El Graznido de las Chachalacas                             0                                                Periódico Info...
El Graznido de las Chachalacas                                 20 de mayo de 2011            Primera Sección Pag. 2       ...
Upcoming SlideShare
Loading in...5
×

El graznido de las chachalacas 503

146

Published on

Published in: Travel, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
146
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

El graznido de las chachalacas 503

  1. 1. El Graznido de las Chachalacas 0 Periódico Informativo Recopilación de amigos para amigos QuienPioneros deaMedios Alternativos de Oposición éste. no respeta su pueblo, no merece el respeto de 5 20 de mayo de 2011. Año VI Núm. 503 29 de mayo de 2009. Año IV Núm. 391 LA REVOLUCIÓN CIBERNÉTICA EN EL MUNDO Un amigo egipcio me decía una vez que él creció en la escuela viendo cómo el retrato del presidente MubarakEGIPTO TUNEZ en su aula iba cambiando con los años, hasta que un díaLIBIA SIRIA dejaron de colgar nuevas imágenes, la foto del líder paró de envejecer y se quedó congelada en el tiempo…YEMEN ARGELIA Si miramos un poquito hacia atrás, es un poco la historiaESPAÑA (Puerta del Sol) ¿EUROPA? de toda esta parte del mundo, y de otras. Héroes populares, revolucionarios, gente que en su juventud ¿MÉXICO? buscó derrotar a los opresores, se convirtió a si misma en opresión, en poder omnímodo. y… ¿qué tiene que ver todo esto con un post de política 2.0? Pues todo. Y es que estas revoluciones -por así llamarlas- están siendo twitteadas. Y Feisbukeadas. Y sigan nombrando redes sociales, que muchas están involucradas. La gente está utilizando FB y Twitter para comunicarse, para convocarse, para informarse unos a otros lo que sucede. Foursquare para situarse, Bambuser para transmitirse en vivo. Ustream, Youtube… de todo. ¿Qué está sucediendo en Noráfrica, Oriente Medio, España y Europa?... Y cuando en México? Cuando las Dictaduras se hacen viejas, o los esquemas dictados por un Imperio Mundial en decadencia, les pasa lo mismo, el hartazgo sumado a la crisisMientras la Junta Electoral Central de España prohibió ayer económica del bolsillo, se hace presente y la falta detoda manifestación en vísperas de las elecciones municipales oportunidades a la juventud que viene empujando pordel próximo domingo, decenas de miles de personas volvieron aromper el cerco policial para protestar por quinto día sus derechos, las alternativas que son pocas, se leconsecutivo en las principales ciudades del país ibérico, en cierran las opciones, ha encontrado la vía efectiva pararechazo al modelo político y económico vigente. El hacer valer esos derechos.movimiento, que se coordina por Internet a través de las redessociales, decidió mantener el repudio y campamentos en las Y ante el cerco informativo de la prensa tradicional,calles. Los gritos se multiplicaban: "esta revolución la vamos a INTERNET ha sido la opción informativa, que tieneganar" y "no nos moverán" Foto Xinhua mayor credibilidad, ante el ya secreto a voces del uso mediático de esa prensa tradicional para controlar y LAS REVOLUCIONES ESTÁN SIENDO TWITTEADAS tener sumisa a la población.POLITICA 2.0 / ENRIQUE DURAND VILLALOBOS.- ¿Qué está La credibilidad en las opciones cibernéticas se da por lasucediendo en Oriente Próximo y el Magreb, esta zona transparencia de tal comunicación, de “Boca a Oreja” odel mundo que tanto desconocemos, y sin embargo, es de persona a persona, computador a computador.-nuestro referente acerca de muchas cosas sobre la Contra esta opción, la Prensa tradicional no tiene nadacultura y el mundo de los musulmanes? que hacer y el día que todos los pueblos del MundoEsta parte del mundo muestra la forma en que el mundo incluido México, se comuniquen Uno a Uno con laárabe ha hecho suyas algunas costumbres occidentales, credibilidad que da este medio, tendremos mejory las ha mezclado con otras orientales. A saber: se eligen entorno con los valores necesarios para sublimizarnosPresidentes -donde no hay monarquías- para continuar en el estado de bienestar a que todos tenemos derecho.-teniendo monarquías -y en ellas hay Presidentes. A pesar de ser un fierro (Hardware) con un programaSus regímenes “democráticos” son todos fruto de alguna (Softwuare), es la mejor vía del Humanismo delrevolución: Egipto, Túnez, Libia, Libano, Siria o Argelia Mundo.-tienen al Ejército, a los militares, y a los partidos RAYUELA.- “Si ustedes no nos dejan soñar, nosotros noSocialistas, del Pueblo, Pan-arabistas o similares en su los dejaremos dormir”: jóvenes en la Puerta del Sol.pasado próximo, y en su estructura política. Y si, lamayoría son regímenes opresivos, abierta oveladamente dictatoriales, inclusive hereditarios, buenaparte; sistemas declarada o implícitamenteunipartidistas…… que han empezado a cansar a supoblación. O al menos lo ha hecho en Túnez, y Egipto.Leí mientras preparaba este post algo interesante en elsitio de la BBC en Español: Estamos en la Revolución Cibernética …. ¡ÚNETE!
  2. 2. El Graznido de las Chachalacas 20 de mayo de 2011 Primera Sección Pag. 2 Rebasan a SEDENA los ciberataques En tres años, tres meses, la Unidad de Tecnologías de Información y Comunicación (UTIC) y la Dirección deLa dependencia señala que el sistema de seguridad que Normatividad en Tecnología de Información y posee tiene 10 años de antigüedad, “es útil pero Comunicación de la dependencia han detectado 32.9 obsoleto, vulnerable y fuera de especificaciones” ataques informáticos por día a sus sistemas, los cuales buscaban penetrar la base de datos y acceder a información confidencial y de seguridad nacional. Datos obtenidos vía el Instituto Federal de Acceso a la Información Pública y Protección de Datos (IFAI) revelan que sólo en febrero de este año lograron detectar y detener 36 mil 191 ataques, para un promedio de 50.25 por hora. En total, entre 2008 y marzo del 2011 se lograron cuantificar 39 mil 68 ataques informáticos. Ciberataques, la guerra virtualVULNERABLE. Especialistas afirmaron que este tipo deataques representan graves riesgos para la Sedena, dada Se acerca el Día de Internet y las empresasla importancia de la información que se almacena en el son aún muyservidor.- vulnerables20 de mayo.- Noé Cruz Serrano | El Universal.- La Secretaría 13 de mayo.- Marisolde la Defensa Nacional (SEDENA) reconoce que la Ramírez | El Universal.-seguridad con que cuenta la red intranet de la México no estáinstitución “se está viendo rebasada debido al acelerado preparado para undesarrollo y divulgación de técnicas de ataque a los ataque cibernético asistemas informativos”. gran escala, ni el 60% de las empresas ni los sectores deEn una solicitud enviada a la Secretaría de Hacienda, energía, agua y gas se sienten preparados para actuarpara obtener 11 millones de pesos a fin de “implementar ante la amenaza de malware, así lo indicó un estudio deun sistema de seguridad para la red intranet” de la estructuras críticas de la firma McAfee realizado a 200dependencia, el responsable del proyecto, el directivos procedentes de empresas de infraestructurasComandante de la Compañía de Transmisiones del críticas en 14 países.Estado Mayor de la Sedena Fausto Froylan Jiménez ¿Cómo opera el ciberdelincuente a través de laMartínez, agrega en el documento que esta situación se denegación de servicios o malware? Infecta y utilizadetectó “porque las respuestas a los ataques a la red han máquinas con gusanos o “bots” que controlasido reactivos y no preventivos, por la velocidad a la que remotamente enviando órdenes de vulnerar el sistemaactúan las actuales amenazas de red”. de una empresa, si son miles o millones de máquinasLa Sedena dio a conocer un listado con las intrusiones atacando a dicho sistema, aumenta el tráfico y la red nocibernéticas registradas entre 2008 y 2011, las cuales soporta la carga, así que puede quedar fuera de línea,ascienden a 114.6 millones. Sobresalen por su gravedad: perjudicial porque el atacado no puede brindar unel ataque de denegación de servicio (bloqueo del servicio a sus clientes.sistema); exploit (toma de control del servidor y Si las Dependencias Gubernamentales y las Empresasterminales) y autenticación (robo de passwords y datos Particulares, son prácticamente vulnerables, no sólo alpersonales). ataque Cibernético, si no también a la sustracción de la Vulnerables a ciberataques, áreas clave información, derivado de los avances Tecnológicos, es el momento de “Renovarse o Morir” como dice alguna Cada hora, hasta 50 embates informáticos a la conseja popular.- Secretaría de Comunicaciones y Transportes.19 de mayo.- Noé Cruz Serrano | El Universal.- La Secretaría La gravedad de ello, se hace más evidente en lade Comunicaciones y Transportes (SCT) se ha SEDENA, puesto que si es la que se dice, principalconvertido en blanco de la delincuencia cibernética.- combatiente del Crimen Organizado, esta vulnerabilidad se convierte en parte de su fracaso.- Andrés Manuel López Obrador en San Luis Potosí Mayo 14 de 2011 Plaza de los Fundadores

×