1. El Graznido de las Chachalacas
0
Periódico Informativo
Recopilación de amigos para amigos
QuienPioneros deaMedios Alternativos de Oposición éste.
no respeta su pueblo, no merece el respeto de
5
20 de mayo de 2011. Año VI Núm. 503
29 de mayo de 2009. Año IV Núm. 391
LA REVOLUCIÓN CIBERNÉTICA EN EL MUNDO Un amigo egipcio me decía una vez que él creció en la
escuela viendo cómo el retrato del presidente Mubarak
EGIPTO TUNEZ en su aula iba cambiando con los años, hasta que un día
LIBIA SIRIA dejaron de colgar nuevas imágenes, la foto del líder paró
de envejecer y se quedó congelada en el tiempo…
YEMEN ARGELIA
Si miramos un poquito hacia atrás, es un poco la historia
ESPAÑA (Puerta del Sol) ¿EUROPA? de toda esta parte del mundo, y de otras. Héroes
populares, revolucionarios, gente que en su juventud
¿MÉXICO? buscó derrotar a los opresores, se convirtió a si misma
en opresión, en poder omnímodo.
y… ¿qué tiene que ver todo esto con un post de política
2.0? Pues todo. Y es que estas revoluciones -por así
llamarlas- están siendo twitteadas. Y Feisbukeadas. Y
sigan nombrando redes sociales, que muchas están
involucradas.
La gente está utilizando FB y Twitter para comunicarse,
para convocarse, para informarse unos a otros lo que
sucede. Foursquare para situarse, Bambuser para
transmitirse en vivo. Ustream, Youtube… de todo.
¿Qué está sucediendo en Noráfrica, Oriente Medio,
España y Europa?... Y cuando en México?
Cuando las Dictaduras se hacen viejas, o los esquemas
dictados por un Imperio Mundial en decadencia, les
pasa lo mismo, el hartazgo sumado a la crisis
Mientras la Junta Electoral Central de España prohibió ayer económica del bolsillo, se hace presente y la falta de
toda manifestación en vísperas de las elecciones municipales
oportunidades a la juventud que viene empujando por
del próximo domingo, decenas de miles de personas volvieron a
romper el cerco policial para protestar por quinto día sus derechos, las alternativas que son pocas, se le
consecutivo en las principales ciudades del país ibérico, en cierran las opciones, ha encontrado la vía efectiva para
rechazo al modelo político y económico vigente. El hacer valer esos derechos.
movimiento, que se coordina por Internet a través de las redes
sociales, decidió mantener el repudio y campamentos en las Y ante el cerco informativo de la prensa tradicional,
calles. Los gritos se multiplicaban: "esta revolución la vamos a INTERNET ha sido la opción informativa, que tiene
ganar" y "no nos moverán" Foto Xinhua mayor credibilidad, ante el ya secreto a voces del uso
mediático de esa prensa tradicional para controlar y
LAS REVOLUCIONES ESTÁN SIENDO TWITTEADAS tener sumisa a la población.
POLITICA 2.0 / ENRIQUE DURAND VILLALOBOS.- ¿Qué está La credibilidad en las opciones cibernéticas se da por la
sucediendo en Oriente Próximo y el Magreb, esta zona transparencia de tal comunicación, de “Boca a Oreja” o
del mundo que tanto desconocemos, y sin embargo, es de persona a persona, computador a computador.-
nuestro referente acerca de muchas cosas sobre la Contra esta opción, la Prensa tradicional no tiene nada
cultura y el mundo de los musulmanes? que hacer y el día que todos los pueblos del Mundo
Esta parte del mundo muestra la forma en que el mundo incluido México, se comuniquen Uno a Uno con la
árabe ha hecho suyas algunas costumbres occidentales, credibilidad que da este medio, tendremos mejor
y las ha mezclado con otras orientales. A saber: se eligen entorno con los valores necesarios para sublimizarnos
Presidentes -donde no hay monarquías- para continuar en el estado de bienestar a que todos tenemos derecho.-
teniendo monarquías -y en ellas hay Presidentes. A pesar de ser un fierro (Hardware) con un programa
Sus regímenes “democráticos” son todos fruto de alguna (Softwuare), es la mejor vía del Humanismo del
revolución: Egipto, Túnez, Libia, Libano, Siria o Argelia Mundo.-
tienen al Ejército, a los militares, y a los partidos RAYUELA.- “Si ustedes no nos dejan soñar, nosotros no
Socialistas, del Pueblo, Pan-arabistas o similares en su los dejaremos dormir”: jóvenes en la Puerta del Sol.
pasado próximo, y en su estructura política. Y si, la
mayoría son regímenes opresivos, abierta o
veladamente dictatoriales, inclusive hereditarios, buena
parte; sistemas declarada o implícitamente
unipartidistas…… que han empezado a cansar a su
población. O al menos lo ha hecho en Túnez, y Egipto.
Leí mientras preparaba este post algo interesante en el
sitio de la BBC en Español:
Estamos en la Revolución Cibernética …. ¡ÚNETE!
2. El Graznido de las Chachalacas
20 de mayo de 2011 Primera Sección Pag. 2
Rebasan a SEDENA los ciberataques En tres años, tres meses, la Unidad de Tecnologías de
Información y Comunicación (UTIC) y la Dirección de
La dependencia señala que el sistema de seguridad que
Normatividad en Tecnología de Información y
posee tiene 10 años de antigüedad, “es útil pero
Comunicación de la dependencia han detectado 32.9
obsoleto, vulnerable y fuera de especificaciones”
ataques informáticos por día a sus sistemas, los cuales
buscaban penetrar la base de datos y acceder a
información confidencial y de seguridad nacional.
Datos obtenidos vía el Instituto Federal de Acceso a la
Información Pública y Protección de Datos (IFAI)
revelan que sólo en febrero de este año lograron
detectar y detener 36 mil 191 ataques, para un
promedio de 50.25 por hora. En total, entre 2008 y
marzo del 2011 se lograron cuantificar 39 mil 68
ataques informáticos.
Ciberataques, la
guerra virtual
VULNERABLE. Especialistas afirmaron que este tipo de
ataques representan graves riesgos para la Sedena, dada Se acerca el Día de
Internet y las empresas
la importancia de la información que se almacena en el
son aún muy
servidor.-
vulnerables
20 de mayo.- Noé Cruz Serrano | El Universal.- La Secretaría
13 de mayo.- Marisol
de la Defensa Nacional (SEDENA) reconoce que la Ramírez | El Universal.-
seguridad con que cuenta la red intranet de la México no está
institución “se está viendo rebasada debido al acelerado preparado para un
desarrollo y divulgación de técnicas de ataque a los ataque cibernético a
sistemas informativos”. gran escala, ni el 60% de las empresas ni los sectores de
En una solicitud enviada a la Secretaría de Hacienda, energía, agua y gas se sienten preparados para actuar
para obtener 11 millones de pesos a fin de “implementar ante la amenaza de malware, así lo indicó un estudio de
un sistema de seguridad para la red intranet” de la estructuras críticas de la firma McAfee realizado a 200
dependencia, el responsable del proyecto, el directivos procedentes de empresas de infraestructuras
Comandante de la Compañía de Transmisiones del críticas en 14 países.
Estado Mayor de la Sedena Fausto Froylan Jiménez ¿Cómo opera el ciberdelincuente a través de la
Martínez, agrega en el documento que esta situación se denegación de servicios o malware? Infecta y utiliza
detectó “porque las respuestas a los ataques a la red han máquinas con gusanos o “bots” que controla
sido reactivos y no preventivos, por la velocidad a la que remotamente enviando órdenes de vulnerar el sistema
actúan las actuales amenazas de red”. de una empresa, si son miles o millones de máquinas
La Sedena dio a conocer un listado con las intrusiones atacando a dicho sistema, aumenta el tráfico y la red no
cibernéticas registradas entre 2008 y 2011, las cuales soporta la carga, así que puede quedar fuera de línea,
ascienden a 114.6 millones. Sobresalen por su gravedad: perjudicial porque el atacado no puede brindar un
el ataque de denegación de servicio (bloqueo del servicio a sus clientes.
sistema); exploit (toma de control del servidor y Si las Dependencias Gubernamentales y las Empresas
terminales) y autenticación (robo de passwords y datos Particulares, son prácticamente vulnerables, no sólo al
personales). ataque Cibernético, si no también a la sustracción de la
Vulnerables a ciberataques, áreas clave información, derivado de los avances Tecnológicos, es
el momento de “Renovarse o Morir” como dice alguna
Cada hora, hasta 50 embates informáticos a la conseja popular.-
Secretaría de Comunicaciones y Transportes.
19 de mayo.- Noé Cruz Serrano | El Universal.- La Secretaría La gravedad de ello, se hace más evidente en la
de Comunicaciones y Transportes (SCT) se ha SEDENA, puesto que si es la que se dice, principal
convertido en blanco de la delincuencia cibernética.- combatiente del Crimen Organizado, esta
vulnerabilidad se convierte en parte de su fracaso.-
Andrés Manuel López Obrador en San Luis Potosí
Mayo 14 de 2011 Plaza de los Fundadores