en WhatsApp

No cabe duda de que WhatsApp domina el ámbito de la mensajería instantánea, siendo la aplicación más utilizada y una herramienta de uso cotidiano para millones de usuarios. Y es ésto lo que la hace atractiva a los crackers, y es impresionante lo que está pasando.


Logo de WhatsApp, visto en Wikipedia
Recientemente, siguiendo una tendencia que se impone, se han crackeado y robado numerosas cuentas de WhatsApp. La broma local es "que te roben el WhatsApp es tan contagioso como el dengue". Un verdadero dolor de cabeza para muchos.


Los riesgos de que le crackeen su cuenta de WhatsApp son numerosos y graves.


Robo de información personal y financiera: Los crackers (ciberdelincuentes) pueden acceder a sus datos personales, como su número de teléfono, dirección, contactos e incluso información financiera si la has almacenado en WhatsApp. Esta información puede utilizarse para suplantar su identidad, cometer fraudes o incluso lo puede extorsionar, a Ud. y a otros.


Pérdida de privacidad: sus conversaciones privadas en WhatsApp ya no serían confidenciales si su cuenta fuera crackeada. Los crackers podrían leer sus mensajes, ver sus fotos y vídeos, e incluso escuchar sus llamadas de voz.


miércoles, 13 de diciembre de 2023

La 5G en Argentina plantea nuevos escenarios

Hace una semanas fue noticia que Telecom activó sus primeras antenas 5G sobre la banda de 3.5 GHz que se adjudicó hace algo más de un mes y que se suman a las más de 240 que tenía operando en el país bajo la modalidad 5G DSS.

Visto en espaciotech
La operadora se convirtió en la primera en activar 5G standalone (SA) en Argentina. Y hay más de un millón de clientes, de la compañía, que cuentan con los smartphones aptos para aprovechar las ventajas de este servicio, que se caracteriza además de una gran capacidad para traficar altos volúmenes de datos, por la velocidad y la baja latencia.

La 5G representa una evolución de la arquitectura de las telecomunicaciones, no pocos coinciden en subrayar el lugar estratégico que ocuparán en el siglo XXI.

"Estas circunstancia ofrece un contexto apropiado para plantear un análisis panorámico respecto a las comunicaciones avanzadas 5G, puesto que su centralidad se debe a sus prestaciones, pero sobre todo a las implicaciones geopolíticas que ha tenido en los últimos años" (espaciotech).

Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 1 de octubre de 2022

Reflejos del banco

Ayer vi un documental sobre el fotógrafo - pintor Richard Estes y su obra. Me pareció extraordinario.

"La mayor parte de sus obras del principio de los años sesenta representan a habitantes de ciudades desarrollando actividades cotidianas. Alrededor de 1967 el artista empezó a pintar fachadas de tiendas y edificios con ventanales de cristal, y lo que es más importante, las imágenes reflejadas que se mostraban en estos ventanales. Los cuadros estaban basados en fotografías a color en los que captaba la naturaleza evanescente de los reflejos, que podían cambiar por la iluminación y la hora del día."

Me interesó la técnica del reflejo de Richard Estes, uno de los fundadores del fotorrealismo norteamericano (también llamado hiperrealismo) que surgió a finales de la década de 1960.

Reflejo
Foto: "Reflejo", de Jorge S. King ©Todos los derechos reservados

En gran parte de su obra podemos observar que su experticia se luce aún más cuando pinta las imágenes que se reflejan en cristales o en todo tipo de superficies espejadas.

Esos reflejos no se quedan solo en pura capacidad técnica, sino que muestran una mirada personal sobre el universo y la vida. La mayoría son escenas cotidianas de su ciudad, un tema que siempre me interesó. Y decidí poner en práctica la técnica.

Ésta primera fotografía, usando reflejos, la tomé usando los ventanales del bando de barrio, en la esquina de los bulevares España y Alvear, frente al Palacio de Tribunales. Usé mi smartphone Motorola.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2022 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 15 de septiembre de 2020

Dos al paso

En éstos días, volviendo del supermercado, aproveché y tome dos fotos en la Plaza San Martín. El día era perfecto, la plaza invitaba a quedarse y desde hace mucho que tengo necesidad de ir a pasear y sentarme a disfrutar de un espacio verde. Pero bueno, sólo pude tomarme el tiempo de esas dos fotos.

Desde marzo que estamos cumpliendo el aislamiento preventivo y obligatorio, no me puedo dar el gusto de algún paseo fotográfico por los espacios verdes de la ciudad. Las plazas están acordonadas, sólo se puede pasar por veredas laterales.


Capilla Belén
Foto de la serie "Capilla Belén", de Jorge S. King ©Todos los derechos reservados

Las tomé con el smartphone, la primera fotografía es en formato vertical, con la idea de capturar la dimensión de la palmeras. La segunda es en formato apaisado con zoom para destacar la Capilla Belén adornada por el lapacho florido. Justo en ese momento pasaron dos bellezas que mejoraron notablemente la imagen.


Capilla Belén
Foto de la serie "Capilla Belén", de Jorge S. King ©Todos los derechos reservados

Sería muy bueno que se habiliten las plazas, aunque más no sea en horario matutino los fines de semana. Será una buena para más de un veterano.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2020 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 27 de julio de 2020

El ransomware, un señor problema cada vez más presente

Qué es el ransomware, el virus que secuestra nuestra información y nos extorsiona para devolverla.

Por Juan Brodersen, publicado por Clarín.

Durante la pandemia hubo un crecimiento mundial. En Argentina, 50% más.

Por la pandemia del coronavirus, la primera mitad de 2020 estuvo signada en el mundo tech por la intensificación de un viejo conocido: el ransomware, un ataque que permite que los hackers accedan a nuestra información personal a través de un programa que se instala en nuestro teléfono, PC o laptop. Y que, sin darnos cuenta, muchas veces lo instalamos nosotros mismos.

El ransomware WanaCrypt0r 2.0
El ransomware WanaCrypt0r 2.0
Su nombre es un acrónimo de “programa de rescate de datos”: ransom en inglés significa rescate, y ware es un acortamiento de la conocida palabra software: un programa de secuestro de datos. El ransomware es un subtipo del malware, acrónimo de “programa malicioso” (malicius software).

Ahora bien, este tipo de virus actúa restringiendo el acceso a partes de nuestra información personal, o la totalidad. Y en general, los hackers explotan esto para pedir algo a cambio: dinero.

Si bien algunos ransomware simples pueden bloquear el sistema de una manera simple, los más avanzados utiliza una técnica llamada extorsión “criptoviral”, en la que se encriptan los archivos de la víctima logrando que se vuelvan completamente inaccesibles.

Si bien estos casos suelen ocurrir a grandes empresas, como le sucedió a Telecom el domingo pasado, solo durante los primeros seis meses de 2020 se detectaron casi 400.000 muestras de ransomware más que en el mismo periodo del año pasado, según se extrae del informe Threat Landscape Report. Lo cual significa que su alcance es muy amplio.

Por esto, es fundamental entender qué es, cómo funciona, por qué puerta pueden entrar y cómo prevenirse.

Cómo funciona: lo podés instalar vos mismo.

Los ataques de ransomware generalmente son más específicos que el malware: los hackers apuntan a sistemas informáticos específicos que pertenecen a negocios corporativos y esto tiene que ver con que son víctimas más “jugosas” para sacarles dinero.

Pero esto no significa que no puedan entrar en nuestras vidas digitales.

Una URL por Whatsapp de un contacto desconocido. Peor aún: una URL de un contacto conocido: el ransomware tiene múltiples formas de llegar y las históricamente más comunes están asociadas a programas que nosotros mismos instalamos.

Para ponerlo simple: es muy difícil que un programa muy conocido venga con ransomware. Si instalamos, por ejemplo, Adobe Photoshop o Microsoft Office, es muy probable que esos instaladores sean seguros.

Pero cuando instalamos otro tipo de programas, muchas veces pueden venir con sorpresas.

El caso históricamente más común tiene que ver con los programas que instalamos en nuestra PC o laptop. Y actualmente estas son las cuatro formas más comunes que tienen de propagarse:

- Troyanos: son el ransomware número 1. Celebérrimos virus que vienen “disfrazados” de una cosa que no son. Adjuntos de mails: cuidado. Es el caso más común. Nunca hay que abrir algo sin saber qué es.

-Unidades extraíbles: cuidado con los pen drive. Los discos de almacenamiento externos son perfectos lleva y trae de ransomware. Mejor usar la nube.

- “Malvertising”: publicidad engañosa con un plus. Te infecta el equipo y puede secuestrar tus datos. No es recomendable cliquear publicidades en general, pero puede haber casos donde sea bastante claro que hay un engaño detrás.

- Redes sociales: el caso más a la mano, el hackeo masivo a cuentas de alto perfil de Estados Unidos. Nunca cliquear un link que ofrece algo demasiado bueno.

Lo complejo es que los ransomware se van “mejorando” y se propagan cada vez más rápido y por lugares más inesperados: Cerber, Locky, CryLocker, CryptoLocker y Jigsaw son algunas de las estrellas del set que usan los hackers en todo el mundo.

O el célebre WannaCry, que infectó al menos a 230.000 equipos en 150 países en 2017.

Cómo protegerse contra el ransomware

  • Instalar un programa antivirus que detectará y atrapará los ataques de ransomware.
  • Mantener siempre actualizados todos los programas, navegadores y el sistema operativo. Las nuevas actualizaciones son importantes no solo porque traen nuevas características, sino que también pueden incluir la reparación de vulnerabilidades de seguridad que los atacantes pueden explotar fácilmente.
  • Hacer una copia de seguridad de sus datos regularmente. Es bueno para todos los casos realizar copias de seguridad en la nube y el almacenamiento físico.
  • Si su dispositivo está infectado con ransomware, en primer lugar, desconéctelo de la red para evitar que el virus se propague a otros dispositivos. Luego, póngase en contacto con su departamento ayuda de su antivirus o, como consumidor, con una empresa de soporte técnico.

Argentina: un crecimiento del 50%

Según Avast, uno de los antivirus gratuitos más conocidos que hay en la actualidad, durante los primeros meses de la pandemia los ataques de ransomware crecieron un 50% en comparación con enero y febrero de 2020.

La mayoría de los intentos se hicieron en marzo, mientras que en abril los valores comenzaron a volver a la normalidad. En todo el mundo, los expertos de Avast observaron un 20% más de ataques de ransomware.

“Durante la pandemia, en marzo y abril, tuvimos que proteger a un 50% más de usuarios en Argentina contra ataques de ransomware que a principios de año, en enero y febrero", describió el investigador de malware de Avast, Jakub Kroustek.

El número de otros tipos de ataques de malware también subió, y los tiempos de los ataques han cambiado. "En el período previo a la cuarentena, en la mayoría de los países del mundo estaba claro que las campañas de malware reflejaban la semana laboral, y que menos de ellas estaban activas los fines de semana que los días laborables. Sin embargo, estas diferencias se desdibujaron durante la pandemia, ya que los usuarios y los atacantes probablemente trabajaron más los fines de semana y desde casa ", agrega Kroustek.

Los analistas están observando actualmente dos tendencias principales. La primera son los ataques a gran escala dirigidos a usuarios finales y pequeñas empresas de fabricación y servicios.

Así, la primera mitad de 2020 quedó signada por varias grandes tendencias entre los operadores de ransomware, como el ransomware como servicio, alojado en servidores en la nube a los que las organizaciones criminales acceden vía Internet. PjB / Por Juan Brodersen, publicado por Clarín.--

Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 22 de noviembre de 2019

Pueden atacar smartphones en los puertos de carga USB de lugares públicos

Advierten sobre los peligros de utilizar los puertos de carga USB en lugares públicos.
Publicado por Clarín | Tecnología.

Un fiscal de los Estados Unidos alertó sobre la proliferación de este tipo de ataques informáticos.

Aunque en la industria se los conoce como teléfonos inteligentes, estos dispositivos móviles demandan una atención constante de su portador. Uno de los requerimientos periódicos es mantenerlos cargados. Atentos a esta debilidad, los criminales cibernéticos descubrieron que es posible infectar los puertos de carga USB de lugares públicos, aquellos que se encuentran en aeropuertos, paradas de colectivos, servicios de traslados y lugares de comida rápida. El ataque afecta tanto a terminales con sistema Android como iOS.

Visto en Clarín
Se los conoce como “ataque de carga” o juice jacking. Así, al enchufar el teléfono en algún USB público los atacantes introducen un malware que puede robar números de tarjetas de crédito, realizar una copia de todos los datos de un teléfono o descargar nuevas pestes al equipo. A tal punto que, en los Estados Unidos, la oficina del fiscal de distrito de Los Ángeles comenzó a desaconsejar el uso de estos puertos de carga. El alerta es global, ya que el ataque se puede dar en cualquier lugar del mundo.

“Es un ataque que ahora está de moda, pero fue detectado meses atrás. Al momento de conectar el teléfono no vas a percibir nada excepcional. Pero detrás de la tapa de carga hay una pequeña computadora que al detectar una nueva conexión, es capaz de saber el modelo del móvil, el sistema operativo que tiene y saber qué vulnerabilidades puede aprovechar para infectarlo en pocos minutos”, advierte Santiago Pontiroli, analista de seguridad de Kaspersky Lab.

Esta modalidad se aprovecha de la inexplicable obsesión por tener la batería cargada al máximo. Y se da principalmente en lugares que cuentan con poca vigilancia y monitorización de sus instalaciones.

Otro de los peligros que acecha a la carga de dispositivos móviles en espacios públicos es el hackeo de la tarjeta SIM del teléfono móvil. Es decir, el robo del número para asociarlo con otra tarjeta.

“La piratería SIM se está convirtiendo en una forma habitual para el robo de identidad, ya que es posible encontrar contactos telefónicos, mensajes de texto e incluso acceso a datos bancarios. Todo lo que necesita el malhechor es acceder al teléfono a través de la depuración USB. Esta opción permite una comunicación avanzada entre dispositivos. De esta manera, puede instalar aplicaciones, leer información del sistema, habilitar permisos de root y compartir información entre un teléfono y una computadora”, sostiene Luciana Lello, general manager para América del Sur de Emailage, compañía de soluciones predictivas de fraude en línea.

El problema es que el estándar y las conexiones USB funcionan tanto para la carga como para la transferencia de datos y otros usos más avanzados, derivados de esta capacidad.

“Para lugares muy concurridos, es recomendable utilizar un adaptador que bloquea el pin de transferencia y deja habilitado únicamente el de carga. La forma de darse cuenta de que algo no anda bien es si de pronto, el aparato comienza a perder conexión, se reinicia sin motivo y la pantalla parpadea en forma extraña”, indica Pontiroli.

Esta técnica de hackeo no discrimina por sistema operativo, ya que es capaz de afectar a teléfonos de la línea Android como a los últimos modelos de iPhone. Aunque los primeros, dependiendo de la marca, son más simples de vulnerar ya que no ofrecen tantas capas de protección.

"Además de las posibles fallas de seguridad en la comunicación USB, es muy usual que la gente no preste atención a la notificación que alerta a los usuarios de que su dispositivo puede transferir datos a cualquier otro que esté conectado a través de USB, lo que significa que un 'puerto de carga' podría descargar archivos multimedia desde el dispositivo conectado incluidas fotos", enfatiza Vojtěch Boček, Ingeniero Senior de Software de Avast.

La principal recomendación de los expertos es utilizar el cargador de la red eléctrica y en caso de no ser compatible, conectarlo a tomas de corriente seguras. Otra solución es llevar una batería portátil de carga. Las hay que no pesan demasiado y son bastante prácticas en estos casos. / Publicado por Clarín | Tecnología.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 5 de julio de 2019

ZTE Corp selló un contrato con Jujuy por importante sistema de seguridad

A FONDO-"Seguro como China": ZTE encuentra un muy interesado comprador en Argentina.
Por Cassandra Garrison, publicado por Reuters.

BUENOS AIRES (Reuters) - En la remota provincia de Jujuy, en el norte de Argentina, el gigante chino de telecomunicaciones ZTE está instalando una parte del gran aparato de vigilancia del país asiático: cámaras de seguridad que, según el Gobierno provincial, ayudarán a frenar el delito callejero.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
La imagen no pertenece a la nota de Reuters
Este acuerdo pequeño y poco conocido está suscitando preocupación en Washington, que está alertando cada vez más a sus aliados de que no compren tecnología china que, según dice, podría ser utilizada por Pekín para espiar a sus clientes.

ZTE Corp selló un contrato con Jujuy en marzo por 30 millones de dólares para proporcionarle cámaras, centros de monitoreo, servicios de emergencia e infraestructura de telecomunicaciones. La empresa se acercó a Jujuy por primera vez hace tres años.

El acuerdo refleja cómo China está avanzando en América Latina aún cuando Estados Unidos advierte sobre los peligros del uso de su tecnología, especialmente la relacionada a la vigilancia.

Un funcionario chino en Buenos Aires le dijo a Reuters que el proyecto de Jujuy podría ayudar a China a expandir su presencia tecnológica en el país, estimulando a otras ciudades a adoptar programas similares.

Washington está “preocupado” acerca del proyecto de ZTE en Jujuy, dijo una portavoz de la oficina de Asuntos del Hemisferio Occidental del Departamento de Estado de Estados Unidos en un comunicado.

“China recopila y explota datos en una incomparable escala, y utiliza la información para promover corrupción, apoyar la vigilancia arbitraria y silenciar la disidencia”, dijo la funcionaria.

La preocupación de Estados Unidos acerca del proyecto, que no había sido difundida previamente, muestra cómo Washington está analizando tanto los grandes acuerdos como los pequeños en un intento por reducir la expansión de la tecnología de seguridad china en el mundo.

Estados Unidos ha ofrecido poca evidencia pública para respaldar sus advertencias, y funcionarios de Argentina y China, en entrevistas y declaraciones a Reuters, minimizaron esas preocupaciones respecto al contrato en Jujuy.

ZTE, que tiene poca presencia en Argentina, no quiso difundir datos sobre sus proyectos de tecnología de vigilancia en América Latina ni comentar para esta nota.

ACUSACIONES “ABSURDAS” DE ESTADOS UNIDOS
En mayo, el gerente general de ZTE en Argentina, Dennis Wang, explicó cómo la tecnología ayudó a reducir las tasa de criminalidad en China, en un evento realizado en San Salvador de Jujuy -la capital provincial- junto con el gobernador Gerardo Morales, su ministro de Seguridad y oficiales de la policía.

Jujuy ya tiene estrechos vínculos con China. Una empresa china ha invertido mucho en la extracción de litio y China ha proporcionado el financiamiento y la tecnología para una enorme granja solar, la más grande de Sudamérica.

Ahora Jujuy puede ser “segura como China”, dijo el Gobierno local en un anuncio sobre el evento.

La baja tasa de criminalidad china se debe, en parte, a su extenso y polémico aparato de vigilancia de cámaras, software de reconocimiento facial, base de datos de ciudadanos y tribunales controlados por el gobernante Partido Comunista, que tiene altos índices de condena.

Sin duda, diversos Gobiernos de muchos países democráticos, incluyendo Estados Unidos y Gran Bretaña, han hecho un amplio uso de la tecnología de la vigilancia. Sin embargo, grupos de derechos humanos dicen que Pekín abusa de esos poderes para reprimir la disidencia y la protesta de sus propios ciudadanos.

China ha desarrollado un extenso sistema de video vigilancia e instaló tecnología de monitoreo de teléfonos celulares en la región de Xinjiang, donde más de un millón de Uighurs y otros musulmanes han sido arrestados en los llamados centros de entrenamientos vocacionales.

ZTE y sus subsidiarias han participado en la construcción del proyecto de vigilancia interna de China, según documentos del contrato, incluso de la infraestructura de vigilancia en Xinjian.

Un funcionario chino en Buenos Aires calificó la preocupación de Estados Unidos como “ansiedad” por el éxito de las compañías chinas, especialmente en la carrera por la tecnología 5G de las telecomunicaciones que empresas como ZTE y Huawei están encabezando.

El funcionario, que pidió no ser identificado, dijo que países latinoamericanos como Argentina han tenido una necesidad creciente de mejorar su seguridad, creando una oportunidad para China de venderle tecnología de vigilancia a precios competitivos.

El Ministerio de Relaciones Exteriores chino calificó la acusación de Estados Unidos de que China explotó los datos obtenidos por sus empresas como “absurdo” y falta de evidencia. Agregó que el país es un “firme salvaguarda de la seguridad de Internet”.

No ha habido expresiones de preocupación sobre el acuerdo en Argentina, donde China, un gran socio comercial y financiero, es visto como un importante aliado y no como una amenaza.

El Ministerio de Relaciones Exteriores de Argentina declinó hacer comentarios sobre las preocupaciones de Estados Unidos.

CALLES MÁS SEGURAS

Los funcionarios de Jujuy tienen razones para estar abiertos a la tecnología china a precios accesibles. La provincia es una de las más pobres de Argentina y tiene índices de criminalidad levemente por encima del promedio nacional, incluso en robos violentos y delitos sexuales.

viernes, 28 de junio de 2019

Un espía en tu bolsillo

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La captura del Chapo y otros 4 casos en los que el celular pudo usarse como herramienta de espionaje.
Paul Kenyon & Joe Kent - File on 4 *. publicado en BBC News Mundo.

¿Alguna vez pensaste que, realmente, podrías tener un espía en tu bolsillo?

Para muchas personas, su celular es una ventana al mundo. Pero ¿y si fuera también una ventana para su vida privada?

Smartphone espía
La imagen no pertenece a la nota de BBC
Imagina qué pasaría si los hackers pudieran instalar remotamente un spyware (programa espía) en tu teléfono que les diera acceso a todo -incluidos los mensajes encriptados- e incluso les permitiera controlar el micrófono y la cámara.

Lo cierto es que esa idea no se aleja tanto de la realidad como podría parecer.

Hemos analizado varios ejemplos en los que se usó un software espía para monitorear el trabajo de periodistas, activistas y abogados en todo el mundo.

Pero ¿quién lo hizo y por qué? ¿Y qué puede hacerse para evitar que conviertan tu smartphone en una herramienta de espionaje?

Mike Murray es un especialista en ciberseguridad que trabaja en Lookout, una compañía de San Francisco, California, EE.UU., que ayuda a gobiernos, empresas y consumidores a mantener sus teléfonos y datos seguros.

Los spyware tienen un software tan poderoso que está clasificado como un arma y solo puede venderse bajo determinadas circunstancias, dice Murray.

"El operador del software puede monitorearte con tu GPS", explica.

"Pueden activar el micrófono y la cámara en cualquier momento y grabar todo lo que ocurra a tu alrededor; acceder a cualquier aplicación que tengas instalada, tus fotos, tus contactos, la información de tu calendario, tu email y cualquier documento.

"Convierte tu teléfono en un dispositivo de escucha con el que pueden vigilarte y robar todo lo que haya en él", añade.

Los spyware son un tipo software que no interceptan los datos en tránsito (que salen del teléfono), que normalmente ya están cifrados, sino que se apoderan de cada función del celular y usan tecnología tan avanzada que es prácticamente imposible detectarlos.

Estos son algunos casos en los que aparentemente se usaron.

1. La captura del Chapo Guzmán

El narcotraficante mexicano Joaquín "El Chapo" Guzmán Loera tenía un imperio de miles de millones de dólares.

Tras escapar de prisión, estuvo prófugo seis meses, ayudado y protegido por su extensa red de contactos. Solo se comunicó a través de teléfonos encriptados, supuestamente imposibles de hackear.

Pero después se supo que las autoridades mexicanas compraron un nuevo y más avanzado software de espionaje y que lograron infectar los celulares de quienes estuvieran en su círculo de confianza, lo cual les permitió dar con su escondite.

La captura del Chapo demuestra que este tipo de software puede ser un arma valiosa en la lucha contra criminales organizados y terroristas: muchas vidas podrían salvarse y podría detenerse la actividad de extremistas violentos gracias a compañías de seguridad capaces de hackear teléfonos encriptados y aplicaciones.

Pero ¿qué impide que los compradores de estas armas las usen contra cualquier persona que elijan? ¿Está cualquiera que incomode a un gobierno en peligro de ser hackeado?

2. Un bloguero británico que ayudaba a refugiados en Medio Oriente

Rori Donaghy es un bloguero que creó un grupo de activismo y una página web en Medio Oriente.

Denunciaba violaciones de derechos humanos en Emiratos Árabes Unidos (EAU), desde el trato a trabajadores migrantes hasta turistas víctimas de la ley del país.

Apenas tenía unos pocos cientos de lectores y sus titulares no eran más incendiarios que los que aparecen todos los días en las noticias.

Pero cuando comenzó a trabajar en el portal web de noticias Middle East Eye pasó algo: comenzó a recibir emails extraños de gente que no conocía que incluían enlaces.

Rori envió uno de esos correos sospechosos a un grupo de investigación llamado The Citizen Lab, de la Universidad de Toronto, en Canadá, que se dedica a analizar espionaje digital contra periodistas y activistas.

Confirmaron que el enlace servía para que se descargara un malware(programa malicioso) en su dispositivo y para informar al emisor del mensaje sobre el tipo de protección antivirus que tenía, de manera que no pudiera ser detectado; una herramienta muy sofisticada.

Quienes escribían a Rori resultaron ser de una compañía de ciberespionaje que trabaja para el gobierno de Abu Dhabi monitoreando grupos gubernamentales supuestamente extremistas que suponen un riesgo para la seguridad nacional.

Le dieron incluso un apodo, "Giro", y habían monitoreado a miembros de su familia y cada uno de sus movimientos.

3. Un activista de derechos civiles encarcelado en EAU.

Ahmed Mansoor, un conocido y premiado activista de derechos civiles, fue objeto de vigilancia por parte del gobierno de Emiratos Árabes Unidos durante años.

En 2016 recibió un mensaje de texto sospechoso, que también compartió con The Citizen Lab.

Usando un iPhone "vacío", el equipo de investigación hizo clic en el enlace y lo que vieron les impresionó: el smartphone fue infectado de manera remota y los datos transmitidos fuera del dispositivo.

sábado, 22 de junio de 2019

5G - Pensar en un nuevo smartphone y en mucho, mucho más

Los diferentes fabricantes están y estarán ocupados en lanzar nuevos equipos que sean compatibles con las nuevas tecnologías. Es una regla insoslayable, en gran medida aceptada.

Un ejemplo es la noticia de hoy: WhatsApp será compatible en teléfonos con Android 4.0.3 o posterior, iPhone con iOS 8 o posterior y algunos modelos de teléfonos con sistema operativo KaiOS 2.5.1 o posterior incluidos los JioPhone y JioPhone 2.

SIM
Foto de Jorge S. King ©Todos los derechos redervados
Desde el 01/07 muchos equipos no actualizados, no podrán usar la app.

En los próximos meses, quienes quieran seguir usando WhatsApp deberán ir pensando en gastar en un nuevo equipo. Whatsapp ya no se desarrolla para sistemas operativos "antiguos", y se señala que "algunas de las funciones podrían dejar de funcionar en cualquier momento" en esos equipos.

No tengo ese problema, nunca fui usuario de WhatsApp, ni pienso usarlo.

Aunque si estoy pensando en un nuevo smartphone para más adelante, que sea compatible con 5G. Es posible que en 2024 comencemos a operar con 5G en Argentina. Tal vez antes si mejora la economía y se hacen bien las cosas en el "manejo" del espectro.

El 5G permitirá alcanzar velocidades de 10 Gbps, tener hasta 100 veces más dispositivos conectados que con 4G y reducir el consumo energético en un 90%. Hay muchas expectativas, pero para que llegue el 5G se requiere aprovechar el 4G, el punto de partida para países subdesarrollados como la Argentina es mejorar el acceso y la calidad de esta tecnología, que en algunas zonas hoy es deficiente.

Según los expertos del mercado de las telecomunicaciones, en Argentina el desembarco del 5G recién se daría en 2021 o incluso en 2022. Pero en Argentina la llegada del 5G aún está en veremos pues no se han hecho todos los deberes y hay cuestiones sin resolver que hacen a temas tecnológicos, capacidad de desarrollo local, asuntos regulatorios e inversiones en investigación.

Como 5G tiene varios propósitos, se necesitan diferentes frecuencias o bandas del espectro. El Enacom deberá habilitar las bandas que correspondan, algo no fácil de hacer. En Argentina están habilitadas las bandas de 700, 850, 900, 1700/2100, 1900, y 2.500. El 4G corre en 1700/2100. El total de espectro asignado para las tres operadoras (Movistar, Claro y Personal) es de 470 MHz en banda de 700, 900 y 2.500/2.600 MHz.

La banda de 2600 MHz no está limpia y la de 700 Mhz tiene algunas áreas interferidas, los 470 MHz están lejos de la recomendación del Unión Internacional de Telecomunicaciones (UIT) que es de 1.300 MHz, para banda ancha móvil (4G). El 5G se va a necesitar como mínimo 1.000 MHz de espectro, además que se abran otras bandas.

Para el componente de súper alta velocidad y baja latencia se necesitan bandas milimétricas de 26, 28 y 40 Ghz. La que tienen mayor prioridad para la GSMA es la de 26 Ghz. A nivel global se está dando demanda creciente en espectro, y se están utilizando nuevas bandas, en lo que se llama bandas medias (3-6 GHz) y bandas milimétricas (26-39 GHz).

Argentina precisa de mayor espectro radioeléctrico para impulsar la economía digital, dado que hasta hoy tiene 20% de las frecuencias que sugiere la Unión Internacional de Comunicaciones como piso para 2020. Un mayor espectro radioeléctrico favorecerá el despliegue de la tecnología 5G.

También queda claro que para que llegue el 5G a Argentina, hay que cambiar leyes. Para el desarrollo y consolidación de esta tecnología es fundamental que exista un marco legal coherente y confiable, que garantice certeza jurídica.

El 5G no se limitará a ser el relevo del 4G en nuestro móvil, implica una nueva generación de redes de comunicaciones de banda ancha móvil pensada como solución a la explosión de la demanda de comunicaciones, servicios y aplicaciones móviles que hay y que se espera.

martes, 11 de junio de 2019

Trabajo en altura

Hoy, nuevamente, en las torres del moderno Complejo Edilicio Juan Felipe Ibarra, donde tienen sus sedes los ministerios de Economía y de Educación, me dio el tiempo justo para tomar ésta foto.

Trabajo en altura
Foto de la serie: "Trabajo en altura", de Jorge S. King ©Todos los derechos reservados

Un trabajador en altura, en lo más alto de la torre del Ministerio de Educación. La perspectiva permite darse una idea en donde estábamos parados. Yo detrás del grueso vidrio del seguro ventanal, él, afuera, en el borde externo, haciendo lo suyo.

Post relacionado:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 28 de agosto de 2018

Qué hacer en caso de robo o pérdida de tu celular

Se está informando que a partir de éste martes, en cumplimiento de la Resolución 2459/16 de Enacom, las empresas de servicio móvil están obligadas a bloquear los equipos (teléfonos móviles) denunciados y los considerados en condición irregular.

SIM
Foto: "SIM"
Post relacionado: Hay que cuidarse del "SIM swapping" 
(cambio de SIM)
Todos los teléfonos móviles que sean denunciados como perdidos, robados o falsificados serán bloqueados y no podrán funcionar con ninguna red móvil de Argentina.

Por lo que es muy importante conocer el International Mobile Station Equipment Identity o más conocido como IMEI, un código de 15 dígitos pregrabado por el fabricante para identificar cada equipo móvil. Este código identifica al dispositivo a nivel mundial. Y sirve para bloquear el equipo en caso que sea denunciado.

Si Ud. tiene el desagradable inconveniente de ser robado, puede realizar la denuncia informando el IMEI de su equipo. Lo puede obtener marcando *#06#,  para verificarlo tiene que mirar debajo de la batería el número que aparece y que coincida con el número impreso en el equipo o en la caja original del equipo.

Si necesita asesorarse como realizar la denuncia, acceda a la siguiente página web oficial de Justicia Cerca: www.argentina.gob.ar/justiciacerca/robocelular

Básicamente hay que hacer la denuncia ante tu empresa de telefonía móvil, y hacer la denuncia ante la policía, el juez o el fiscal.

Para mayor información tenga en cuenta los datos de contacto del Ente Nacional de Comunicaciones
  • Teléfono 0800-333-3344 de 8 a 18 horas. 
  • Página web: http://enacom.gob.ar/contacto_c1  Para consultar qué hacer en caso de robo o pérdida de su equipo móvil.
También está disponible una sección especial en el website del Ministerio de Seguridad de la Nación una página para consultar qué hacer en caso de robo o pérdida de tu celular. Ingrese en la siguiente dirección: www.argentina.gob.ar/tucelular

En el caso que Ud. está por comprar un teléfono móvil y tiene dudas sobre su procedencia, puede verificarlo ingresando a la página web www.enacom.gob.ar/imei, y tipear los 15 números del código. La página del Ente Nacional de Comunicaciones le va a informar automáticamente si ese IMEI forma parte de una lista negra que las telefónicas de 44 países que se actualiza una vez al día.

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 25 de agosto de 2018

Santiago del Estero - Comparando imágenes

No pocas veces se señala que el pasado fue mejor. En éstos días comparé vistas de ayer con las del presente de la cuadra donde se encuentra la Catedral Basílica "Nuestra Señora del Carmen", de nuestra Ciudad de Santiago del Estero.

Encontré éstas tres fotografías, de la colección del Archivo General de la Nación, que corresponden a la década de 1940. Lamentablemente no tengo el dato del autor y la fecha precisa de toma.

Petit Palais
Esquina de 24 de Septiembre y Avellaneda, con el Cine Petit Palais, Década del '40 del siglo pasado

Petit Palais y Catedral '40
El Cine Petit Palais y la Catedral Basílica "Nuestra Señora del Carmen"

sábado, 11 de agosto de 2018

La Plaza Libertad no se luce como en otras oportunidades

Hoy fui a dar mi paseo sabatino por el centro de la ciudad, y como es habitual a dar una vuelta por nuestra Plaza Libertad. Lamentablemente pocas veces la vi tan venida a menos como hoy. En gran parte de su superficie verde está ausente el césped y las plantas ornamentales como otros tiempos.

Plaza Libertad
Foto de la serie: "Plaza Libertad", de Jorge S. King ©Todos los derechos reservados
Entiendo que fue un invierno más crudo, que hubo heladas, que se hicieron obras, etcétera, lo que quieran, pero nuestra plaza no se luce, da pena.

En febrero de 2011 empecé a tomar fotos a nuestra Plaza Libertad y armé un modesto álbum en Flickr. A mi modo de ver, nunca antes y difícilmente después de ese año la plaza se lució tanto. A continuación una toma del 5 marzo de 2011, casi desde la misma posición que la de arriba, que tome hoy 11 de agosto de 2018 con mi smartphone.

viernes, 10 de agosto de 2018

Hay que cuidarse del "SIM swapping" (cambio de SIM)

Qué es el fraude "SIM swapping" y cuáles son las reglas de oro para evitarlo.
Publicado por BBC News Mundo.

¿Alguna vez pensaste en cuánta información personal hay en tu tarjeta SIM?

Ese pequeño chip contiene datos muy valiosos sobre ti.

Más allá de tu número de celular, puede incluir información sobre tus contactos, tus fotos y videos, el país en el que vives o incluso tu cuenta bancaria.

SIM
Foto: "SIM", de Jorge S. King ©Todos los derechos reservados
Por eso robarla es lucrativo para muchos hackers.

Joel Ortiz, un estadounidense de 20 años, fue detenido en el aeropuerto de Los Ángeles a finales de julio y acusado de haber hackeado 20 móviles y robado el equivalente a US$5millones en criptomonedas.

Ortiz usó una técnica que se conoce como "SIM swapping" (cambio de SIM) o "SIM hijacking" (secuestro de SIM).

¿Cómo funciona?

Manipulación

El "SIM swapping" es un fraude cada vez más habitual.

Según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), los casos han aumentado drásticamente en los últimos años.

El organismo registró apenas 1.000 incidentes de este tipo en el país en 2013. Tres años, más tarde, los casos superaban los 2.600.

Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma.

Lo hace gracias a lo que se conoce en informática como "ingeniería social"; el arte del engaño a través de técnicas de persuasión y manipulación psicológica.

La técnica de los hackers para llevar a cabo el "SIM swapping", la consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los números a tarjetas controladas por ellos.

Y le puede ocurrir a cualquiera.

Identidades falsas

Emma Mohan-Satta, de la compañía de seguridad informática Kaspersky Labs le dijo al sitio de noticias tecnológicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las víctimas son identificadas previamente.

Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima.

En ocasiones, los hackers usan técnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o número de teléfono.

Con esa información, crean una identidad falsa.

El primer paso es llamar al operador y decirle que su tarjeta SIM se perdió o se dañó. Después, piden que active una nueva tarjeta SIM para ese número.

miércoles, 8 de agosto de 2018

La mayoría de los argentinos fueron engañados como chanchos salvajes

Protestantes y reclamadores
Foto: "Protestantes y reclamadores",
de Jorge S. King ©Todos los derechos reservados
Hoy en la oficina, alguien leyó una particular historia que había recibido en su smartphone. En un break, antes del medio día, busque la historia para compartirla, porque considero importante colaborar a que se entienda como, en éste país, al igual que en Venezuela, la gente fue sistemáticamente engañada durante muchos años desde un gobierno que se agrandaba diciendo que era nacional y popular, y que empoderaba al pueblo, cuando en realidad otro fue el resultado.
La historia 
Había un profesor de química en una gran escuela con alumnos de intercambio venezolano en su clase. Un día, mientras los estudiantes estaban en el laboratorio, el profesor observó a un joven que de forma constante se rascaba la espalda y se estiraba como si le doliese. El profesor le preguntó cuál era su problema. El alumno respondió que tenía una bala metida en la espalda debido a que recibió un disparo mientras luchaba en contra de los comunistas en su país de origen los cuales estaban tratando de derrumbar su gobierno e instaurar un nuevo régimen, un "otro mundo posible". A la mitad de la historia el alumno miro al profesor y le hizo una pregunta: 
"¿Usted sabe cómo se capturan puercos salvajes?". El profesor creyó que era un chiste y esperaba una respuesta divertida. 
El joven respondió que no era un chiste. "Usted captura puercos salvajes encontrando un sitio adecuado en la floresta y tirando un poco de maíz en el piso. Los puercos vienen diariamente a comer el maíz gratis. Cuando se acostumbran a venir diariamente, usted construye una cerca de un costado del sitio en donde ellos se acostumbraron a venir. Cuando se acostumbran a la cerca, ellos regresan a comer el maíz y usted construye otro lado de la cerca. Ellos vuelven a acostumbrase y regresan a comer.
Usted va poco a poco hasta instalar los cuatro costados del cercado alrededor de los puercos, al final instala una puerta en el último lado. Los puercos ya estarán acostumbrados al maíz fácil y a las cercas, comienzan a venir solos por la entrada. Es ahí cuando usted cierra el portón y captura a todo el grupo". "Así de simple, en un segundo, los puercos pierden su libertad. Ellos empiezan a correr en círculos dentro de la cerca, pero ya están sometidos. Luego, empiezan a comer el maíz fácil y gratis. Se quedan tan acostumbrados a eso que se olvidan como cazar por si mismos, y por eso aceptan la esclavitud". 
El joven comentó con el profesor que era exactamente eso lo que él veía suceder en Venezuela. El gobierno los estaba empujando hacia el comunismo y el socialismo tirando maíz gratis disfrazado de programas de ayuda de dinero, misiones, planes, impuestos diversos, leyes de "protección", subsidio para cualquier cosa, expropiaciones indebidas, programas de "bienestar social", médicos cubanos y medicinas "gratis",  nuevas leyes inconsecuentes, etc., todo a costilla del sacrificio de la libertad, migaja a migaja. 
Debemos siempre recordarnos que "No existe comida gratis" y además que "No es posible que alguien preste un servicio mas barato que el que uno mismo hace". / Por Curiosa Rivers, publicado en Curioseando.

domingo, 15 de julio de 2018

Postales callejeras de nuestra Ciudad

Últimamente me gana la tentación de fotografiar las curiosidades que se ven transitando por nuestra Ciudad, que en general las dejo pasar en el apuro de lo que se tiene que hacer. Aquí van dos.

Bien cuidados

Fue en uno de éstos días fríos apenas iniciado el invierno, estaban todos abrigados durmiendo sobre cartones haciéndole compañía al servidor público.

Bien cuidados
Foto: "Bien cuidados", de Jorge S. King ©Todos los derechos reservados

La imprudencia de cada día.

Nuestra Ciudad tiene una tasa muy alta de víctimas por accidentes de tránsito, y en general es por imprudencia.

La gente no se cuida ni cuida a los suyos a la hora de transitar en motovehiculos. Existe una exigencia de llevar a los chicos en esas costosas sillas dentro de los automóviles, pero no hay ninguna para cuando se los lleva en motos, más allá que se pongan un casco.

La imprudencia de cada día
Foto: "La imprudencia de cada día"de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.