lunes, 9 de diciembre de 2019

Reconocimiento

Cada nueve de diciembre se celebra el Día Mundial de la Informática, fecha que se creó para rendir homenaje a una de las herramientas más valiosas que tiene el hombre y que viene impactando de manera impresionante en su vida y economía.

Reconocimiento
Élite del software de los años 70, en el recuerdo de los técnicos de hoy
Se celebra en ésta fecha en honor a Grace Hopper, una pionera en el mundo de la computación. Hopper nació el 9 de diciembre de 1906 en Nueva York y desarrolló el lenguaje de programación COBOL. También se le atribuye haber encontrado y descripto el primer “bug” de computación.

Con motivo de ésta celebración se realizó una reunión especial en el auditorio del Complejo Juan Felipe Ibarra, organizada por la Dirección General de Informática del Ministerio de Economía de la Provincia.

En la misma se realizó una breve reseña histórica del Centro de Cómputos, recordando a los técnicos y expertos pioneros en la materia. También se realizo una descripción de la evolución hasta el presente de la Dirección General de Informática, y cuales son los objetivos y desafíos hacia adelante. 

Durante el desarrollo de los temas se realizaron algunas menciones especiales destacando y reconociendo la experticia de algunos componentes, que trabajan en las áreas de informática de los organismos dependientes del Ministerio de Economía; gente buena, que aunque tiene un bajo perfil es muy capaz, ha hecho y hace mucho. Un justo reconocimiento.

En las imágenes del recuerdo estuvieron presentes los de la "élite del software" de los años 70, que marcaron un tiempo especial en el desarrollo del antiguo centro de cómputos de la Provincia. Tuve el privilegio de conocer a algunos de ellos una década después, verdaderos maestros que compartían su conocimiento. Siempre estarán en mi memoria con agradecimiento.-

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 5 de diciembre de 2019

¿Usted cree que podrá?

Alberto Fernández puede reformar la perversa justicia argentina.

El Poder Judicial de la Argentina ha carecido de independencia y credibilidad: parece favorecer al poder político en turno. El presidente electo tiene una oportunidad de acabar con esa nociva dinámica.
Por Hugo Alconada Mon, publicado por The New York Times.

Foto: Rebecca Blackwell/Associated Press. Vista en TNYT
BUENOS AIRES — Faltan pocos días para que Alberto Fernández asuma la presidencia en la Argentina, y desde ahora varios jueces y fiscales ya están ofreciendo una nueva demostración de que se mueven al compás de la música política de turno. Protegen al poderoso que está por ascender y le caen duro al que abandona la Casa Rosada. Se trata de un verdadero clásico criollo que padeció Cristina Fernández de Kirchner en cuanto su coalición perdió las elecciones en 2015 y que hace muy probable que a partir de ahora un tsunami judicial caiga sobre el presidente saliente, Mauricio Macri, y varios de sus principales colaboradores.

Macri sabe bien lo que puede esperarle. Le basta con repasar las declaraciones más recientes de su sucesor inminente sobre su gestión, sobre el Poder Judicial o sobre la prensa para anticipar un horizonte complicado. Y si eso no le alcanza, podría recordar cómo, durante los primeros días de su mandato en 2015, un juez federal visitó a su ministro de Justicia para ofrecerle reabrir una de las investigaciones más incómodas contra los Kirchner, que él mismo había cerrado, porque quería impunidad para sí mismo. Macri rechazó el convite, pero durante su gobierno tampoco limpió al Poder Judicial de este tipo de jueces ni castigó la acción. Y ahora sufrirá las consecuencias de esa inacción.

Las estadísticas pueden servirle de oráculo a Macri. Los tribunales orales de Comodoro Py —el edificio con competencia y jurisdicción para juzgar a los funcionarios públicos nacionales— dictaron un promedio de entre dos y cuatro condenas por año por posibles delitos contra el kirchnerismo de 2003 a 2014, el periodo en el que Néstor Kirchner y Cristina Fernández de Kirchner estuvieron en el poder, según datos oficiales del Registro Nacional de Reincidencia. Pero subieron a 16 condenas en 2015, cuando el kirchnerismo abandonaba la Casa Rosada. No es difícil anticipar algo semejante con funcionarios de Cambiemos, la coalición de Macri.

Esta perversa dinámica judicial comenzó hace un cuarto de siglo, cuando Carlos Menem amplió el número de integrantes de la Corte Suprema y montó una “mayoría automática” para blindarlo de investigaciones incómodas. Pero su jugada fue más amplia y más profunda. También desplazó a jueces y fiscales de todos los niveles del Poder Judicial que le resultaban incómodos, reemplazándolos por otros más lábiles. Esos jueces estaban en teoría a cargo de investigar la corrupción de los funcionarios. Es decir, de él mismo.

martes, 3 de diciembre de 2019

La estructura

La estructura del Estadio Único de Santiago del Estero desde hace un tiempo es parte del paisaje, mirando por arriba en nuestro barrio.

Estructura
Foto de la serie: "Estructura", de Jorge S. King©Todos los derechos reservados

El Estadio Único se impone, y todos nos imaginamos como será cuanto esté terminado. ¿Que impacto tendrá en la vida del barrio?, es la pregunta que muchos vecinos se hacen.

Estructura
Foto de la serie: "Estructura", de Jorge S. King©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 26 de noviembre de 2019

Chile: Las graves consecuencias del estallido social para la economía del país

Lo adelantamos ayer, las pérdidas económicas por las protestas en Chile se estiman superiores a 3500 millones de US$, por daños a la propiedad pública y privada. Más de 350.000 puestos de trabajo perdidos, fuerte devaluación de su moneda, aumento de la inflación, perdidas de negocios y quiebre de cadenas de pagos, aumentará la pobreza fuertemente.

Hoy BBC News Mundo publica una nota sobre las graves consecuencias de las protestas, que a medida que pase el tiempo, serán muy duras y perjudiciales.

Protestas, saqueos e incendios en Santiago de Chile. Foto de Henry Romero/Reuters

Protestas en Chile: las graves consecuencias del estallido social para la economía del país.
Publicado por BBC News Mundo.

En poco más de un mes, Chile parece haber dejado atrás su imagen de la "gran estrella latinoamericana".

La ola de manifestaciones pacíficas y violentas que llevaron a este país sudamericano a enfrentar la mayor crisis social en las últimas tres décadas, ha dejado desastrosas consecuencias en su "milagrosa" economía.

El jueves 14 de noviembre, antes de que se anunciara el acuerdo político para crear una nueva Constitución, el dólar en Chile marcó un récord y superó la barrera de los 800 pesos, el valor más alto en la historia del país.

Esto significó un alza cercana al 12% desde que comenzaron las protestas a mediados de octubre.

Desde entonces, la moneda ha experimentado altos y bajos, pero siempre manteniendo un valor muy por encima de lo acostumbrado, lo que afecta principalmente a las importaciones de bienes de primera necesidad (como el petróleo) y, por lo tanto, al precio final de muchísimas cosas.

"Esto tiene un impacto directo en la economía ya que se encarecerá el precio de muchos bienes de consumo importados", le dice a BBC Mundo Diego Mora, ejecutivo senior de la consultora XTB.

Los manifestantes, que no marchan con banderas de partidos políticos, tienen una larga y variada lista de demandas sociales que incluyen desde un aumento de las pensiones y del salario mínimo, hasta cambios profundos en los sistemas de salud y educación.

A la luz de los últimos acontecimientos en ciudades como Santiago o Valparaíso —donde han continuado incesantemente las protestas—, ninguna de las medidas anunciadas por el gobierno de Sebastián Piñera para hacer frente a la crisis parece calmar la furia de la calle.

En este escenario de incertidumbre, la economía es una de las más afectadas. Y, además del dólar, hay otros números que mantienen en alerta a las autoridades económicas chilenas.

Uno de ellos, es el crecimiento del Producto Interno Bruto (PIB).

Al respecto, tanto el ministerio de Hacienda como el Banco Central han recortado el rango de sus expectativas.

Para 2019, el gobierno señaló que habrá una disminución del crecimiento del PIB de entre 2,4%-2,9% hasta un 1,8%-2,2%, mientras que para 2020 se corrigió la estimación desde un aumento del 3-3,5% a uno entre 2%-2,5%.

El Banco Central, en tanto, publicó la Encuesta de Expectativas Económicas (un sondeo mensual que se realiza a un grupo de expertos) con resultados poco alentadores y en concordancia con las proyecciones del ministerio de Hacienda.

Antes del estallido social, el organismo que vela por la estabilidad de la moneda había hecho una estimación de crecimiento del PIB para 2019 de 2,5%, mientras que ahora solo llegó a 1,9%.

Pérdida de empleo

El bajo crecimiento, en tanto, puede traer consecuencias devastadoras para el empleo, siendo este uno de los factores que más preocupa a las autoridades chilenas.

Tormenta sorpresa

Ayer a eso de las 5 de la tarde, nos sorprendió una tormenta convectiva de inusitada fuerza. El Servicio Meteorológico Nacional SMN había emitido un alerta meteorológico por lluvias y tormentas intensas pero nadie se puso en precaución debido a algunos falsos positivos anteriores.

Tormenta convectiva
Foto: "Tormenta convectiva", de Jorge S. King ©Todos los derechos reservados

Estas tormentas convectivas se producen cuando el aire asciende por diferencias de temperatura a causa de un calentamiento local (ascensión convectiva). Se desarrollan localmente y evolucionan hasta que disipan su energía. Las jornadas anteriores y ayer fueron días muy tórridos.

El hecho fue que se desarrollo un conjunto de células de tormentas convectivas tras un notable avance de corriente jet en capas medias. Una típica de entrada del sector cordillerano con formación de cúmulos con intensa actividad eléctrica.

El bajo piso de las formaciones generó vientos intensos que produjeron muchos daños en propiedades e infraestructura de distribución de energía eléctrica.

La tormenta causo severos daños en la ciudad y localidades cercanas. En nuestro barrio estuvimos sin energía eléctrica varias horas y hoy amaneció con zonas anegadas.

Me equipé bien para salir y llegar al trabajo, muy pocos remises andan en la calle a esa hora, y ninguno entraba a nuestro sector del barrio por el agua. Uno de los mejores sectores de la ciudad, a 9 cuadras de la plaza principal, a 5 cuadras de la casa de gobierno, 4 del Palacio de Tribunales y la jefatura de policía.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 22 de noviembre de 2019

Pueden atacar smartphones en los puertos de carga USB de lugares públicos

Advierten sobre los peligros de utilizar los puertos de carga USB en lugares públicos.
Publicado por Clarín | Tecnología.

Un fiscal de los Estados Unidos alertó sobre la proliferación de este tipo de ataques informáticos.

Aunque en la industria se los conoce como teléfonos inteligentes, estos dispositivos móviles demandan una atención constante de su portador. Uno de los requerimientos periódicos es mantenerlos cargados. Atentos a esta debilidad, los criminales cibernéticos descubrieron que es posible infectar los puertos de carga USB de lugares públicos, aquellos que se encuentran en aeropuertos, paradas de colectivos, servicios de traslados y lugares de comida rápida. El ataque afecta tanto a terminales con sistema Android como iOS.

Visto en Clarín
Se los conoce como “ataque de carga” o juice jacking. Así, al enchufar el teléfono en algún USB público los atacantes introducen un malware que puede robar números de tarjetas de crédito, realizar una copia de todos los datos de un teléfono o descargar nuevas pestes al equipo. A tal punto que, en los Estados Unidos, la oficina del fiscal de distrito de Los Ángeles comenzó a desaconsejar el uso de estos puertos de carga. El alerta es global, ya que el ataque se puede dar en cualquier lugar del mundo.

“Es un ataque que ahora está de moda, pero fue detectado meses atrás. Al momento de conectar el teléfono no vas a percibir nada excepcional. Pero detrás de la tapa de carga hay una pequeña computadora que al detectar una nueva conexión, es capaz de saber el modelo del móvil, el sistema operativo que tiene y saber qué vulnerabilidades puede aprovechar para infectarlo en pocos minutos”, advierte Santiago Pontiroli, analista de seguridad de Kaspersky Lab.

Esta modalidad se aprovecha de la inexplicable obsesión por tener la batería cargada al máximo. Y se da principalmente en lugares que cuentan con poca vigilancia y monitorización de sus instalaciones.

Otro de los peligros que acecha a la carga de dispositivos móviles en espacios públicos es el hackeo de la tarjeta SIM del teléfono móvil. Es decir, el robo del número para asociarlo con otra tarjeta.

“La piratería SIM se está convirtiendo en una forma habitual para el robo de identidad, ya que es posible encontrar contactos telefónicos, mensajes de texto e incluso acceso a datos bancarios. Todo lo que necesita el malhechor es acceder al teléfono a través de la depuración USB. Esta opción permite una comunicación avanzada entre dispositivos. De esta manera, puede instalar aplicaciones, leer información del sistema, habilitar permisos de root y compartir información entre un teléfono y una computadora”, sostiene Luciana Lello, general manager para América del Sur de Emailage, compañía de soluciones predictivas de fraude en línea.

El problema es que el estándar y las conexiones USB funcionan tanto para la carga como para la transferencia de datos y otros usos más avanzados, derivados de esta capacidad.

“Para lugares muy concurridos, es recomendable utilizar un adaptador que bloquea el pin de transferencia y deja habilitado únicamente el de carga. La forma de darse cuenta de que algo no anda bien es si de pronto, el aparato comienza a perder conexión, se reinicia sin motivo y la pantalla parpadea en forma extraña”, indica Pontiroli.

Esta técnica de hackeo no discrimina por sistema operativo, ya que es capaz de afectar a teléfonos de la línea Android como a los últimos modelos de iPhone. Aunque los primeros, dependiendo de la marca, son más simples de vulnerar ya que no ofrecen tantas capas de protección.

"Además de las posibles fallas de seguridad en la comunicación USB, es muy usual que la gente no preste atención a la notificación que alerta a los usuarios de que su dispositivo puede transferir datos a cualquier otro que esté conectado a través de USB, lo que significa que un 'puerto de carga' podría descargar archivos multimedia desde el dispositivo conectado incluidas fotos", enfatiza Vojtěch Boček, Ingeniero Senior de Software de Avast.

La principal recomendación de los expertos es utilizar el cargador de la red eléctrica y en caso de no ser compatible, conectarlo a tomas de corriente seguras. Otra solución es llevar una batería portátil de carga. Las hay que no pesan demasiado y son bastante prácticas en estos casos. / Publicado por Clarín | Tecnología.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de noviembre de 2019

Redes sociales, ámbitos tóxicos

Para la mentira aplica el mismo principio que para la violencia, una acción para producir un daño intencional. La mentira es una declaración realizada por alguien que cree o sospecha que es falsa en todo o en parte, esperando que los oyentes o lectores le crean, de forma que se oculte la realidad en forma parcial o total. "No hay más peligroso que el mentiroso".

Visto en Internet
Recuerde, cuando más "cosas" disfrazadas de noticias le lleguen, más desinformado estará. Hay quienes están señalando que hay una guerra de información, y no sólo en las redes sociales, que difunden noticias falsas para explotar divisiones y generar antagonismo por diversos y oscuros propósitos. Como se ha señalado, es la guerra de desinformación en la “era de la Información”.

Es importante destacar que aquí vamos a tratar lo que pasa principalmente en las redes sociales y apps de mensajería, en cuanto a las noticias falsas. En algún momento hablaremos de otro medio de comunicación que llega a todas las clases sociales, la radio. Recuerde que en éste País la gran mayoría no lee, prefiere escuchar, memoriza más los cuentitos y el relato.

En el ultimo decenio las acciones atribuidas a la ciberguerra han proliferado groseramente. Naciones, corporaciones, entidades políticas, mafias, grupos terroristas, cibercriminales y otros vienen utilizando de manera creciente "herramientas" para combatir a sus enemigos, influir en acontecimientos mundiales, regionales y locales para posicionarse y accionar según sus objetivos.

Influir en la opinión pública en los países y/o regiones "blanco", provocando tendencias a través de las redes sociales, sembrando noticias falsas (fakenews), desinformación y propagando el odio, es algo en lo que se han especializado cada vez con mayor eficacia. Entre sus herramientas están los algoritmos y las cuentas de los denominados ‘trolls’, por lo general anónimas, muy agresivas que siembran engaño y discordia.

En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países, como el caso #russigate.

Los estudiosos de éste tema señalan que detrás de las "fakenews" se esconden piezas de pseudo periodismo que son difundidas a través de portales de noticias y, sobre todo, redes sociales, que buscan básicamente desinformar.

Es importante destacar que solo un muy bajo porcentaje de la población es capaz de detectar este tipo de contenidos como engaños, por lo que las fakenews se han convertido en uno de los principales problemas asociados a las redes sociales.

Lamentablemente, un alto porcentaje de la población se suma, por ignorancia o por mal intencionada en gran medida, en campañas para desprestigiar o enaltecer a alguien. Y ésto ha transformado espacios de socialización en "ámbitos" tóxicos.

Aunque poco a poco van surgiendo iniciativas dedicadas a desenmascarar este fenómeno, se aprecia que la mayoría de los usuarios no se toman el tiempo para constatar la veracidad de esas noticias falsas y las comparte transformándose en los tontos útiles (UF - useful fool) de las campañas sucias.

De esa ignorancia y mala intención se aprovechan los técnicos detrás de las campañas políticas. De hecho, "los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia", según un informe publicado por la organización Freedom House.

El informe de la ONG alerta que se ven "las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual". Y que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables".

Hay que comprender que las tecnologías de la información son herramientas que se usan tanto para el bien como para el mal. La sofisticación de las nuevas herramientas de segmentación en la red es un punto clave al que habrá que prestar atención en futuros procesos electorales y de control de los ciudadanos.

El big data es una revolución que permite formas de pensar el vínculo con los datos, manejar el alto volumen de información que circula a la velocidad a la que esa información circula, permitiendo desarrollar estrategias de segmentación de audiencias y tratar de llamar la atención de una forma interesante o convocante.

martes, 19 de noviembre de 2019

Sobre el ciberataque al Cayman National Bank and Trust

Quién es Phineas Fisher, el “hacktivista” que se atribuye la filtración de datos del Banco Nacional de las Islas Caimán.
Por Desirée Jaimovich, publicado por Infobae.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, publicó el presunto autor de este incidente, que también dice estar detrás de otras cuatro ataques que se llevaron a cabo en el mundo.

Hubo un hackeo masivo al Banco Nacional de las Islas Caimán (Cayman National Bank and Trust) que resultó en la divulgación de datos de 1.500 cuentas. La filtración incluye copia de los servidores del banco, información de los titulares, documentos y comunicación entre la entidad financiera y clientes en todo el mundo.

Captura de pantalla del website del Cayman National Bank and Trust
Phineas Fisher es el hacktivista (o grupo de hacktivistas) que se atribuyó la autoría de esta mega filtración de cerca de 2,2 Terabytes de datos que ya fueron entregados al sitio Distributed Denial of Secrets, dirigido por la periodista Emma Best.

Se compara este incidente, uno de los más grandes de los últimos tiempos, con los Panama Papers. Quienes han tenido acceso a esta información dicen que permitiría tener “la mirada más detallada a la banca internacional a la que el público haya jamás tenido acceso”.

El sitio especializado Unicorn Riot, que tuvo acceso a parte de la información, mencionó que en la filtración se identifican ubicaciones de más de 1.400 cuentas de los clientes, entre las cuales hay 780 de la Isla de Man, 272 de Chipre, 153 del Reino Unido, 107 de las Islas Caimán, 51 de las Islas Vírgenes Británicas, 12 de las Seychelles, 11 de los Estados Unidos, 7 de Belice, 7 de Irlanda y un pequeño número de otras jurisdicciones involucradas en la banca offshore, como Gibraltar, Jersey, Saint Kitts y Nevis, Barbados, Guernsey, Malta y Mauritius.

A su vez, se menciona un documento donde hay información financiera de más de 3.800 compañías, fideicomisos y cuentas individuales administradas por el Banco Nacional de las Islas Caimán para clientes en todo el mundo.

Dentro de las personas afectadas por esta filtración están el ex presidente del Banco de Moscú Andrey Borodin y sus familiares, Ariel “Ari” Emanuel, un agente de entretenimiento muy conocido en Hollywood y el hermano del ex alcalde de Chicago Rahm Emanuel.

Los otros ataques de Phineas Fisher

El nombre o alias Phineas Fisher comenzó a resonar luego del hackeo, en 2014, a Gamma Group, compañía de tecnología anglo alemana que fue acusada de vender software de vigilancia a gobiernos en diferentes partes del mundo

En su página, la compañía dice que “El equipo del Grupo Gamma ha estado apoyando a las agencias gubernamentales desde la década de 1990 en sus necesidades operativas al proporcionar soluciones de telecomunicaciones, experiencia y consultoría llave en mano, así como cursos especializados de capacitación del gobierno”.

En 2015, Phineas Fisher también se atribuyó el ataque a Hacking Team, una compañía de tecnología italiana, ubicada en Milán, acusada de vender herramientas de vigilancia e intrusión empresas y gobiernos.

Luego, el “hacktivista” vulneró la seguridad del sindicato de los Mossos d’Esquadra en Barcelona que derivó en la filtración de datos de 5.500 agentes policiales. En 2016 también vulneró la seguridad del Partido de la Justicia y el Desarrollo (AKP), en Turquía. A raíz de ese ataque informático obtuvo más de 300.000 correos electrónicos internos y otros archivos por un total de 100 gigabytes.

El manifiesto donde explica las motivaciones y ofrece una recompensa para que otros sigan sus pasos

Después de esos ataques, Phineas Fisher publicó documentos sobre cómo se llevaron a cabo esos incidentes con el objetivo de inspirar a otros hackers a que sigan sus pasos. Sus motivos son políticos: el hacker critica el capitalismo por considerar que genera desigualdad y exclusión.

Ahora, tras el hackeo al Banco Nacional de las Islas Caimán, Phineas Fisher ofrece una recompensa de 100.000 dólares para quien haga lo mismo contra empresas que podrían conducir a la divulgación de documentos en interés público.

El famoso hacker o grupo de hackers detrás del alias Phineas Fisher publicó un manifiesto, en español, titulado “Una guía DIY para robar bancos”, donde explica los motivos que lo llevaron a realizar este hackeo, y dice, entre otras cosas, que pagará la recompensa con dinero que obtuvo de hackeos que aún no se dieron a conocer.

“Hackeé un banco. Lo hice para dar una inyección de liquidez, pero esta vez desde abajo y a la gente simple y humilde que resiste y se rebela contra las injusticias en todo el mundo. En otras palabras: robé un banco y regalé el dinero”. menciona al comienzo del manifiesto.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, dice en ese texto donde describe al capitalismo como “un sistema en el que una minoría se ha venido a apropiar de una vasta mayoría de los recursos del mundo a través de la guerra, el hurto y la explotación”.

“Para hacernos escuchar, a los hackers a veces nos toca taparnos la cara, porque no nos interesa que vean nuestro rostro sino que entiendan nuestra palabra”, dice, haciéndose eco de la famosa frase del subcomandate Marcos y de hecho es con ese nombre que firma el manifiesto donde también menciona a Salvador Allende y la anarquista estadounidense Lucy Parsons, entre muchos otros. / Por Desirée Jaimovich, publicado por Infobae.--

Notas relacionadas:




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medio11s sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 15 de noviembre de 2019

ARA San Juan (S-42) - Siempre en nuestro recuerdo

Hoy mi número es 44 por los tripulantes de nuestro submarino ARA San Juan (S-42), perdido el 15 de noviembre de 2017. Hoy se cumplen 2 años de aquel triste suceso.

ARA San Juan - Canal Beagle 2017
Nuestro Submarino ARA San Juan navegando en el Canal Beagle en su último viaje en Noviembre de 2017.
Imagen: Captura de pantalla en delfuegonoticias.
En aquel día, el submarino de la Armada Argentina ARA San Juan (S-42) regresaba desde la Base Naval Ushuaia, con 44 tripulantes a bordo, a su apostadero en la Base Naval Mar del Plata cuando perdió todo contacto. Su última ubicación conocida era a la altura del Golfo San Jorge, a 240 millas nauticas (432 km) mar adentro, desde donde transmitió su posición.

Tras una intensa búsqueda con una importante ayuda internacional, en la madrugada del 17 de noviembre de 2018, la Armada Argentina confirmó que había hallado los restos, en el punto de interés N° 24  luego de que el jueves 15 de noviembre en la noche, fuera ubicado un objeto de una longitud de 60 metros, a 907 metros de profundidad. Tras la inmersión de un ROV (remote operated vehicle), se determinó la ubicación final de nuestro submarino y su tripulación.

Se ha informado que la Armada Argentina ha organizado un acto por el aniversario del hundimiento del submarino, que será en la Base Naval de Mar del Plata, y que se hará entrega de una condecoración “Al Honor Militar” a los familiares de los 44 tripulantes desaparecidos. Mi sentido respeto para todos ellos, Dios los guarde y consuele.

Post relacionados:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 13 de noviembre de 2019

Pemex ciberatacada mediante ransomware

Hackers piden cinco millones de dólares a Pemex en ciberataque.
Por Adriana Barrera y Raphael Satter, publicado por Reuters.

CIUDAD DE MÉXICO/WASHINGTON, 12 nov (Reuters) - Los hackers que atacaron la red interna de la mexicana Pemex esta semana están solicitando a la petrolera un pago de unos 5.0 millones de dólares y dijeron el martes a Reuters que la firma estatal perdió el plazo para obtener un “precio especial” para liberar sus sistemas.

Foto de Reuters
El ataque, que fue detectado por Pemex el domingo, forzó a la compañía a apagar equipos de cómputo de sus empleados en todo el país, inhabilitando, entre otros, los sistemas de pagos, de acuerdo con cinco empleados de la compañía y correos electrónicos internos.

Los hackers han apuntado cada vez más a las empresas con programas maliciosos que pueden paralizar los sistemas que supervisan todo, desde las cadenas de suministro hasta las fábricas, eliminándolos solo después de recibir pagos.

Una nota de rescate que apareció en las computadoras de Pemex y que fue vista por Reuters daba instrucciones para acceder a un sitio de internet anónimo ligado a “DoppelPaymer”, un tipo de ransomware.

En dicho sitio, los hackers pedían los 565 bitcoins, equivalente a cinco millones de dólares, y daban a la petrolera una plazo de 48 horas para realizar el pago, añadiendo los detalles de cómo realizar la transferencia y una dirección de correo electrónico.

Tras ser contactados, los presuntos hackers respondieron a Reuters que Pemex había perdido el plazo para obtener un “precio especial”, en una aparente referencia al descuento que ofrecen a víctimas de “ransomware” por un pago anticipado, pero dijeron que Pemex todavía tenía tiempo para entregar los 565 bitcoins.

“El plazo ha expirado solo para el precio especial”, escribieron los hackers a la consulta de Reuters, aunque no respondieron a la pregunta sobre si Pemex había hecho algún movimiento para pagar el rescate.

Pemex no contestó de inmediato a una solicitud de comentarios sobre la nota de rescate.

El ataque es el último desafío para Pemex, que está luchando para pagar grandes deudas, revertir años de disminución de la producción de petróleo y evitar rebajas en sus calificaciones crediticias.

Pemex dijo que sus instalaciones de almacenamiento y distribución estaban funcionando normalmente y que el ataque había afectado a menos del 5% de sus computadoras.

“Evitemos los rumores y la desinformación”, dijo en un comunicado el lunes.

Una persona que trabaja en Pemex Exploración y Producción dijo que la división no se vio afectada.

Había cierta confusión sobre qué tipo de ransomware se utilizó en el ataque. Un funcionario de Pemex dijo en un correo electrónico interno que la compañía fue atacada por “Ryuk”, una variedad de ransomware que los expertos dicen que generalmente apunta a compañías con ingresos anuales entre 500 y 1,000 millones de dólares, muy por debajo de los niveles de Pemex.

DoppelPaymer es un tipo relativamente nuevo de ransomware que, según la firma de ciberseguridad CrowdStrike, estuvo detrás de los recientes ataques contra el Ministerio de Agricultura de Chile y la ciudad de Edcouch en Texas.

El martes, Pemex estaba reconectando computadoras no afectadas a su red utilizando parches de software y limpiando las computadoras infectadas, dijo una fuente, que habló bajo condición de anonimato.

La compañía tuvo que comunicarse con los empleados a través del servicio de mensajería móvil WhatsApp porque los empleados no podían abrir sus correos electrónicos, dijo otra fuente, que tampoco estaba autorizada para hablar con los periodistas.

“En Finanzas, todas las computadoras están apagadas, eventualmente podría haber problemas con los pagos”, dijo.

Las compañías tomadas digitalmente como rehenes pueden sufrir daños catastróficos, ya sea que paguen o no un rescate.

El productor noruego de aluminio Norsk Hydro fue golpeado en marzo por un ransomware que se extendió a 160 sitios, lo que finalmente obligó a partes del gigante industrial a operar con lápiz y papel.

La compañía se negó a pagar el rescate. Pero dijo que el ataque generó hasta 71 millones de dólares en costos de limpieza, de los cuales hasta ahora solo 3.6 millones habían sido pagados por el seguro. / Por Adriana Barrera y Raphael Satter, publicado por Reuters. Reporte de Adriana Barrera en Ciudad de México y Raphael Satter en Washington. Editado por Abraham González.--

El ciberataque a Pemex fue una acción dirigida: ESET.
Por Katyana Gómez Baray, publicado por El Economista.

El investigador de seguridad de ESET Latinoamérica Miguel Ángel Mendoza advirtió que el ataque cibernético confirmado por Pemex debe servir como señal de alerta para otras empresas.

El ataque cibernético detectado por Petróleos Méxicanos (Pemex) el fin de semana fue una acción aparentemente dirigida, advirtió el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza.

miércoles, 6 de noviembre de 2019

La creciente desinformación orquestada por los políticos amenaza las democracias.
Publicado por Perfil. Fuente: The Crisis of Social Media por Adrian Shahbaz y Allie Funk, publicado por Freedom House.

Lo asegura el último informe de la ONG Freedom House, que encontró solo 16 países (entre ellos, Argentina) con "mejoras en sus puntajes de libertad de Internet".

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado este martes por la organización Freedom House.

Mapa de libertad en la red, visto en Freedom House
En su reporte anual sobre libertad en línea, la organización encontró evidencia de "programas avanzados de vigilancia en redes sociales" en al menos 40 de 65 países analizados.

"Agentes monitorearon con mayor frecuencia plataformas en redes sociales y revisaron dispositivos electrónicos de viajeros sin garantías para recopilar información sobre actividades constitucionalmente protegidas como las protestas pacíficas y el periodismo crítico", detalló Freedom House, que ubica a la Argentina entre los 15 países más libres al respecto, junto a naciones como EEUU, Canadá, Australia, Reino Unido y Francia, entre otros.

El informe dice que la libertad en internet se redujo por noveno año consecutivo, con autoridades en algunos países simplemente eliminando el acceso a la red como parte de sus esfuerzos para manipular, mientras otros usan ejércitos de propaganda para distorsionar información en las plataformas sociales. "Muchos gobiernos están descubriendo que en las redes sociales, la propaganda funciona mejor que la censura", dijo Mike Abramowitz, presidente de Freedom House.

La investigación de Freedom House indica que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables". Incluso en las democracias, agrega "este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas".

"Autoritarios y populistas en todo el mundo está explotando la naturaleza humana y los algoritmos computarizados para conquistar las urnas, pasando por encima de las normas diseñadas para asegurar elecciones libres y justas", añadió. La desinformación fue la táctica más usada para afectar elecciones "Populistas y líderes de ultraderecha han aumentado su entusiasmo no solo por crear desinformación viral sino también por alimentar redes que la difundan", dice el informe "Freedom on the Net 2019".

En 47 de los 65 países, individuos fueron arrestados por sus creencias políticas, sociales o religiosas compartidas on line; y las personas resultaron propensas a sufrir violencia física por sus actividades en línea en al menos 31 países. China se mantuvo como el peor país en términos de libertad en internet por cuarto año consecutivo, con aumentos del control del gobierno en medio de las protestas en Hong Kong y antes del 30 aniversario de la masacre de Tiananmen, detalló el informe.

La libertad en Internet decayó en 33 de los 65 países revisados, según el informe, y los mayores declives se registraron en Sudán y Kazajistán, seguidos por Brasil, Bangladés y Zimbabwe.  En Estados Unidos, en tanto, "funcionarios y agencias de inmigración ampliaron su vigilancia sobre las personas" y la desinformación creciente estuvo enfocada principalmente en las elecciones legislativas de 2018. 

Islandia se convirtió en el mejor protector mundial de la libertad de Internet, dice el informe, "ya que no registró casos civiles o penales contra usuarios para su expresión online". "El país cuenta con condiciones envidiables, que incluyen conectividad casi universal, restricciones limitadas en el contenido y fuertes protecciones para los derechos de los usuarios. Sin embargo, un sofisticado esquema de phishing a nivel nacional desafió este entorno libre y su infraestructura de ciberseguridad en 2018", reza el informe.

Claves del informe de Freedom House:
  • Las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. 
  • Las autoridades de China, Irán, Arabia Saudita y una creciente lista de otros países han ampliado sus esfuerzos para manipular el entorno en línea e influir en los resultados políticos extranjeros durante el año pasado.
  • Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 
  • Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.
  • La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.
  • En las democracias, este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.
  • Si bien potencias autoritarias como China y Rusia desempeñan un papel enorme en atenuar las perspectivas de que la tecnología brinde mayores derechos humanos, las principales plataformas de redes sociales del mundo tienen su sede en los Estados Unidos, y su explotación por parte de las fuerzas antidemocráticas es en gran parte un producto de Descuido americano.
  • Las tecnologías emergentes, como la biometría avanzada, la inteligencia artificial y las redes móviles de quinta generación brindarán nuevas oportunidades para el desarrollo humano, pero sin duda también presentarán una nueva gama de desafíos de derechos humanos.

/ Publicado por Perfil.

Informe original Freedom on the Net 2019 - The Crisis of Social Media por Adrian Shahbaz y Allie Funk, publicado por Freedom House.

Dos párrafos del informe original:
"Lo que una vez fue una tecnología liberadora se ha convertido en un conducto para la vigilancia y la manipulación electoral"
"Si bien las redes sociales a veces han servido como un campo de juego nivelado para la discusión civil, ahora se inclinan peligrosamente hacia el iliberalismo". 
¿que es el iliberalismo?, Es un sistema político que, al restringir ciertos derechos y libertades civiles o limitar la separación de poderes, no puede considerarse una democracia liberal, aún existiendo pluralismo político.

El iliberalismo puede imponerse más fácilmente debilitando a la prensa, al poder legislativo, al poder judicial y asegurando el apoyo de cualquier fuerza a través de diversos medios, incluyendo la corrupción. ¿Que países les viene a la mente al leer ésto?.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de noviembre de 2019

¿Se puede regular la ciberguerra?
Por Joseph S. Nye, Jr., publicado por Project Syndicate, replicado por Clarín. (*)

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia.

Que un conflicto se salga o no de control depende de la capacidad para comprender la escala de las hostilidades y comunicarse en relación con ella. Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo respecto de su escala o de cómo se relacionan con las medidas militares tradicionales. Lo que algunos consideran un juego o batalla aceptables de común acuerdo puede no parecerle lo mismo al otro lado.

Visto en Project Syndicate
Hace un decenio, Estados Unidos usó acciones de cibersabotaje en vez de bombas para destruir instalaciones iraníes de enriquecimiento de uranio. Irán respondió con ciberataques que destruyeron 30000 computadoras de Saudi Aramco y afectaron a bancos estadounidenses.

En junio de este año, tras la imposición de paralizantes sanciones por parte del gobierno del presidente estadounidense Donald Trump, Irán derribó un vehículo aéreo no tripulado (dron) estadounidense de vigilancia; la acción no provocó bajas.

Al principio Trump planeó responder con un ataque misilístico, pero lo canceló a último momento y optó por un ciberataque que destruyó una base de datos clave que usa el ejército iraní en sus acciones contra buques petroleros. Una vez más, hubo costos, pero no bajas. A continuación Irán ejecutó (en forma directa o indirecta) un elaborado ataque con drones y misiles crucero contra dos importantes instalaciones petroleras sauditas. Si bien parece que no hubo víctimas mortales, el ataque supone un considerable aumento de los costos y los riesgos.

El problema de las percepciones y del control de una escalada no es nuevo. Desde 1945, las armas nucleares han servido como una bola de cristal en la que los líderes pueden tener un atisbo de la catástrofe implícita en una guerra a gran escala. Tras la crisis de los misiles cubanos en 1962, los líderes aprendieron la importancia de la desescalada, de la comunicación en el contexto del control de armas y de los protocolos para el manejo de conflictos.

La Cadena SER y Everis víctimas de ataque de ransomware

La Cadena Ser y Everis, víctimas de un ciberataque que derivó en el secuestro y cifrado de archivos.
Publicado por Infobae.

Las empresas fueron afectadas por un ransomware que encriptó la información en sus sistemas y exige el pago de un rescate en criptomonedas. Uno de los ataques más grandes de este tipo fue WannaCry en 2017, que perjudicó a empresas y organismos en 150 países.

La Cadena SER (Grupo PRISA) y Everis son víctimas de un ataque de ransomware, un software malicioso que secuestra y cifra los archivos de los sistemas vulnerados.

Pantalla negra con un texto donde se les avisa que el acceso
al sistema está bloqueado y cifrado (Visto en Infobae)
Los cibercriminales piden a cambio el pago de una suma en criptomonedas para desencriptar el contenido. Así suelen actuar quienes están detrás de estos ataques de ransomware. Uno de los más grandes de los últimos tiempos fue WannaCry que en 2017 afectó el funcionamiento de empresas y organismos en 150 países.

Al ingresar al sitio de la Cadena Ser se puede leer el siguiente comunicado: “La Cadena Ser ha sufrido esta madrugada un ataque de virus informático del tipo ransomware, encriptador de archivos, que ha tenido una afectación grave y generalizada de todos sus sistemas informáticos. Siguiendo el protocolo establecido en ciberataques, la Ser se ha visto en la necesidad de desconectar todos sus sistemas informáticos operativos”.

Como consecuencia de esto, Ser desconectó sus sistemas informáticos operativos. La emisión de la cadena se está llevando a cabo desde su sede central en Madrid, “apoyada en equipos autónomos”, según se menciona en el comunicado, donde también se detalla que los técnicos ya están trabajando para lograr una recuperación progresiva de la programación local en cada una de sus emisoras.

Everis también fue víctima de este ataque y le habría indicado a sus empleados que apaguen sus dispositivos y no se conecten a la red interna, según publicó el sitio Xataka. Los equipos afectados muestran una pantalla negra donde se solicita el pago de un rescate en criptomonedas para volver a tener acceso a los archivos y el resto de los componentes que fueron cifrados.

El Instituto Nacional de Ciberseguridad (INCIBE) en España explicó que ya está trabajando junto con las empresas afectadas y empresas de ciberseguridad que le dan soporte, para ayudarlos a resolver este incidente.

Esta entidad tiene un apartado donde explica cómo funcionan los ransomware y remarca que nunca hay que pagar los rescates que se exigen por varios motivos: por empezar no hay que hacerlo para evitar fomentar el negocio de los ciberdelincuentes; por otro lado, abonar no asegura que se vaya a recuperar el acceso a los datos cifrados y, por último, puede ser solo el comienzo de una sucesión de pedidos sin fin para seguir estafando a las víctimas.

Cuando uno es víctima de estos tipos de ataques hay que hacer la denuncia, tal como se haría si uno es víctima de cualquier otro tipo delito. Además, hay países donde cuentan con fiscalías especializadas para hacer este tipo de denuncias, así como organismos donde se puede recibir ayuda para resolver estos incidentes.

Por qué ocurren los ataques de ransomware

El ataque de ransomware, como el de cualquier otro software malicioso puede ocurrir por varios motivos que principalmente consisten en fallas o agujeros de seguridad por donde se filtra el atacante, o alguna falta de precaución por parte del usuario que puede derivar en la instalación de algún malware.

Para protegerse de un posible ciberataque lo que hay que hacer siempre es mantener el sistema operativo actualizado, tener una solución de seguridad integral instalada y que los usuarios estén atentos ante los posibles intentos de estafas que circulan para que no caigan en las redes de los cibercriminales. / Publicado por Infobae.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 4 de noviembre de 2019

El caos social crece en la región

Comparto dos artículos que muestran claramente lo que está pasando. No pocos expertos han utilizado la definición de "guerra fría" para informar lo que se está desarrollando en la región. Son tiempos difíciles, y al parecer se va a repetir una parte fea de la historia. Es innegable que hay un ruido de fondo que podría estar anticipando la posibilidad del retorno de la violencia armada. Roguemos que no sea así.

Protestas, saqueos e incendios en Santiago de Chile. Foto de Henry Romero/Reuters

Guerra Fría regional: Protestas en Chile, Ecuador, Bolivia y Venezuela.
Por Claudio Fantini, publicado por Noticias - Editorial Perfil S.A..

El caos social crece en una región que avanza hacia la división en bloques enfrentados.

Entre protestas y represiones, una Guerra Fría regional va consolidándose en Latinoamérica. En poco tiempo, habrá dos bloques. Uno se aglutinará en la OEA y el otro en una resucitada Unasur.
Ambos lucubrarán teorías conspirativas para explicar las convulsiones que sacuden a los países de una y otra vereda. Esas teorías siempre intentarán abarcar la totalidad del suceso victimizándose y culpando al otro. Pero en algunos casos no serán necesariamente excluyentes, sino complementarias.

En Chile, la explicación ideologizada del estallido social que expresó Sebastián Piñera al decir que estaban “en guerra contra un enemigo poderoso” (que su esposa describió como “invasión alienígena”) y de la que se hicieron eco adherentes a la vereda agrupada en la OEA, señala como principal causa del caos desatado a una conspiración externa. Y la explicación ideologizada opuesta señala como única causa al carácter que consideran unidimensionalmente injusto del modelo económico chileno.

Si cualquiera de los adherentes a una y otra visión acepta la explicación (o parte de ella) del otro bloque, es considerado en el propio como un quintacolumnista o un idiota funcional al enemigo. Las adhesiones ideológicas consideran, además, como agente del otro bloque a los analistas, periodistas, intelectuales, artistas y demás observadores que tengan en cuenta la argumentación contraria.

En rigor, lo observado desde el inicio de las protestas y la violencia en Chile es que las dos explicaciones no son totalmente excluyentes. Hay una conspiración externa, pero no está en condiciones de generar protestas masivas. A esas protestas las causa el Talón de Aquiles que siempre tuvo el modelo económico chileno: la desigualdad y la creciente dificultad de las capas medias, medias bajas y bajas para acceder al nicho de bienestar al que consideran tener derecho. El modelo neoliberal chileno fue exitoso, pero también incubó contradicciones que, al agudizarse, insuflaron indignación en las franjas de la sociedad a las que se les dificulta cada vez más la cuota de bienestar que les corresponde.

Las protestas de Chile muestran problemas socio-económicos de ese país. Su modelo redujo la pobreza pero aumentó la desigualdad y luego fue corriendo la línea de acceso a las cuotas de bienestar que corresponden a los estratos medios.

El bienestar social incluye consumo de bienes y calidad de servicios como educación y salud. A las capas medias y medias bajas se les encarecerse el acceso al bienestar, mientras pierde dinamismo la movilidad social.

Un aumento mínimo de transporte actuó como gota que rebasó un vaso que ya estaba al borde por un fuerte incremento de la energía eléctrica que coronó una saga de subas anteriores, que encarecieron el acceso al bienestar.

Eso provocó la protesta. Pero en ella se vieron niveles inusitados de violencia que están más allá del desborde natural que puede producir una protesta masiva. El desborde natural llega hasta las barricadas ardientes, las piedras y los saqueos. Pero no llega al incendio de shoppings, edificios corporativos, hipermercados y estaciones de trenes. A esos incendios los produjeron manos profesionales, adiestradas y pertrechadas para actuar con semejante capacidad de destrucción.

Esas manos profesionales estarían agrupadas en células que esperan agazapadas que alguna gota derrame un vaso, para entrar en acción en el marco de las protestas masivas que se produzcan. O sea, la conspiración no puede generar las protestas, pero actúa para provocar violencia altamente destructiva, con el objetivo de desestabilizar.

Eso se vio en Chile. Y si quedan dudas, están las palabras de Nicolás Maduro y Diosdado Cabello auto-incriminándose al hablar de “planes” que se “cumplen a la perfección” y de “brisas bolivarianas” que se convierten “en huracanes”.

Esas increíbles autoinculpaciones no figuran en ningún manual de intrigas y conspiraciones, sino que parecen responder exclusivamente a incontinencias y arrogancias con rango de estupidez.
Por esa y por otras razones visibles, es posible que detrás de las células que esperan agazapadas el estallido de protestas para actuar dentro de ellas con violencia profesional de alta destructividad, haya financiación desde las ricas arcas ilegales del régimen residual chavista. También es posible que sea el aparato de inteligencia cubano la neurona que diseña y planifica lo que las arcas clandestinas de Venezuela financian. Y que por detrás de Caracas y La Habana, esté Moscú, cuyo líder es un experto en impulsar desestabilizaciones, por derecha y por izquierda, en todos los rincones del planeta. 

No obstante, que exista esta entente y su actividad conspirativa no implica que no existan las injusticias que causan protestas masivas en países como Chile y Ecuador.
También hubo protestas y represión Bolivia, donde Evo Morales se victimizó hablando de “golpe de Estado” para justificar el Estado de Excepción que declaró. Pero los que sólo vieron protestas y represión en Chile y Ecuador nada dijeron al respecto, aun siendo tan visible que la indignación boliviana estalló por la maniobra fraudulenta que realizaba el gobierno para perpetuarse.

Desde la otra vereda, se ve el Evo autoritario que, desde el referéndum del 2016 que perdió y desoyó, da muestras de respetar la voluntad mayoritaria sólo cuando lo favorece. Y se tendría que ver también los logros económicos que tuvieron sus tres gestiones, gracias al eficaz pragmatismo de su ministro de Economía Luis Arce.

En rigor, en toda la región, y por diferentes injusticias, se producen caos y protestas. En Venezuela, se produjeron por el autoritarismo y la realidad calamitosa que impuso la casta militar imperante. El régimen las aplastó con criminales represiones que dejaron centenares de muertos, igual que en la Nicaragua del matrimonio Ortega-Murillo.

La diferencia con Ecuador y Chile, entre otras, es que Lenin Moreno y Sebastián Piñera dieron marcha atrás con las medidas que causaron las protestas. Piñera llegó incluso a pedir perdón. Esto no los redime de todo, pero marca una diferencia que no puede soslayarse. Falta que se concentren luego en corregir las desigualdades que generan los ajustes y los modelos de crecimiento con agudización de contradicciones. Pero los regímenes opuestos, incluido el cubano, a las protestas sólo las reprimen hasta aplastarlas, sin concesiones de ningún tipo sino todo lo contrario: profundizando el modelo. / Por Claudio Fantini, publicado por Noticias - Editorial Perfil S.A..--
---.---

‘Un juego muy peligroso’: en Latinoamérica, los dirigentes asediados recurren a los militares.
Por Max Fisher, publicado por The New York Times (*), replicado por Infobae.

Regresa a Latinoamérica una escena antigua, pero lejos de estar olvidada: presidentes frente a las cámaras de televisión dirigiéndose al país en un momento de crisis, pero flanqueados por sus generales.

En Ecuador, los dirigentes militares estaban firmes detrás del presidente Lenín Moreno cuando este anunció un estado de emergencia. Unos cuantos días después, el presidente de Chile, Sebastián Piñera, hizo lo mismo con una decena de oficiales de pie junto a él, vestidos con uniformes de camuflaje.

domingo, 3 de noviembre de 2019

Un pequeño gran país para imitar

¿Saben que país es el segundo exportador mundial de alimentos medidos en ganancias?. Es Holanda.

Un pequeño país con apenas 41.543 km², con un PBI de 966.742 millones de dólares, exportó alimentos (vegetales, frutas, lácteos y procesados por eso orden) y productos relacionados con la agricultura valorados en más de 106.000 millones de dólares. En 2018 las exportaciones en Holanda crecieron un 6,25% respecto al año anterior. Las ventas al exterior representan el 79,21% de su PIB, lo cual es una buena proporción, ya que ocupa el puesto 10 de 190 países del ranking de exportaciones respecto al PIB

Argentina tiene 2.780.400 km² y un PBI de 519.487 millones de dólares (2018)

Invernaderos en Holanda. Visto en vídeo de Bloomberg
Hoy son los reyes de la agricultura eficaz y sostenible, dominan más de la tercera parte del comercio global de semillas y están avanzando a pasos agigantados en producción orgánica certificada.

Holanda es la 17ª nación más grande en las inversiones mundiales, su orientación está abierta a nivel internacional. 

Tiene un crecimiento y la economía saludable con un consolidado sector de servicios y excelentes industrias en el área de ciencias naturales, electrónica, agro-food, flores, industria química, agua tecnología e ingeniería. 

Ofrece un ambiente que conduce al comercio internacional, exportación eficaz, innovación y colaboración con algunas de las compañías más importantes del mundo e institutos de investigación.

Los productores, son campesinos de alta tecnología, participan del liderazgo en innovación en sistemas agroproductivos con alto valor agregado. Son conocidos por su alta capacidad de trabajo y esfuerzo. Detalle interesante, ésta gente le ganó al mar.

¿Como lo han logrado los holandeses?. Trabajando e invirtiendo en alta calidad educativa.Tienen y viven en una monarquía constitucional con un sistema parlamentario de gobierno. Tienen una tendencia política que concede al estado una intervención limitada en los asuntos jurídicos y económicos, pero desarrollan programas sociales muy interesantes que apuntan a mejorar el acceso al trabajo productivo y la calidad de vida.

Por ejemplo, tienen un programa cofinanciado por la Unión Europea y el Ayuntamiento de Rotterdam que intenta ofrecer a los jóvenes sin trabajo, un puesto de trabajo o bien una formación. Los jóvenes están obligados a aceptar las ofertas de trabajo que reciben y todo esto se hace en el mercado laboral real y en la economía real. En caso de no aceptar, pierden las prestaciones sociales porque son ellos quienes tienen que buscarse un trabajo por sí mismos, "no somos sus padres", dicen las autoridades. O como decía mi Tata Ernesto, "al que quiere celeste, que le cueste"

Es inimaginable que esa sociedad elija sistemas populistas y corruptos como los que se han expandido en américa latina.

¿Entienden las diferencias, el por qué y en qué debemos imitarlos?.

A continuación un vídeo sobre cómo los Países Bajos lideraron una revolución alimentaria trs sufrir el hambre durante la segunda guerra mundial.

Visto en Youtube, vía Bloomberg

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.