SlideShare a Scribd company logo
1 of 1
Download to read offline
Opinión
El Padrino IV
M
ucho se ha escrito sobre una cuarta parte
de la saga cinematográfica de «El Padri-
no» que supo reflejar como nunca antes
el funcionamiento de la mafia. De hecho,
periódicamente surge el rumor de que Francis Ford
Coppola ha empezado ya a grabarla con una estrella
del cine americano con apellido italiano, ora Leonar-
do DiCaprio ora Sofía Loren, como protagonista reco-
giendo el testigo de Robert de Niro o Al Pacino. Pero
desde la muerte en 1999 del guionista que escribió los
libretosdelaspelículas,MarioPuzo,unanuevaentre-
ga sobre la familia Corleone es muy improbable.
Los orígenes de la mafia, que significa en verná-
culo «lugar de refugio», se sitúan en el siglo XIX en
Sicilia coincidiendo con la creación de la Italia mo-
derna. Ese vacío de poder y la necesidad de defen-
der del vandalismo el floreciente negocio de los cí-
tricos en aquella isla fueron su caldo de cultivo. Pese
a la bondad de la causa que hizo que apareciese la
Cosa Nostra, nombre con el que se conoce a la mafia
en esas latitudes, pronto esta sociedad secreta deri-
vó en una de las organizaciones más criminales de
la historia gracias a su aterrizaje en Estados Unidos.
Hoy nadie duda que la extorsión, los robos y los ase-
sinatos son las herramientas que usa la mafia para
sembrar el terror y conseguir sus fines que no son
otros que manejar el poder a su antojo.
Los hackers o piratas informáticos también tienen
un origen idílico pero como los mafiosos no han tar-
dado en dar muestras de su gran capacidad para ha-
cer el mal, aunque como pasó en el siglo pasado con
la Camorra, algunos, cegados por la leyenda román-
tica, se empeñan en verles un aura salvadora o inclu-
so en minusvalorar sus efectos. Es conocido cómo
hastahaceunadécadaaloshackerslesmovíalafama.
Parece ser que en los años 70 varios expertos en com-
putación crearon en el entorno del Instituto Tecnoló-
gico de Massachusetts –MIT– una comunidad cuyos
fines era ayudarse mutuamente a programar de for-
ma doméstica. Rápidamente sus miembros encon-
traron fallos de seguridad en los sistemas cercanos y
sepropusieron,comodivertimento,demostraralmun-
do esos agujeros y de paso agrandar su ego.
Perocoincidiendocon launiversalización deinter-
netylallegadadelnuevosiglotodacambióyloshackers
pasaron de buscar la fama a buscar el dinero ajeno.
Hoycadaminutosecrean3.000nuevosmalware,con-
traccióndelaspalabrasinglesasmaliciousysoftware,
quepodemostraducircomocódigosmalignos,unpro-
grama informático que tiene por objetivo infiltrarse
en una computadora sin el consentimiento de su pro-
pietario. Llevan años causando estragos no solo entre
empresas y particulares sino también en infraestruc-
turas críticas, como el reciente ataque a una central
nuclear iraní o al sistema eléctrico de Ucrania. Todos
los informes especializados y las memorias oficiales
dedelitosdelospaísesdesarrolladosalertandesucre-
midor de material pedófilo. La realidad es que esta
extorsión crece como la espuma pero son muy pocos
los que se atreven a denunciar y los valientes que lo
hacen ven cómo la Policía se encuentra inerme para
luchar contra estos nuevos criminales a los que se
pierde la pista en países como China o Rusia.
Hoy el cibercrimen es quizás la empresa más ren-
table del mundo y por eso cada vez es más difícil po-
nerle freno. Los sistemas antivirus apenas repelen
una fracción de estos programas y las agencias de se-
guridad de los países más poderosos del mundo re-
conocenqueluchancontraunenemigoquetienecada
vez más dinero y más gente preparada a su servicio.
Conviene, por tanto, dedicar unas líneas a explicar
que el cibercrimen es ya una industria como la auto-
moción o la banca. Una industria criminal pero lucra-
tiva y en expansión. Con diferentes productos como
los «troyanos» o la «denegación de servicio», con tra-
bajadores como las llamadas «mulas» o los «pitufos»,
y hasta con software al servicio de los «clientes» que
mejora la eficiencia de los ataques. Con sus propios
buscadores, como Tor, y un internet oculto, deep web,
con miles de páginas privadas no indexadas por goo-
gle, imposible de rastrear, donde nadie te impide con-
tratar un kit para elaborar un código malicioso que
sesaltetodosloscortafuegosytegarantice,comoase-
gura el proveedor, rentabilidades del 1500% de tu in-
versión, vía extorsiones en la red. Poco extraña por
tanto que según datos del FBI en Estados Unidos el
70% de los sistemas han sido infectados por estos
malwares y que muchos de estos vienen ya de serie
en muchos dispositivos. En España hemos sufrido
según datos oficiales más de 7.000 «incidentes» en in-
fraestructuras críticas y somo el tercer país del mun-
do con más ataques después del Reino Unido y Esta-
dos Unidos. Ante este panorama, desengañémonos,
las agencias de seguridad de las grandes potencias
poco pueden hacer y simplemente nos queda aspirar
a minimizar daños concienciando a empresas y par-
ticulares para que por ejemplo hagan copias de segu-
ridad. Inevitablemente a lo largo de nuestra vida va-
mos a ser hackeados así que solo nos quedará dar una
respuesta rápida al ataque.
Pero queda una posibilidad, conseguir crear una
industria de ciberseguridad, un ejército de empresas
y hacker buenos que luchen, con sus propias armas,
en su propio terreno, para vencerles y así alimentar
toda una economía del bien que genere importantes
beneficios que se reinviertan para innovar en nue-
vos productos y servicios más potentes que los del
mal. Todavía estamos muy lejos de lograrlo pero la
aparición de una serie de startups, con talentosos
emprendedores también en nuestro país como por
ejemplo blueliv o countercraft, son la esperanza de
que esta guerra puede ganarse.
Si Mario Puzo hubiera vivido unos años más para
llegarhastanuestrosdíasyterminardeescribirElPa-
drino IV, sin duda tendría a toda la cuarta generación
delosCorleone,alosbisnietosdeVito,yanoenunres-
taurantemanejandoloshilosdelnarcotráficooeljue-
go ilegal sino trabajando a destajo, desde cualquier
playaparadisiaca,enladeepweb,robandobancoson-
line,chantajeandocibernéticamenteainocentesoboi-
coteando los servidores de los aeropuertos de medio
mundo a cambio de rescates pagados en criptomone-
da.Seríanlamismamafiadesiempreperousandolas
nuevas armas de mal en el siglo XXI, el cibercrimen.
«Hoy el cibercrimen es quizá la empresa más rentable del
mundo y por eso cada vez es más difícil ponerle freno»
IÑAKI ORTEGA PROFESOR DE DEUSTO BUSINESS SCHOOL
cimientoexponencialyyalideraelrankingdelasmás
importantes amenazas de nuestros días.
Se empezó con las famosas cartas nigerianas en
las que un correo electrónico te avisaba de que eras
beneficiario de una extraña herencia que te exigía pa-
gar unas costas previas para poder disfrutarla. Lue-
go llegó el phising donde alguien suplanta la perso-
nalidad de tu banco y acabas tu mismo dándole las
claves de tus cuentas para que te robe. Ahora el uso
masivo de redes sociales, la proliferación del comer-
cio y la banca electrónica y especialmente la irrup-
ción de una nueva moneda, virtual pero aceptada
como medio de pago, el bitcoin, han traído una ver-
sión más perfeccionada de estos ataques informáti-
cos, son los llamados ramsomware, otra contracción
de palabras para referirse a un programa informáti-
co de rescate. Un día mientras trabajas con tu orde-
nador aparece en la pantalla un mensaje que anun-
cia que tu equipo queda bloqueado hasta que pagues
un rescate, si no lo haces nunca más podrás volver a
ver esas fotos tan queridas que están en tu disco duro
o el trabajo de años se echará a perder. El rescate se
pagará por internet en bitcoins y en ese momento re-
cibirás una contraseña que desbloqueará todo y que
te permitirá volver a usar tu dispositivo. En caso con-
trario,loshackersnosolodestruirán tusarchivossino
que, para evitar que les denuncies a la Policía, te chan-
tajearán con difundir orbi et orbi que eres un consu-
Para minimizar daños, empresas y
particulares deben hacer copias de seguridad
EMPRESA
12
SECCIÓN:
E.G.M.:
O.J.D.:
FRECUENCIA:
ÁREA:
TARIFA:
PÁGINAS:
PAÍS:
EMPRESA
489000
155686
Semanal
774 CM² - 85%
24583 €
12
España
22 Mayo, 2016

More Related Content

Viewers also liked

Viewers also liked (10)

!0 consejos para emprender. Diario de teruel
!0 consejos para emprender. Diario de teruel!0 consejos para emprender. Diario de teruel
!0 consejos para emprender. Diario de teruel
 
What was the video about
What was the video aboutWhat was the video about
What was the video about
 
La revolución de los hijos de internet la vanguardia 310316 (19880€)
La revolución de los hijos de internet la vanguardia 310316 (19880€)La revolución de los hijos de internet la vanguardia 310316 (19880€)
La revolución de los hijos de internet la vanguardia 310316 (19880€)
 
Ijazah S1 Novriansyah
Ijazah S1 NovriansyahIjazah S1 Novriansyah
Ijazah S1 Novriansyah
 
The rectus abdominis
The rectus abdominisThe rectus abdominis
The rectus abdominis
 
ECC-Certificate (1)
ECC-Certificate (1)ECC-Certificate (1)
ECC-Certificate (1)
 
Millennials circle 1
Millennials   circle 1Millennials   circle 1
Millennials circle 1
 
RayHaber sayı 3
RayHaber sayı 3RayHaber sayı 3
RayHaber sayı 3
 
Complexation
ComplexationComplexation
Complexation
 
Stability of metal complexes
Stability of metal complexesStability of metal complexes
Stability of metal complexes
 

Similar to El padrino iv

In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secsblow5touch
 
How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secsblow5touch
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetdegarden
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
El grupo informático • la piratería no existe, por juan gómez jurado aportes
El grupo informático • la piratería no existe, por juan gómez jurado   aportesEl grupo informático • la piratería no existe, por juan gómez jurado   aportes
El grupo informático • la piratería no existe, por juan gómez jurado aportesCCOOBANCOGALLEGO
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internetL@s ningunead@s
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 

Similar to El padrino iv (20)

In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secs
 
How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secs
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internet
 
Hackers
HackersHackers
Hackers
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
El grupo informático • la piratería no existe, por juan gómez jurado aportes
El grupo informático • la piratería no existe, por juan gómez jurado   aportesEl grupo informático • la piratería no existe, por juan gómez jurado   aportes
El grupo informático • la piratería no existe, por juan gómez jurado aportes
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internet
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 

More from Deusto Business School (20)

La economía plateada
La economía plateadaLa economía plateada
La economía plateada
 
La buena salud económica de los mayores
La buena salud económica de los mayoresLa buena salud económica de los mayores
La buena salud económica de los mayores
 
torturas PRENSA IBERICA.pdf
torturas PRENSA IBERICA.pdftorturas PRENSA IBERICA.pdf
torturas PRENSA IBERICA.pdf
 
edadismo el pais.pdf
edadismo el pais.pdfedadismo el pais.pdf
edadismo el pais.pdf
 
Trabajo decente
Trabajo decenteTrabajo decente
Trabajo decente
 
La Revolución del Reskilling
La Revolución del ReskillingLa Revolución del Reskilling
La Revolución del Reskilling
 
La longevidad como oportunidad
La longevidad como oportunidadLa longevidad como oportunidad
La longevidad como oportunidad
 
Cv supercorto enero 22 web
Cv supercorto enero 22 webCv supercorto enero 22 web
Cv supercorto enero 22 web
 
Cv corto enero 22 web
Cv corto enero 22 webCv corto enero 22 web
Cv corto enero 22 web
 
Cv largo ene22
Cv largo ene22Cv largo ene22
Cv largo ene22
 
Cv visual thinking enero 22
Cv visual thinking enero 22Cv visual thinking enero 22
Cv visual thinking enero 22
 
CVlargoOct21
CVlargoOct21CVlargoOct21
CVlargoOct21
 
Turismo silver canarias
Turismo silver canariasTurismo silver canarias
Turismo silver canarias
 
la buena tecnologia
la buena tecnologiala buena tecnologia
la buena tecnologia
 
Cv supercortojunio21
Cv supercortojunio21Cv supercortojunio21
Cv supercortojunio21
 
Cv largo abril21
Cv largo abril21Cv largo abril21
Cv largo abril21
 
Cv corto abril21
Cv corto abril21Cv corto abril21
Cv corto abril21
 
Financiar la longevidad
Financiar la longevidadFinanciar la longevidad
Financiar la longevidad
 
Empresas mutantes
Empresas mutantesEmpresas mutantes
Empresas mutantes
 
Silver Economy
Silver EconomySilver Economy
Silver Economy
 

Recently uploaded

Tratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con MéxicoTratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con MéxicoGlenisLita
 
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...RossyGordillo
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfAnghieQuiquiaContrer
 
empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024aldo678996
 
Nulidad y Resolución del Contrato de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato  de los Contratos Públicos del EstadoNulidad y Resolución del Contrato  de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato de los Contratos Públicos del EstadoBruceManuelLozanoPue
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.ManfredNolte
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...lucerito39
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasJuan Rodrigez
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosLizet465114
 
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptxCHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptxLzaroLpezErcilioFlor
 
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...frank0071
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...PEPONLU
 
Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9KATERINZUCELYMARTINE
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxJulissaValderramos
 
jaspers la filosofia, que es la filosofia?
jaspers la filosofia, que es la filosofia?jaspers la filosofia, que es la filosofia?
jaspers la filosofia, que es la filosofia?alexandra177219
 
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.pptGrupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.pptFrancisco Cruzado
 
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptxINTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptxdanielzabala41
 
Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordobassuser163013
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfPEPONLU
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdfJoseLuisCallisayaBau
 

Recently uploaded (20)

Tratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con MéxicoTratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con México
 
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
 
empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024
 
Nulidad y Resolución del Contrato de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato  de los Contratos Públicos del EstadoNulidad y Resolución del Contrato  de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato de los Contratos Públicos del Estado
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampas
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminados
 
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptxCHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
 
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
McCraw, Thomas K. - Joseph Schumpeter. Innovación y destrucción creativa [201...
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
 
Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
 
jaspers la filosofia, que es la filosofia?
jaspers la filosofia, que es la filosofia?jaspers la filosofia, que es la filosofia?
jaspers la filosofia, que es la filosofia?
 
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.pptGrupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
 
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptxINTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
 
Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordoba
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 

El padrino iv

  • 1. Opinión El Padrino IV M ucho se ha escrito sobre una cuarta parte de la saga cinematográfica de «El Padri- no» que supo reflejar como nunca antes el funcionamiento de la mafia. De hecho, periódicamente surge el rumor de que Francis Ford Coppola ha empezado ya a grabarla con una estrella del cine americano con apellido italiano, ora Leonar- do DiCaprio ora Sofía Loren, como protagonista reco- giendo el testigo de Robert de Niro o Al Pacino. Pero desde la muerte en 1999 del guionista que escribió los libretosdelaspelículas,MarioPuzo,unanuevaentre- ga sobre la familia Corleone es muy improbable. Los orígenes de la mafia, que significa en verná- culo «lugar de refugio», se sitúan en el siglo XIX en Sicilia coincidiendo con la creación de la Italia mo- derna. Ese vacío de poder y la necesidad de defen- der del vandalismo el floreciente negocio de los cí- tricos en aquella isla fueron su caldo de cultivo. Pese a la bondad de la causa que hizo que apareciese la Cosa Nostra, nombre con el que se conoce a la mafia en esas latitudes, pronto esta sociedad secreta deri- vó en una de las organizaciones más criminales de la historia gracias a su aterrizaje en Estados Unidos. Hoy nadie duda que la extorsión, los robos y los ase- sinatos son las herramientas que usa la mafia para sembrar el terror y conseguir sus fines que no son otros que manejar el poder a su antojo. Los hackers o piratas informáticos también tienen un origen idílico pero como los mafiosos no han tar- dado en dar muestras de su gran capacidad para ha- cer el mal, aunque como pasó en el siglo pasado con la Camorra, algunos, cegados por la leyenda román- tica, se empeñan en verles un aura salvadora o inclu- so en minusvalorar sus efectos. Es conocido cómo hastahaceunadécadaaloshackerslesmovíalafama. Parece ser que en los años 70 varios expertos en com- putación crearon en el entorno del Instituto Tecnoló- gico de Massachusetts –MIT– una comunidad cuyos fines era ayudarse mutuamente a programar de for- ma doméstica. Rápidamente sus miembros encon- traron fallos de seguridad en los sistemas cercanos y sepropusieron,comodivertimento,demostraralmun- do esos agujeros y de paso agrandar su ego. Perocoincidiendocon launiversalización deinter- netylallegadadelnuevosiglotodacambióyloshackers pasaron de buscar la fama a buscar el dinero ajeno. Hoycadaminutosecrean3.000nuevosmalware,con- traccióndelaspalabrasinglesasmaliciousysoftware, quepodemostraducircomocódigosmalignos,unpro- grama informático que tiene por objetivo infiltrarse en una computadora sin el consentimiento de su pro- pietario. Llevan años causando estragos no solo entre empresas y particulares sino también en infraestruc- turas críticas, como el reciente ataque a una central nuclear iraní o al sistema eléctrico de Ucrania. Todos los informes especializados y las memorias oficiales dedelitosdelospaísesdesarrolladosalertandesucre- midor de material pedófilo. La realidad es que esta extorsión crece como la espuma pero son muy pocos los que se atreven a denunciar y los valientes que lo hacen ven cómo la Policía se encuentra inerme para luchar contra estos nuevos criminales a los que se pierde la pista en países como China o Rusia. Hoy el cibercrimen es quizás la empresa más ren- table del mundo y por eso cada vez es más difícil po- nerle freno. Los sistemas antivirus apenas repelen una fracción de estos programas y las agencias de se- guridad de los países más poderosos del mundo re- conocenqueluchancontraunenemigoquetienecada vez más dinero y más gente preparada a su servicio. Conviene, por tanto, dedicar unas líneas a explicar que el cibercrimen es ya una industria como la auto- moción o la banca. Una industria criminal pero lucra- tiva y en expansión. Con diferentes productos como los «troyanos» o la «denegación de servicio», con tra- bajadores como las llamadas «mulas» o los «pitufos», y hasta con software al servicio de los «clientes» que mejora la eficiencia de los ataques. Con sus propios buscadores, como Tor, y un internet oculto, deep web, con miles de páginas privadas no indexadas por goo- gle, imposible de rastrear, donde nadie te impide con- tratar un kit para elaborar un código malicioso que sesaltetodosloscortafuegosytegarantice,comoase- gura el proveedor, rentabilidades del 1500% de tu in- versión, vía extorsiones en la red. Poco extraña por tanto que según datos del FBI en Estados Unidos el 70% de los sistemas han sido infectados por estos malwares y que muchos de estos vienen ya de serie en muchos dispositivos. En España hemos sufrido según datos oficiales más de 7.000 «incidentes» en in- fraestructuras críticas y somo el tercer país del mun- do con más ataques después del Reino Unido y Esta- dos Unidos. Ante este panorama, desengañémonos, las agencias de seguridad de las grandes potencias poco pueden hacer y simplemente nos queda aspirar a minimizar daños concienciando a empresas y par- ticulares para que por ejemplo hagan copias de segu- ridad. Inevitablemente a lo largo de nuestra vida va- mos a ser hackeados así que solo nos quedará dar una respuesta rápida al ataque. Pero queda una posibilidad, conseguir crear una industria de ciberseguridad, un ejército de empresas y hacker buenos que luchen, con sus propias armas, en su propio terreno, para vencerles y así alimentar toda una economía del bien que genere importantes beneficios que se reinviertan para innovar en nue- vos productos y servicios más potentes que los del mal. Todavía estamos muy lejos de lograrlo pero la aparición de una serie de startups, con talentosos emprendedores también en nuestro país como por ejemplo blueliv o countercraft, son la esperanza de que esta guerra puede ganarse. Si Mario Puzo hubiera vivido unos años más para llegarhastanuestrosdíasyterminardeescribirElPa- drino IV, sin duda tendría a toda la cuarta generación delosCorleone,alosbisnietosdeVito,yanoenunres- taurantemanejandoloshilosdelnarcotráficooeljue- go ilegal sino trabajando a destajo, desde cualquier playaparadisiaca,enladeepweb,robandobancoson- line,chantajeandocibernéticamenteainocentesoboi- coteando los servidores de los aeropuertos de medio mundo a cambio de rescates pagados en criptomone- da.Seríanlamismamafiadesiempreperousandolas nuevas armas de mal en el siglo XXI, el cibercrimen. «Hoy el cibercrimen es quizá la empresa más rentable del mundo y por eso cada vez es más difícil ponerle freno» IÑAKI ORTEGA PROFESOR DE DEUSTO BUSINESS SCHOOL cimientoexponencialyyalideraelrankingdelasmás importantes amenazas de nuestros días. Se empezó con las famosas cartas nigerianas en las que un correo electrónico te avisaba de que eras beneficiario de una extraña herencia que te exigía pa- gar unas costas previas para poder disfrutarla. Lue- go llegó el phising donde alguien suplanta la perso- nalidad de tu banco y acabas tu mismo dándole las claves de tus cuentas para que te robe. Ahora el uso masivo de redes sociales, la proliferación del comer- cio y la banca electrónica y especialmente la irrup- ción de una nueva moneda, virtual pero aceptada como medio de pago, el bitcoin, han traído una ver- sión más perfeccionada de estos ataques informáti- cos, son los llamados ramsomware, otra contracción de palabras para referirse a un programa informáti- co de rescate. Un día mientras trabajas con tu orde- nador aparece en la pantalla un mensaje que anun- cia que tu equipo queda bloqueado hasta que pagues un rescate, si no lo haces nunca más podrás volver a ver esas fotos tan queridas que están en tu disco duro o el trabajo de años se echará a perder. El rescate se pagará por internet en bitcoins y en ese momento re- cibirás una contraseña que desbloqueará todo y que te permitirá volver a usar tu dispositivo. En caso con- trario,loshackersnosolodestruirán tusarchivossino que, para evitar que les denuncies a la Policía, te chan- tajearán con difundir orbi et orbi que eres un consu- Para minimizar daños, empresas y particulares deben hacer copias de seguridad EMPRESA 12 SECCIÓN: E.G.M.: O.J.D.: FRECUENCIA: ÁREA: TARIFA: PÁGINAS: PAÍS: EMPRESA 489000 155686 Semanal 774 CM² - 85% 24583 € 12 España 22 Mayo, 2016