Mostrando las entradas para la consulta Octubre Rojo ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta Octubre Rojo ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

martes, 15 de enero de 2013

"Octubre Rojo" uno de los ciberataques más significativos jamás descubiertos

Descubren en Rusia masivo ciberataque mundial
Por Dave Lee para BBC Mundo

¿se siente seguro?Investigadores rusos identificaron un enorme ciberataque con el que aparentemente hubo un robo continuado de documentos confidenciales en varios países desde 2007.

La empresa de seguridad Kaspersky Labs informó a la BBC que el malware detectado atacó instituciones gubernamentales de diferentes países tales como embajadas, centros de investigación nuclear y organismos vinculados a la explotación de gas y petróleo.

El software maligno estaba diseñado para robar archivos cifrados e incluso fue capaz de recuperar aquellos que habían sido borrados.

Un experto describió el hallazgo del ataque como "muy significativo".

"Al parecer, estaba tratando de extraer todo lo habitual: documentos de texto, PDF, todo lo que se puede esperar", señala el profesor Alan Woodward, de la Universidad de Surrey, Reino Unido.

"Pero un par de extensiones de documentos que estaba buscando eran archivos cifrados muy específicos".

En una declaración, Kaspersky Labs indicó que "el enfoque primario de esta campaña estaba dirigido a países en Europa Oriental, las antiguas Repúblicas Soviéticas y países en Asia Central, aunque hubo víctimas en todas partes, incluida Europa Occidental y América del Norte.

"El principal objetivo de los ciberdelincuentes era obtener documentos clasificados de organizaciones, incluida información de inteligencia geopolítica, credenciales para acceder a sistemas clasificados de computación y datos de aparatos móviles y equipo de red personal", informó la empresa.

"Cuidadosamente seleccionado"

En una entrevista con la BBC, el principal investigador de malware de la compañía, Vitaly Kamluk, expresó que las víctimas habían sido cuidadosamente seleccionadas.

"Fue descubierto en octubre del año pasado", dijo Kamluk.

"Iniciamos nuestros análisis y rápidamente entendimos que era una campaña masiva de ciberataque".

"Había un grupo bastante limitado de objetivos afectados y habían sido cuidadosamente seleccionados. Al parecer estaban vinculados a organizaciones de alto perfil", agregó.

La campaña -nombrada Octubre Rojo por el submarino ruso que aparece en la novela de Tom Clancy, "La Caza del Octubre Rojo"- tiene muchas similitudes con Flame, un ciberataque descubierto el año pasado.

Igual que Flame, Octubre Rojo está formado por varios módulos distintos, cada uno con un objetivo o función establecidos.

"Hay un módulo especial para recuperar archivos eliminados de unidades de memoria USB", explicó Kamluk.
"Este módulo permite que se monitoree cuándo se conecta la unidad para tratar de resucitar los archivos borrados. Hasta ahora no habíamos visto nada como esto en un malware", prosiguió.

Otra característica única de Octubre Rojo es su capacidad para esconderse en una máquina cuando se lo detecta, explica el profesor Woodward.

"Si es descubierto, se esconde".

"Cuando todos piensan que no hay amenazas, basta con enviar un correo y el malware se activa nuevamente".

Criptografía descifrada

Otros módulos estaban diseñados para atacar archivos que habían sido cifrados mediante un sistema llamado Cryptofiler, el estándar de criptografía que solía ser utilizado extensamente por agencias de inteligencia pero que ahora es menos común.

Woodward explica que aunque Cryptofiler ya no es utilizado para documentos altamente delicados, todavía lo usan organismos como la Organización del Tratado del Atlántico Norte, OTAN, para proteger la privacidad y otra información que podría ser valiosa para los hackers.

El ataque de Octubre Rojo a archivos con Cryptofiler podría sugerir que sus métodos de cifrado ya han sido descubiertos por los atacantes.

Igual que la mayoría de los ataques de malware, hay claves que revelan su origen. Sin embargo, expertos en seguridad advierten que cualquier tarjeta de identificación que se encuentre dentro del código de ataque podría en realidad ser un intento para confundir a los investigadores.

Kamluk, de la empresa Kaspersky, afirma que el código está lleno de inglés malhablado con toques de ruso.

"Hemos visto el uso de la palabra 'proga', que se utiliza en la jerga entre los rusos y que significa programa o aplicación. Hasta donde sé, no se utiliza en ningún otro idioma", señaló.

Woodward agregó que "en el furtivo mundo del espionaje, esto podría ser una pista falsa. No se pueden tomar estas
cosas como vienen".

La investigación de Kaspersky indica que el blanco del ataque fueron unas 55.000 conexiones dentro de 250 direcciones de IP diferentes. En términos simples, esto significa que un elevado número de computadoras resultó infectado en ubicaciones individuales, posiblemente en edificios o instalaciones gubernamentales.

La compañía informó que esta semana publicará un informe de 100 páginas sobre el malware. / BBC Mundo.

Post relacionado:

viernes, 18 de enero de 2013

El método de infección utilizado en la "Operación octubre rojo"

Fuente: KasperskyLab. http://www.securelist.com/en/images/pictures/klblog/208194085.png.

La empresa de seguridad Kaspersky Labs informó que el malware detectado "atacó instituciones gubernamentales de diferentes países tales como embajadas, centros de investigación nuclear y organismos vinculados a la explotación de gas y petróleo. El software maligno estaba diseñado para robar archivos cifrados e incluso fue capaz de recuperar aquellos que habían sido borrados".

Leyendo el servicio de noticias y análisis sobre seguridad de Hispasec, nos informamos del método de infección utilizado:
El principal método de infección viene por adjuntos en el email aprovechando vulnerabilidades en Office CVE-2009-3129 (Excel), CVE-2010-3333 y CVE-2012-0158 (ambas de Word). Los atacantes tomaron unos documentos previamente creados por una campaña de infección china. Modificaron el payload y los enviaron a sus víctimas. El texto de los documentos no fue personalizado. Sin embargo, los diplomáticos, embajadores y víctima en general quedaron infectados porque:
  • Abrieron un documento que probablemente no habían solicitado.
  • Sus Office no se encontraban parcheados contra estas vulnerabilidades.
  • No tomaron otras medidas que, aunque no hubiese existido parche para esas vulnerabilidades, permitieran mitigar el impacto de las vulnerabilidades.
Se destaca en el informe que los antivirus no lo detectaron y el malware se camufla como una especie de plugin para Office que se lanza cada vez que se abre un documento.

Salta a la vista que los atacantes se aprovechan del desconocimiento y la ausencia de preocupación por la seguridad de sus "víctimas". La oportunidad del ciberdelincuente.

Fuentes:
Post relacionados:

jueves, 24 de enero de 2013

El "spear phishing", una modalidad de estafa cibernética vía e-mail que se impone

Hacker - Crackers
Imagen por Jorge S. King ©Todos los derechos reservados
El "spear phishing" es una modalidad de phishing cada vez más común, cuyo objetivos son gobiernos y empresas. Se trata de ataques dirigidos, vía correos electrónicos (e-mails), para que las víctimas abran un archivo adjunto (no solicitado) que posee un código malicioso, o hagan clic en un enlace que los lleve a un website con exploits. Éstos ataques son cada vez más específicos y "personalizados".

Los correos suelen referirse o dirigirse a sus objetivos por su nombre específico, rango o posición, en lugar de utilizar títulos genéricos en el asunto del email como ocurre en las campañas de phishing más amplias. Más del 90% de los correos electrónicos dirigidos, con ésta modalidad delictiva, estarían utilizando archivos maliciosos adjuntos como fuente de infección, en su mayoría de formato .DOC, .PPS .RTF, .XLS y .ZIP

Los intentos más recientes, de ésta modalidad de phishing, han tomado como objetivo a clientes de bancos y servicios de pago en línea, como así también a esquemas gubernamentales. La acción delictiva se complementa con el robo de identidad de la víctima, el delito de más rápido crecimiento en el mundo.

El atacante conoce el nombre de la víctima, su dirección de correo electrónico, y tiene un mínimo de información acerca de la misma. Por lo general, el saludo del mensaje de correo es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo haga referencia a un "amigo en común", y/o también puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que la víctima esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que conoce y le solicita que actúe con urgencia, seguramente lo hará sin pensarlo, en la mayoría de las veces.
¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online. Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda. También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.

Mantenga en secreto sus secretos

Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador? ¿Publicó algún dato en la página de un amigo que podría resultar revelador? / Norton.
La descubierta red de espionaje Octubre Rojo, que pone en jaque datos gubernamentales, envía malware vía ésta modalidad. Se aprovecha de víctimas, cuidadosamente seleccionados dentro de una organización, cuyos equipos contienen al menos tres vulnerabilidades diferentes en Microsoft Excel y Word. Les enván mensajes de correo electrónicos con archivos infectados adjuntos, que una vez descargado en el equipo de la víctima, deja caer un troyano que escanea la red local para detectar si hay otros dispositivos vulnerables a la falla de seguridad similar.

La industria informática también tiene su mercado negro, algo conocido y sufrido por muchos desde hace ya mucho tiempo, a la góndola de discos, vídeos y programas pirateados, se le sumó un nuevo producto: los códigos para robar mediante la suplantación de identidad.

Fuentes:

miércoles, 2 de octubre de 2013

Tom Clancy (1947 - 2013)

Foto: David Burnett AP
Thomas Leo Clancy Jr. nació en Annapolis, el 12 de abril de 1947, y falleció en Baltimore, el 1 de octubre de 2013, conocido como Tom Clancy, fue un escritor de novelas policiacas de tema político, en un contexto de inteligencia militar.

De opiniones políticas afines a  conservadores y republicanos, los libros de Clancy llevan dedicatorias de personalidades políticas conservadoras americanas, especialmente de Ronald Reagan.

Se suele destacar que una semana después de los ataques del 11 de septiembre de 2001, en The O'Reilly Factor, Clancy dijo que los políticos de izquierda en los Estados Unidos eran en parte responsables debido a su "vaciamiento" de la Agencia Central de Inteligencia.  

La mayoría de sus historias se establecen durante y tras la Guerra Fría. Clancy falleció ayer, después de una breve enfermedad en el Hospital Johns Hopkins, cerca de su casa en Baltimore.

Murió Tom Clancy, el autor de La caza del Octubre Rojo
Publicado por Milagros Amondaray para LA NACION

El escritor estadounidense Tom Clancy falleció a los 66 años en un hospital de Baltimore. Su nombre estará por siempre asociado al género de espionaje, en el cual supo cómo moverse, respetando sus reglas y, al mismo tiempo, logrando algo inaudito: que sus novelas se mantengan novedosas incluso estando dentro de un conjunto similar de normas.

Clancy será recordado por obras llevadas al cine como La caza del Octubre Rojo (esa gran película con Sean Connery interpretando al capitán de un submarino nuclear soviético que pone la paz mundial en peligro), Juego de patriotas y Peligro inminente (ambas protagonizadas por Harrison Ford).

Las mencionadas son sólo algunas de las novelas de la saga de Jack Ryan, el analista de la CIA que fue el protagonista excluyente de gran parte de sus escritos. Por otro lado, Clancy también co-escribió novelas como Tormenta roja y Contra todo enemigo .

Sus críticas a Hollywood

Sin embargo, a pesar de la debilidad de Hollywood por sus historias, el sentimiento nunca fue recíproco. En una inolvidable entrevista que le realizó The Guardian, Clancy, sin pelos en la lengua, dejó asentada su opinión sobre la industria: "Hollywood hace que el Congreso de los Estados Unidos parezca un semillero de ética. Entregar un libro a Hollywood es como confiarle una hija a un proxeneta. La próxima vez no ocurrirá eso".

Por otro lado, el escritor aludía de manera constante al valor que le daba al excesivo detalle, a la observación microscópica que contiene su obra: "no hay mucha gente que entienda cómo ocurren las cosas y yo quiero intentar explicarlo para comprenderlo yo mismo. No se puede explicar el funcionamiento del Congreso porque no funciona, pero sí se puede contar qué tramites se siguen y cómo las políticas de Seguridad Social no son siempre beneficiosas". En este aspecto, se pone de relieve el leit motiv de la obra del escritor oriundo de Baltimore: la crítica velada a las maniobras políticas y de inteligencia en medio de relatos de incesante ritmo.
En diciembre de este año se publicará Command Authority , novela póstuma de Clancy co-escrita con Mark Greaney, también centrada en el llamado "ryanerse" (es decir, el universo de Jack Ryan), esta vez con Jack Ryan Jr. como protagonista. Seguramente esta obra, como tantas de las que escribió, cumpla con el principal cometido del escritor: "Hay dos clases de personas: quienes necesitan que le digan todo y quienes disfrutan averiguarlo por sus propios medios".

Con la intriga como bandera, Clancy apelaba al segundo modelo de lector, lector que hoy, indudablemente, recordará a ese hombre que renegaba de su status de escritor: "prefiero considerarme un narrador de historias" había expresado. Y así se lo pensará. / Publicado por Milagros Amondaray para LA NACION.

lunes, 16 de febrero de 2009

Resultados provinciales

Lamentablemente continúan las noticias preocupantes con respecto a las Provincias. Ayer domingo, el diario La Nación publicó una nueva nota acerca de los resultados operativos de las finanzas públicas provinciales:

Las provincias van al déficit
por Rafael Mathus Ruiz

Tras cerrar 2008 en rojo, el año electoral encontrará a varias jurisdicciones con mayores necesidades financieras, en un contexto de fuerte desaceleración de la recaudación impositiva y en el que faltarán fuentes de fondeo.

Basta un puñado de provincias para volver a teñir de rojo el mapa de la Argentina. Jaqueados por la debilidad de sus cuentas fiscales, una vieja idea amenaza con volver a deambular por los pasillos de algunos gobiernos provinciales: emitir bonos, cuasimonedas, para hacer frente a gastos corrientes, un escenario del pasado que quienes siguen de cerca los números fiscales del interior del país no descartan frente al deterioro de las cajas provinciales.

Las provincias necesitarán más financiamiento este año. Un año electoral. Un año en el que difícilmente el país pueda contar con un aporte de los mercados, aún en terapia intensiva. Un año en el que la sequía terminó por enhebrar una tormenta de dimensiones aún desconocidas. Y no se trata ya sólo de las pérdidas económicas generadas por la escasez de lluvias, sino del golpe de gracia que asestó sobre las cuentas públicas, sobre todo de las provincias agrícolas.

Ya el año anterior, cuando la recaudación impositiva creció por encima de la inflación real, no hubo sequía y la crisis global no impactaba de lleno aún en la economía local, las provincias, en conjunto, volvieron a caer en déficit primario. No ocurría desde 2002. Las estimaciones disponibles ante la ausencia de datos oficiales varían, pero la mayoría arroja el mismo resultado. Y todas anticipan, también, un deterioro aún mayor para este año.

Sedientos de fondos, varios gobernadores se enfrentarán a una disyuntiva: recortar el gasto, lo que profundizará los efectos de la crisis, o elevar el endeudamiento con el gobierno nacional, los organismos internacionales, la Administración Nacional de la Seguridad Social (Anses) o la gente, a través de la emisión de cuasimonedas. Todo, ante la necesidad de cubrir la brecha de sus cuentas, que se ampliará por el freno que ya comenzaron a mostrar los ingresos públicos.

Enero no dejó datos auspiciosos en este sentido. Los giros mensuales a las provincias se congelaron: los fondos que recibieron por la coparticipación federal de impuestos aumentaron tan sólo un 1,3% respecto del mismo mes de 2007, una suba que frente a una inflación anual superior al 20% deja un fuerte retroceso en términos reales, es decir, en el poder adquisitivo de esos fondos.

Dos distritos, Buenos Aires y la Capital Federal, explican la mayor parte del rojo. En 2008, el déficit financiero de Buenos Aires habría alcanzado los $ 2846,7 millones, mientras que el de la ciudad habría sido de $ 1315,9 millones, según las estimaciones plasmadas en los presupuestos que presentaron a sus respectivas legislaturas para este año. La ciudad prevé una mejora en 2009. Fuentes oficiales indicaron a LA NACION que se proyecta un déficit primario de $ 527,2 millones, que tras el pago de los intereses de la deuda se estiraría hasta los $ 737,9 millones.

El deterioro fue abrupto. Un informe del Instituto para el Desarrollo Social Argentino (Idesa) destacó que los envíos de la Nación a las provincias crecían al 30% anual hasta octubre del año último. En noviembre y diciembre la suba retrocedió al 15%, para estancarse luego en enero.

Este paulatino congelamiento terminó de socavar los cierres fiscales, que no fueron homogéneos. Varias provincias mantuvieron sus cuentas a flote, pero el peso de las que no lo hicieron terminó por ensombrecer el panorama global.

Neuquén, Jujuy, Santiago del Estero, Catamarca, La Pampa, Buenos Aires, la Capital Federal, Misiones y Tierra del Fuego cerraron el año con déficit financiero, según surge de los presupuestos provinciales disponibles y estimaciones de Economía & Regiones y Delphos Investment.

Estas provincias no lograron reunir los fondos necesarios para cubrir todos sus gastos, incluidos los intereses de la deuda. Tres provincias de este grupo ?Neuquén, Santiago del Estero y Jujuy? lograron un ahorro primario suficiente como para cubrir, al menos, una parte de los pagos de la deuda. El resto tuvo que buscar financiamiento para poder hacerlo.
De vuelta el rojo

Volviendo a 2008, con la carga que impusieron los dos distritos más relevantes del país, las cuentas empeoraron. Impulsado por el alza de los salarios, y a pesar de que varios gobiernos "pisaron" la inversión en obras, el gasto consolidado volvió a crecer por encima de los ingresos totales. Así volvió el déficit primario.

El rojo llegó a los $ 139,6 millones en 2008, según Economía & Regiones, $ 500 millones, según los cálculos de abeceb.com, o $ 600 millones, según los datos de Delphos Investment. En soledad, Ecolatina estimó un excedente primario de $ 523 millones.

Tras computar el pago de los intereses de la deuda, el déficit fiscal o financiero osciló entre los $ 2200 y los $ 3300 millones, según las estimaciones privadas.

Este paulatino deterioro de los números fiscales, que todos coinciden en que se profundizará este año, tiene varias raíces.

La primera explicación está en los ingresos. El parate de la actividad económica cortó el aumento que mes tras mes arrojaban los ingresos por Ganancias y el IVA, los dos principales impuestos coparticipables. A esto se sumó el hecho de que los sucesivos cambios impositivos de los últimos tiempos jugaron en contra de las provincias: se recortó el impuesto a las ganancias ?a través de las subas del mínimo no imponible, la eliminación de la llamada "tablita de Machinea" y, este año, con la emergencia agropecuaria? y se elevaron las retenciones, que no se reparten entre las provincias. O al menos no en forma automática: parte de estos fondos vuelven al interior a través de fondos para obras públicas o gastos corrientes. Son los comúnmente llamados giros discrecionales, transferencias de fondos que se realizan por fuera de la coparticipación. Estos giros, cabe aclarar, fueron una de las variables de ajuste elegidas por el gobierno nacional a la hora de contener gastos para sostener el superávit fiscal de la Nación el año anterior.

En 2008 se produjo un quiebre: la recaudación nacional aumentó más que la coparticipación. O dicho de otra forma, la coyuntura y las decisiones de política económica favorecieron a las arcas nacionales en detrimento de las provinciales.

Los ingresos tributarios aumentaron, en promedio, un 35% en 2008 contra el 33% que dejó 2007. Con los giros de la coparticipación ocurrió lo contrario: aumentaron un 25%, contra un 31% de 2007.

Este año, por la caída en el precio de las commodities y la merma de la cosecha de granos por la sequía, los ingresos por retenciones se reducirán, con lo cual este fenómeno probablemente se revierta.

Lejos de beneficiar a las provincias, esto también las perjudica: por la caída de estos ingresos, el gobierno nacional deberá esforzarse para cumplir con su propia meta de superávit y dispondrá de menos recursos para asistirlas, justo cuando más asistencia necesitan. Es, en este punto, en el cual las alianzas políticas marcan la diferencia.

Para abeceb.com, el déficit global se ampliará hasta los $ 4200 millones y las provincias necesitarán $ 12.600 millones para cerrar sus cuentas este año. Economía & Regiones plantea tres escenarios. En el escenario de base, el déficit fiscal roza los $ 6300 millones y la brecha provincial se estira hasta los $ 14.800 millones.

Parte de esta brecha se cubrirá con las refinanciaciones de pagos de la deuda que las provincias mantienen con el gobierno nacional ?su principal acreedor?, y que la Casa Rosada ya comenzó a acordar con algunas provincias en el marco del Programa de Asistencia Financiera (PAF). Pero esto no alcanza. "El programa refinancia el pago de la deuda vieja, pero no aporta fondos nuevos para un problema nuevo, que es el déficit", apunta Jorge Colina, del Instituto para el Desarrollo Social Argentino (Idesa).

Un reciente informe de Economía & Regiones sostiene que de persistir el congelamiento de la coparticipación y de no mediar una ayuda económica "muchos gobiernos subnacionales comenzarán a afrontar serias dificultades para financiar sus erogaciones, incluso aquellas destinadas al pago de los salarios de los empleados públicos".

"A fines de 2008 pasó algo que ya había pasado en 2001: hubo provincias, entre ellas Buenos Aires, que recibieron financiamiento de corto plazo para pagar los salarios", completa Verónica Sosa, analista de Economía & Regiones.
En busca de fondos

¿Dónde obtendrán las provincias los fondos necesarios para cerrar sus cuentas? Un dato ayuda a darle forma a la respuesta: Buenos Aires, Córdoba y la Capital tienen autorizadas emisiones de deuda que nunca concretaron. "Va a ser difícil conseguir fondos en el mercado externo, pero hay que ver cómo evoluciona la liquidez", apuntó Carolina Schuff, de abeceb.com.

Las miradas recaen, entonces, en la Anses y el Tesoro nacional. La otra alternativa, claro está, es emitir cuasi monedas. No todos creen que se llegará a ese punto, pero lo cierto es que nadie lo descarta de plano. Otra alternativa es subir los impuestos, pero esta opción ya fue utilizada por todas las provincias grandes, apuntó Colina.

Con un crecimiento proyectado de los ingresos por la coparticipación que no supera el 15% en la estimación más optimista y los ingresos provinciales alicaídos por la crisis y la sequía, queda todavía por ver qué sucederá con el gasto público.

La mitad de las erogaciones provinciales está explicada por una variable: los salarios. Y del resultado de las negociaciones que ya comenzaron a despuntar dependerán, también, las necesidades financieras de las provincias. Ecolatina estima que, con un alza salarial del 15%, el déficit fiscal consolidado saltará este año a los $ 4000 millones.

Pero si la suba es más cercana al 30%, el déficit financiero se estiraría hasta los $ 14.800 millones. "Con el crédito cerrado y la Nación debilitada, ese nivel de desbalance sería muy difícil de financiar", advierte el informe.

"En un panorama recesivo como el que se plantea para 2009, las posibilidades de que se vuelva a emitir cuasi monedas provinciales son altas", concluye el informe de Idesa.

1,3%
Transferencias automáticas
  • Fue el alza que registraron los giros a las provincias, incluida la ciudad de Buenos Aires, por la coparticipación federal de impuestos. Fue la menor desde 2002.
Por Rafael Mathus Ruiz para La Nación.

jueves, 20 de agosto de 2015

“The Martian”, la 20th Century Fox presentó el segundo trailer oficial

En éstos días la 20th Century Fox presentó el segundo trailer oficial de su próximo estreno “The Martian”, previsto para el próximo 2 de octubre de 2015. Como comentamos en un post anterior, la película está basada en la novela de ciencia ficción del mismo nombre, escrita por Andy Weir, cuenta la historia del botánico y astronauta estadounidense Mark Watney.

Teaser poster, imagen de 20th Century Fox.
Visto en Wikipedia
La historia cuenta que "durante una misión tripulada a Marte, el Astronauta Marcos Watney ( Matt Damon ) es dado por muerto después de una tormenta feroz y dejado por su tripulación. Pero Watney ha sobrevivido y se encuentra atrapado y solo en Marte, el planeta hostil". 

"Con escasos suministros, Watney debe recurrir a su ingenio y espíritu para subsistir y encontrar una manera de decirle a la Tierra que está vivo . A millones de millas de distancia, la NASA y un equipo internacional de científicos trabajan sin descanso para traerlo a casa, mientras que sus compañeros de tripulación simultáneamente trazar no una atrevida, sino una imposible, misión de rescate". 

"A medida que estas historias increíbles de valor se despliegan el mundo se une a la raíz para el retorno seguro de Watney" (20th Century Fox LA). 

"The Martian" (Misión Rescate en Hispanoamerica), dirigida por Ridley Scott y escrita por Drew Goddard. Sus protagonistas son Matt Damon, Jessica Chastain, Jeff Daniels, Michael Peña y Kristen Wiig.

domingo, 2 de abril de 2017

Ellos espían, les señalan persecuciones clandestinas

El pestilente círculo negro del espionaje.
Por Carlos Pagni, publicado por La Nación.

Mauricio Macri suele lamentar la incomprensión de lo que denomina el "círculo rojo", y los sociólogos llaman elite: políticos, empresarios, sindicalistas o periodistas que evalúan las decisiones oficiales intoxicados por el exceso de información. Pasan los meses y va apareciendo con claridad otro grupo del que tal vez debería cuidarse más. Personas instaladas en las entrañas del poder, que utilizan fondos e instrumentos asignados por el Estado para perseguir o extorsionar, fuera de cualquier marco legal. Es un elenco que existe en todas las administraciones. El célebre Norberto Bobbio lo llamó sottogoverno. El problema de Macri es que ese pestilente "círculo negro", que se extiende bajo sus pies, ha comenzado a descomponerse y está fuera de control.

Parece imposible que Elisa Carrió y Cristina Kirchner coincidan en algo. Sin embargo, ambas denunciaron que desde la Agencia Federal de Inteligencia (AFI) se realizan operaciones clandestinas. La misma naturaleza del delito hace que sea difícil de probar. Sin embargo, desde hace cuatro meses, LA NACION viene accediendo a datos que vuelven muy creíbles las manifestaciones de esas dos rivales. Se trata de documentos que, por sus características, y por la altísima confiabilidad de quienes los proporcionan, corroborarían la existencia de una unidad de inteligencia ilegal en esa repartición. La información podría ser avalada por testigos ante un requerimiento judicial.

Los blancos de esas tareas de espionaje son, según esas fuentes, muy variados. Un agente cuyo nombre comienza con G tiene en la mira a Lionel Messi. Sería para indagar en una sociedad que apareció en los Panamá Papers. Messi es un objetivo inesperado. Hasta que se recuerda que al frente de la AFI está el broker de futbolistas Gustavo Arribas. ¿Será también por eso que el espía I investigaría a Carlos Ahumada Kurtz, quien hasta octubre conducía Estudiantes de San Luis? Alguien cuya inicial es S seguiría también a Julio Koropeski, del club Crucero del Norte.

Quizás Arribas sea inocente. La antigua SIDE recibe la influencia del presidente de Boca, Daniel Angelici, y de su vicepresidente 3º, Darío Richarte. A ellos reportan el director de Finanzas, Juan José Gallea, y el de Asuntos Jurídicos, Juan Sebastián De Stefano, novio de Loreley Bianco, la nueva presidenta del Consejo de la Magistratura porteño. Gallea fue director de Finanzas del grupo de medios de Sergio Szpolski, bajo ambos Kirchner.

Estas conexiones quizás expliquen por qué el aparato irregular de la AFI puso la lupa sobre el empresario Matías Garfunkel. El espía a cargo es, de nuevo, I. Garfunkel denunció hace un año a Richarte y a Gallea como socios ocultos de Szpolski. Después de hacerlo, padeció hostilidades que lo obligaron a exiliarse. El mismo agente I perseguiría a Mariano Martínez Rojas, comprador de ese grupo mediático. Martínez Rojas declaró que Szpolski, Gallea y Richarte lo estafaron.

sábado, 14 de noviembre de 2015

Ataques terroristas en Francia sacuden al mundo

Aunque Le Monde y otros medios europeos señalan en 128 la cifra de víctimas fatales, otros medios, incluidos los de Argentina elevan esa cifra a 153. Más allá de la discrepancia numérica, se trata de una tragedia que enluta a Francia y alerta aun más a Europa.

En la portada del diario francés Le Monde se señala: "La Francia se despierta en estado de shock después de una noche de pesadilla". Los trágicos sucesos de anoche son considerados "el peor atentado en la historia de Francia".

Portada del LeMonde
Portada del LeMonde en su edición digital de hoy. Imagen: Captura de pantalla del website de LeMonde
Anoche un "ataque múltiple" y considerado "coordinado", se desarrolló en seis lugares de París casi simultáneamente. Se ha señalado que "esta acción coordinada superó la cantidad de víctimas y el impacto psicológico que provocaron los atentados, de enero, contra la revista Charlie Hebdo y un supermercado judío. Esas dos jornadas trágicas dejaron 20 muertos" (La Nación).



Los lugares confirmados son: la Sala Bataclan, el Estadio de Francia, el Restaurante Carillon Paris, el Restaurante Le Petit Cambodge, el Centro comercial Les Halles y el Bar Belle Equipe.

martes, 7 de enero de 2014

Sobre los apagones y la crisis energética en Argentina

Visto en YouTube, vía Xavier Serbia

Serbia habla con Diego Cabot del Diario La Nación, sobre la complicada situación que afectó a cientos de miles de usuarios. 

Nota relacionada:

Una batería de infracciones y retos que acercan a las compañías eléctricas casi al quebranto
Por Diego Cabot para La Nación 04/01/2014.

El mundo de lo imposible se ha instalado en el sector eléctrico argentino. El Gobierno se subió al escenario ayer y elevó la voz para retar a las distribuidoras de electricidad porteñas, una intervenida y la otra con cuatro directores puestos por el Estado. Impostados o no, los gritos y las amenazas oficiales tienen un vicio oculto: son de cumplimiento imposible. Si efectivamente intentase hacer efectivos los retos, Edenor y Edesur caminarían derecho a un virtual estado de quiebra.

El ministro de Planificación Federal, Julio De Vido, y sus funcionarios más cercanos saben que las distribuidoras no tienen capacidad para pagar la factura de Cammesa, el mayorista que les vende energía para que repartan a diario en los domicilios particulares.

Tampoco podría pagar todas las multas a las más de 600.000 personas que quedaron a oscuras, en el supuesto que esos números sean ciertos o comprobables.

Todos juntos, incluido el actual ministro de Economía, Axel Kicillof, acordaron una suerte de cuenta corriente con olor a asiento contable entre el comprador y el vendedor de electricidad. El propósito de ese acuerdo fue dejar pasar ese importante costo, mantener las tarifas por el piso, pero no dejar de pagar los sueldos de los empleados de las empresas. Apenas a cuentagotas, Edenor y Edesur reciben dinero de un fondo fiduciario que no administra el Banco Nación y que ellos no manejan, que se destina a obras de que digita el Gobierno.

El dinero que entra a las distribuidoras, acordaron todos, se destinaría a dos grandes ítems: atender las urgencias -la prevención se discontinuó hace tiempo- y pagar los salarios. El excedente, si es que sobraba algo, iba a Cammesa. Con ese acuerdo funcionaron el ultimo tiempo. Edenor acumuló una deuda por alrededor de $ 1000 millones y Edesur, alrededor de 400 millones, según datos que brindó De Vido.

Pero ahora, los mismos que accedieron y ofrecieron ese acuerdo hoy reclaman el pago de toda la deuda. Aquella alfombra roja que les permitió a unos sobrevivir y a otros esconder la crisis detrás de la demagogia tarifaria hoy conduce a la quiebra de las distribuidoras. Así de simple.

Kicillof conoce como pocos esta situación. Pero calló. Hace 18 meses redactó el decreto 1277 de intervención completa del sector energético. Las empresas escucharon largas alocuciones del ahora ministro; les comunicó que estudiaría cómo otorgar ingresos para destinar a inversiones. Pidió 60 días para terminar mientras hizo arqueología de datos en las empresas. Parte de su equipo fue designado como directores en diversas empresas para conocer de primera mano la situación.

NÚMERO ROJOS

En ese momento, tanto Edenor como Edesur presentaban números rojos en sus balances. En el último trimestre de 2010 los resultados operativos de las compañías abandonaron la línea de equilibrio. Cada cuatro meses anotan quebrantos de más de 300 millones de pesos. Esos números, remarcados, en rojo y en Excel, como le gusta Kicillof, se llevó el ministro. Pero todo siguió igual.

Pasada la tormenta de calor, no eran pocos los especialistas que hablaban de milagro. "Se despachó el 28% más que la misma semana del año anterior. Eso, con el actual nivel de mantención de la red, es un milagro", dijo un hombre que conoce como pocos los números del sector.

Ayer De Vido reclamaba a las dos compañías que paguen la millonaria deuda acumulada.

El mundo energético argentino se acostumbró a desbalances en todas las etapas; no importa si es la generación, el transporte o la distribución. El desmanejo tampoco conoce de ideologías. Con Cammesa no sólo acumularon deudas las dos más grandes; en la columna del debe hay empresas públicas (la cordobesa EPEC), cooperativas y obviamente, privadas. Todas están atravesadas por los desequilibrios.

"El sistema eléctrico está perfectamente preparado para encarar la temporada veraniega. La cesación de pagos al Estado que anunció Edesur y los conflictos por falta de personal y horas extras no van a afectar el servicio. Estamos atentos a la distribución, no hay que descuidarla. En Edesur hemos puesto de interventor a Luis Barletta. Está intervenida Edesur y estamos detrás de Edenor para que haga una fuerte inversión para mejorar el servicio." Palabra de De Vido. Octubre de 2012. / Por Diego Cabot para La Nación 04/01/2014.

jueves, 25 de enero de 2024

Los conflictos en Ucrania y Gaza están relacionados, y afectan al Mundo

Tal como lo señalado en éste blog, promediando octubre de 2023, no fueron pocos los analistas que señalaron que el ataque del grupo terrorista Hamás a Israel el 7 de octubre de 2023 tenía relación con las acciones en la invasión rusa a Ucrania. 

Hay quienes piensan que son escenarios de un gran conflicto que está afectando a todo el Mundo, y lo hará más aún

Las guerras de Ucrania y Gaza están interconectadas y pueden cambiar para siempre el mundo en el que vivimos

Dos grupos de naciones y actores no estatales están en pugna intentando imponer sus valores e intereses

Por Thomas L. Friedman, publicado por La Nación / The New York Times

WASHINGTON.- Hay muchas maneras de explicar los dos conflictos más importantes del mundo actual. Mi respuesta abreviada ha sido que Ucrania quiere unirse a Occidente e Israel quiere unirse al mundo árabe, y que Rusia, con la ayuda de Irán, está tratando de detener el primero, e Irán y Hamas están intentando detener al segundo.

Un carro de combate y militares israelíes en la Franja de Gaza. Visto en La Nación
Si bien los dos frentes de batalla pueden parecer muy diferentes, en realidad tienen mucho en común. Reflejan una lucha geopolítica titánica entre dos redes opuestas de naciones y actores no estatales sobre cuáles valores e intereses dominarán nuestro mundo posterior a la Guerra Fría, después de la era relativamente estable de la Pax Americana/globalización que marcó el comienzo de la caída del Muro de Berlín en 1989 y el colapso del bloque soviético, el principal rival de Estados Unidos en la Guerra Fría.

Sí, éste no es un momento geopolítico cualquiera.

Por un lado está la Red de la Resistencia, dedicada a preservar sistemas cerrados y autocráticos donde el pasado entierra el futuro. Del otro lado está la Red de la Inclusión, que intenta forjar sistemas más abiertos, conectados y pluralistas donde el futuro entierre el pasado. Quién gane las luchas entre estas dos redes determinará en gran medida el carácter dominante de esta época posterior a la Guerra Fría.

(Y en caso de que estés llevando la cuenta en casa, China, bajo el presidente Xi Jinping, se encuentra a caballo entre las dos redes, junto con gran parte de lo que se ha dado en llamar el Sur Global. Sus corazones, y a menudo sus bolsillos, están con las Resistencias, pero sus cabezas con los Inclusivos.)

Ucrania está tratando de romper con la impactante esfera de influencia rusa para convertirse en parte de la Unión Europea. Vladimir Putin está tratando de bloquearlo, porque sabe que si la Ucrania eslava –con su vasto talento en ingeniería, su ejército terrestre y su granero agrícola– se une a la red europea, su autocracia eslava ladrona quedará más aislada y deslegitimada que nunca. Sin embargo, Putin no será derrotado fácilmente, especialmente con la ayuda de las armas de sus aliados en la red, Irán y Corea del Norte, y el apoyo pasivo de China, Bielorrusia y muchos miembros del Sur Global ávidos de su petróleo barato.

Israel estaba tratando de forjar una normalización de las relaciones con Arabia Saudita, que es la puerta de entrada a muchos estados árabes del Medio Oriente y estados musulmanes del sur de Asia con los que Israel todavía no tiene relaciones. Pero no son sólo los israelíes los que querían ver aviones de El-Al y expertos en tecnología israelíes aterrizando en Riad. Arabia Saudita, bajo el príncipe heredero Mohammed ben Salman, aspira a convertirse en un gigantesco centro de relaciones económicas que uniría a Asia, África, Europa, el mundo árabe (e Israel) en una red centrada en Arabia Saudita. Su visión es una especie de Unión Europea de Medio Oriente, con Arabia Saudita como ancla, como lo hace Alemania con la verdadera Unión Europea .

Irán y Hamas quieren detener esto por razones conjuntas y separadas. En conjunto, Hamas e Irán sabían que si Israel consolidaba sus lazos con una Arabia Saudita recientemente modernizada –además de las relaciones de Israel con los Emiratos Árabes Unidos, Marruecos y Bahréin bajo los Acuerdos de Abraham– el equilibrio de poder entre los países secularizados, pluralizadores y más liberales se perdería. La red impulsada en la región y la red más cerrada, antipluralizante e inspirada en el Islam político podrían inclinarse decisivamente contra Irán y Hamas, aislándolos a ambos.

jueves, 10 de mayo de 2018

Los 4 errores de Macri - Una mirada externa

Argentina: 4 errores que llevaron a Mauricio Macri a pedir auxilio al FMI para evitar una crisis económica en el país.
Por Daniel Pardo, publicado por BBC Mundo.

El presidente de Argentina, Mauricio Macri, está resultando mejor operador político que gestor de la economía.

Dos veces alcalde de la ciudad de Buenos Aires, el ingeniero de 59 años empezó su carrera política en el seno del poder: el fútbol, desde la presidencia de Boca Juniors.

IMF_Argentina
El Director del Departamento del Hemisferio Occidental, Alejandro Werner
y el Ministro de Hacienda argentino Nicolas Dujovne
en la sede del FMI en Washington, DC. 9 de mayo de 2018.
© Foto del FMI, vista en Flickr
Luego creó la primera fuerza que logró derrotar al bipartidismo que gobernó Argentina por décadas. Ganó unas reñidas elecciones presidenciales y legislativas. Y con eso consumó una profunda división en la oposición.

Pero esta semana, la continuidad del proyecto político que creó Macri se puso en riesgo por lo que muchos pensaban que iba a ser su punto fuerte: el manejo de la economía.

El anuncio de que Argentina negocia el auxilio financiero del Fondo Monetario Internacional (FMI) confirmó lo que los mercados venían percibiendo hace meses: que el plan económico de Macri es menos exitoso de lo que se creía.

Hasta esta semana, Macri contaba con un sólido apoyo del 40% de los argentinos, según varias encuestas. Se le consideraba favorito para ser reelegido en octubre de 2019. Él habla de importantes logros, como bajar levemente la pobreza, volver al crecimiento y detener la corrupción.

Pero al haber acudido al FMI, que tiene 75% de rechazo debido a un historial de fracasos, es probable que muchos se desencanten con este gobierno de tecnócratas graduados de Harvard y Oxford.

Varios expertos de distintas tendencias coinciden en cuáles son los cuatro errores de lo que en su momento Macri catalogó como "el mejor equipo económico en 50 años".

1. No controlar la corrida cambiaria

La ida al FMI fue anunciada después de que el peso argentino se devaluara un 15% en dos semanas.

Aunque el gobierno atribuyó el desplome a la coyuntura internacional y es cierto que diversas monedas latinoamericanas han perdido valor respecto al fortalecido dólar, ninguna otra cayó tanto debido a los capitales que atrae Estados Unidos.

El Banco Central intentó mitigar el desplome del peso sacando US$5.000 millones de sus reservas en una semana para abastecer el mercado de dólares y subió la tasa de interés a 40% para promover el ahorro en pesos.

Pero, según varios economistas, las medidas —que contaban con un amplio monto de casi US$70.000 millones de reservas internacionales— hubieran podido ser implementadas desde diciembre, cuando empezó el desplazamiento de capitales hacia EE.UU..

Algunos expertos dicen que, más que la coyuntura internacional, la situación actual se debe a un error concreto: haber establecido un impuesto a la renta financiera hace dos semanas.

Aunque era un pedido de parte de la oposición, que denunciaba una "fiesta financiera", el impuesto fue un baldazo de agua fría para el que no estaban dadas las condiciones.

2. Volver al mundo en tiempos de proteccionismo.

Macri dice que heredó de Cristina Fernández de Kirchner un país con grandes desfalcos que a largo plazo estaban destinados a generar más inflación, déficit y recesión.

Su estrategia para solucionar esto fue lo que él llama "volver al mundo".

La expresidenta tuvo grandes peleas con el mundo financiero hasta el punto de que Argentina dejó de recibir financiación de los mercados.

Macri saldó las deudas con Wall Street y empezó a emitir deuda.

Pero además se adhirió a campañas internacionales en materia de lucha contra el terrorismo y el narcotráfico; se reunió con todos los presidentes de Occidente y ha hecho gala del evento del G20 que hospedará en noviembre.

El problema de volver al mundo, afirmaron varios internacionalistas en su momento, es que el mundo ha cambiado: Estados Unidos eligió un presidente proteccionista y la Unión Europea está ocupada negociando los términos del Brexit.

jueves, 20 de noviembre de 2014

Cómo usar la tecnología y las redes sociales sin correr riesgos

Es importante destacar que la rápida evolución tecnológica y las redes sociales, y el mal uso que las mayorías hacen de ellas, en especial en países donde a pesar de todo no se ha desarrollado una una cultura basada en la prevención y la resiliencia que permita el resguardo de nuestra seguridad, supone un importante desafío para los actores de la economía digital para hacer frente a las fugas de información que generan ciberataques y situaciones de inseguridad con importantes daños económicos así como de imagen y reputación.

Imagen:"He's watching you" ©Todos los derechos reservados
Hay antecedentes sobre robos y asaltos realizado por delincuentes que obtuvieron información y realizaron inteligencia previa a partir de lo que sus víctimas publicaron en las redes sociales y/o compartieron a través de dispositivos móviles.

De hecho en éste espacio informamos sobre una importante acción de espionaje delictivo sobre vecinos del barrio el año pasado.

A junio de éste año se informó que la economía mundial pierde unos US$ 445 mil millones anuales por ciberdelitos.

En países más desarrollados ésta necesaria "cultura" en ciberseguridad ha motivado a consumidores preocupados por compartir demasiado en las redes sociales a volcarse al uso de aplicaciones para enviar mensajes, fotografías y vídeos a un grupo limitado de personas.

Hoy, buscando información sobre medidas de prevención, encontré un interesante artículo sobre cómo usar la tecnología y las redes sociales sin correr riesgos:

Los pros y los contras de la vida digital
Por Ricardo Mosso (especial).Publicado en La Voz.

Entrevista a Robert Guerra. Este experto en ciberseguridad explica cómo usar esa tecnología y las redes sociales sin correr el riesgo de exponer nuestra vida privada.

 "Las redes sociales son nuestra privacidad puesta en Internet”.

Para una buena parte de los argentinos –en el país hay unos 30 millones de usuarios de internet y 13 millones de personas que tienen un smartphone–, la definición debería sonar como una advertencia. Porque ciertas consecuencias negativas de las tecnologías utilizadas sin sentido común son cada vez más visibles: fotos y videos íntimos que terminan siendo vistos por miles de personas, fraudes con compras con tarjeta de crédito por Internet, sustitución de identidad y un largo rosario de etcéteras.

Al menos eso es lo que plantea el experto canadiense en ciberseguridad Robert Guerra, que viajó a Buenos Aires en octubre para exponer en el taller “Por una mejor regulación de Internet”, organizado por la Universidad de Palermo.

Guerra –canadiense, hijo de emigrantes españoles– fue dos veces parte de la delegación oficial de su país para la Cumbre Mundial de la Sociedad de la Información de las Naciones Unidas (WSIS, según su sigla en inglés) y parte de una base: “Todo es vulnerable: ahora los servicios de Inteligencia de todo el mundo vigilan a escala masiva”. Al mismo tiempo llama la atención sobre lo que empresas como Google o Facebook hacen –lo sepamos o no– con nuestra información digital. Muy didáctico, para nada tremendista, el especialista habló sobre cómo los usuarios comunes y corrientes podemos manejar mejor “las complejidades” de nuestra propia seguridad on line.

–Dijo que ya no hace falta que nos espíen para saber qué hacemos; ¿hay vuelta de esta situación?

–Antes, para conseguir datos de una persona había que preguntar y seguirlo. Pero ahora lo que se expone en Internet, a través de dispositivos como las computadoras de escritorio, y también los smartphones y las tablets, son las cosas que te gustan y a tu red de amigos. Las redes sociales, sobre todo para la gente joven, son una extensión de su vida. Es importante que los que están por empezar a usar Facebook tengan una buena idea de qué va a suceder con eso. No para asustarlos, sino para ayudarlos a aprender que en el mundo virtual hay que tomar precauciones. Ahora, si ya han puesto información en línea, el problema es que es difícil borrarla.

–Los perfiles de Facebook se pueden eliminar.

–Se puede hacer. Pero es un proceso de dos etapas: una es cerrar la cuenta y la otra es decir que quieres borrar la información. Además, durante el tiempo en el que la cuenta estuvo activa, Facebook ha vendido esa información. Quizás quitaste tus fotos, pero algún contacto puede haberlas copiado. Si uno usa Facebook, debe saber que tiene muchos permisos para configurar en su cuenta. No solamente son para que los que son amigos vean tus contenidos: también hay permisos “para mí solo”. El problema de Facebook es que, hasta hace muy poco, cada equis tiempo cambiaba las opciones de compartir. El valor por defecto tendría que ser no compartir, salvo lo que uno elige, y es al revés. ¿Por qué tiene que estar la dirección de mi casa? Una dirección de e-mail, quizás. Y si alguien te quiere etiquetar en una foto, tú tienes que autorizar eso. También está la opción para que los buscadores como Google puedan encontrar tu contenido. ¡Eso hay que apagarlo! Y si tienes el perfil completamente abierto y pones “Ahora me voy de vacaciones”, cualquiera te puede leer y puede ir a robar tu casa. Hay muchos padres que no colocan las fotos de sus hijos allí, porque si les hackean la cuenta pueden ser usadas por otros.

–Se dice que, cuando buscan un empleado, las empresas miran qué hay sobre los candidatos en las redes sociales. ¿Es así?

–De hecho, hay toda una industria multinacional que se dedica a esto. Ahí está la gran prueba de si has tenido cuidado en proteger tu información en línea. Por ejemplo, si tienes todo público en tus perfiles de Facebook, Twitter o LinkedIn, los sistemas de rastreo de las empresas de búsquedas agregan todo eso y arman un resumen. Y si encima públicamente has dado datos personales, pueden confirmar si coincide con lo que has dado en tu currículum. Lo que pasa es que mucha gente joven se está tomando fotos cuando está de fiesta, está borracha o haciendo todo tipo de cosas. Eso no lo ponen en el currículum, pero está ahí. Y puede ser problemático para gente de ciertas profesiones: ¡va a ser muy curioso, dentro de 10 años en Estados Unidos, con los políticos que se presenten a elecciones! Antes se podía decir –por ejemplo– que un candidato había fumado marihuana, pero no había ninguna foto. Desde Facebook, esas fotos ya están en Internet. Y lo peor no es el contenido: con los programas de reconocimiento de caras que tienen todas las redes sociales, pueden comparar tu foto del currículum con las que están en Internet; con la computación “en la nube”, hoy en día se puede buscar superrápido una cara en toda la colección de

Facebook. Por eso, cuando etiquetas fotos, el sistema te sugiere un nombre y la mayoría de las veces acierta.

–Esto también puede tener consecuencias políticas.

–Si eres un activista que está en una protesta contra un gobierno extranjero o lo que sea y luego pides un visado para ese país, quizás después digan “Esta persona no es deseable”. Antiguamente, hacías algo y las consecuencias eran inmediatas; ahora pueden tardar cinco o 10 años. Por eso hay empresas de manejo de reputación en línea que ponen otro contenido tuyo para que aparezca más arriba en la lista de la búsqueda de Google; ellos dicen que te pueden “limpiar” lo que posteaste en la Red.

–¿Qué pasa con la ciberseguridad en los smartphones, o teléfonos inteligentes?

–El smartphone de hoy es igual de potente que una computadora de escritorio de hace cinco años, y encima tiene dos cosas muy interesantes: una cámara y un GPS.

–Eso es casi diabólico.

–Puede serlo o puede no serlo, depende de cómo lo uses. Lo que está genial es que lo llevas contigo a todas partes, y ante cualquier problema puedes buscar lo que sea en Internet. Antes había toda una cultura y una capacitación para usar la PC, pero ahora la gente usa el móvil casi como una extensión de su brazo y no llega a averiguar cuáles son los peligros que tiene su uso. Además, hay toda una economía casi negra que vende datos de la actividad on line de la gente.

–Un ejemplo de peligro digital es que se puede ubicar a un chico por el GPS de su celular.

–El GPS del celular se puede desactivar. Pero sirve si los padres tienen miedo de que el chico se vaya a perder, o para saber si realmente está en la casa del amigo donde dijo que iba; lo pueden seguir perfectamente. Y si uno se pierde en la ciudad, con los mapas se puede saber dónde está todo; es buenísimo. Pero, a la vez, el celular es un punto de información que estás compartiendo y, si hay personas que están interesadas en ti, sea en forma positiva o negativa, pueden usar esa información. Pueden comparar la información de posicionamiento del teléfono con otros datos de las redes sociales, en las que tienen mucha información muy valiosa. Hoy se puede ver, con una aplicación que se descarga gratis, si alguien está conectado a un acceso de Wi-Fi abierto. Y si desaparece una máquina o un celular de esa red, puede querer decir que ya no está en casa. Por eso es importante tener una contraseña en el Wi-Fi. ¿Se puede seguir a la gente por su actividad en su celular inteligente? Sí. ¿Te van a seguir a vos? No sé, pero tienes que saber que es posible.

–¿Usted se considera un apocalíptico de la era digital?

–Es como todo: si no quieres presumir, te vistes con un vaquero y una camisa normales, y nadie se da cuenta de que estás. Pero si te tiñes el pelo de rojo y usas ropa completamente diferente, la gente se va a fijar. En las actividades en línea hay que tener cuidado: siempre va a haber información tuya que, si no tomas precauciones, va a quedar en Internet. Tu reputación, que es muy importante en el mundo real, es igualmente importante en el mundo virtual. / Por Ricardo Mosso (especial).Publicado en La Voz.