miércoles, 30 de abril de 2014

Las ciberamenazas de abril



“Abril es el mes más cruel”. Hoy, el poeta y dramaturgo T. S. Eliot, autor de dicha cita, estaría muy feliz. Por fin se acaba el cuarto mes del año. Atrás ha dejado una de las vulnerabilidades más sonadas de los últimos tiempos, la de Heartbleed en OpenSSL._

Pero Heartbleed no es la única amenaza que nos ha traído abril.  De hecho, unos investigadores han descubierto un problema de seguridad en la app de mensajería instantánea Telegram. El fallo se encuentra en la autentificación entre el cliente y el servidor, lo que podría dar lugar a que un atacante accediera completamente a la cuenta de un usuario. Eso sí, la vulnerabilidad sólo afecta a las apps no oficiales de Telegram. Esperemos que sus creadores pongan pronto remedio a esta situación. Por ejemplo, como lo ha hecho Adobe lanzando actualizaciones que solucionan una grave vulnerabilidad que afectaba a su reproductor Flash tanto en Windows como en Mac y Linux.


martes, 29 de abril de 2014

Seguiremos luchando hasta el final


“Seguiremos luchando hasta el final”, cantaba Queen en su ‘We are the Champions’. Este archiconocido tema musical pondrá banda sonora a los partidos de la vuelta de las semifinales de la UEFA Champions League que se juegan hoy y mañana.

Millones de europeos estarán pendientes de sus pantallas esperando la victoria de uno de los cuatro semifinalistas, entre los que se encuentran el Real Madrid y el Atlético de Madrid. No obstante, la inmensa mayoría de ellos no son conscientes de que ayer tuvo lugar un acontecimiento bastante más trascendental para su vida diaria. Se trata del Cyber Europe 2014 (CE2014), un ejercicio de ciberseguridad en el que se involucraron 200 organizaciones y 400 profesionales de la ciberseguridad de todo Europa.


lunes, 28 de abril de 2014

Fallar, corregir y aprender la lección

“Está bien celebrar el éxito, pero es más importante prestar atención a las lecciones del fracaso”. Coincidimos completamente con el autor de esta cita, el cofundador de Microsoft, Bill Gates.  Los cibercriminales no dan segundas oportunidades, así que es esencial asegurarse de no volver a cometer los mismos errores.

Hoy os traemos algunos ejemplos de errores que no deberían repetirse en el futuro. Por ejemplo, el fallo descubierto en los servidores de Facebook que podría ser aprovechado por un malhechor para perpetrar ataques DoS (Denegación de Servicio) contra otros sitios web, con un ancho de banda de 800 Mbps.


domingo, 27 de abril de 2014

El top 5 de la semana en seguridad (XXII)

Una internet desfragmentada, campañas de malware para iOS y Android, el supuesto vídeo sexual de Miley Cyrus y el valor que ofrece en materia de seguridad el Big Data. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.


Situaciones tan inverosímiles como el exhaustivo control que agencias de inteligencia como la NSA han estado llevando a cabo con el tráfico en internet reabren el debate sobre la posible fragmentación de la red. Esta vez, Turquía, que amenaza con crear la suya propia, abandonando el “www” por “ttt”.


sábado, 26 de abril de 2014

La responsabilidad de nuestros actos en el tercer entorno

”Los puestos de responsabilidad hacen a los hombres eminentes más eminentes todavía, y a los viles, más viles y pequeños”. Una de las sentencias más conocidas del escritor Jean de la Bruyère, que recuperamos en el CIGTR como adelanto de los artículos enlazados a continuación.


La responsabilidad. Esa cualidad necesaria para el buen devenir de nuestra sociedad, y que frisa en intereses con las aspiraciones personales de cada uno. Así es como Javier Cao se pregunta hasta cuándo podremos mirar hacia otro lado, sin pararnos a debatir sobre la infoética de las nuevas tecnologías. En un panorama donde el análisis de grandes volúmenes de datos se ha vuelto el pan nuestro de cada día, los límites de la realidad están marcados únicamente por la responsabilidad del uso que se le de.


viernes, 25 de abril de 2014

Ciberseguridad "a la portuguesa"


“Grándola, villa morena / Tierra de la fraternidad / El pueblo es quien más ordena / Dentro de ti, oh ciudad”. Hace hoy 40 años, esta canción revolucionaria sonaba en la radio portuguesa. Era la segunda señal que el Movimento das Forças Armadas (MFA) esperaba para ocupar los puntos estratégicos del país e iniciar la conocida como “Revolución de los Claveles”.

El movimiento que puso fin a la dictadura en Portugal es uno de los procesos revolucionarios menos violentos y sangrientos de toda la historia. Se conoce como “Revolución de los Claveles” por el impulso de unos soldados que compraron claveles para ponerlos en sus fusiles, en señal de que no deseaban un derramamiento de sangre. Quizá una llamada al sentido común que hoy podemos echar de menos, y del que podríamos aprender alguna lección, en el entorno de riesgos de la ciberseguridad.



jueves, 24 de abril de 2014

La ciberseguridad no es sólo cosa de ‘frikis’

La gente me mira como si fuera un bicho raro. No es porque lleve un bigote estilo Dalí. Tampoco porque me guste cantar utilizando un brócoli  como micro mientras hago spinning. Lo cierto es que todo el mundo me mira como si fuera un extraterrestre cuando les digo que me dedico a la ciberseguridad. 
Aunque el conocimiento de los usuarios se va incrementando poco a poco en lo que se refiere a medidas de precaución y protección en el uso de sus dispositivos electrónicos, aún hay una gran mayoría que no es consciente de los riesgos que les rodean y ve el campo de la seguridad de la información como algo de otro planeta. Por eso, es más sencillo que se conviertan en víctimas de cibercriminales.


miércoles, 23 de abril de 2014

La seguridad móvil es una pieza clave en el futuro de Internet

“Internet es una construcción colectiva y su proceso de gestión también debe ser construido de esa manera” ha dicho Virgilio Almeida, Secretario de Política de Tecnologías de la Información de Brasil, durante el encuentro NetMundial que se está celebrando en aquel país. Se trata de un evento de dos días en el que alrededor de 850 políticos, expertos, académicos, técnicos, etc. pretenden traspasar el gobierno de Internet de manos de EE.UU. a un organismo de representación internacional.



Tras este Intento de desvincular al gobierno estadounidense del control de Internet, sin duda, se encuentran los programas de espionaje de EE.UU. desvelados por Edward Snowden que, no sentaron nada bien al resto de la comunidad internacional.


martes, 22 de abril de 2014

Sheriffs de Internet

Rudos, implacables, y siempre dispuestos a mantener a los malhechores lejos de su pueblo. Así es como Hollywood nos ha descrito la figura del Sheriff a través de sus westerns.

Hoy en día, cada compañía tiene su propio sheriff, una persona encargada de que los empleados no tengan que vivir atemorizados por los “ciberforajidos”. Pero en vez de un revólver, ellos utilizan sistemas de seguridad informática y el análisis de información para mantener la paz. Aquí es donde entra en juego el Big Data. Según afirma la consultora Gartner en su informe “Comprobación de la Realidad en el Análisis del Big Data para la Ciberseguridad y el Fraude”el análisis del Big Data ofrece a las empresas un acceso más rápido a la información relevante para ellas lo que repercute en ahorro de tiempo y dinero a la hora de hacer frente al cibercrimen y al fraude.


lunes, 21 de abril de 2014

Los ciberdelincuentes pueden hacer tu vuelta al trabajo aún más dura

¡Venga! ¡Espabila! Deja de lamentarte frente a la pantalla. Sabemos que las vacaciones de Semana Santa te han sabido a poco, que volver al trabajo un lunes es doblemente duro, pero mucho peor lo tienen las personas que se dedican a la formación de los más jóvenes.
Según una encuesta del sindicato de profesores NASUWT de Reino Unido, más de uno de cada cinco profesores sufren comentarios adversos en las redes sociales. Una cuarta parte de dichos insultos provienen de los propios padres de los alumnos, pero se han llegado a registrar ataques verbales de estudiantes de hasta 7 años. Muchos de ellos incluyen fotos o vídeos tomados sin la autorización de la víctima. Esta situación está provocando diversos efectos sobre el profesorado, desde la pérdida de confianza hasta problemas de salud.


domingo, 20 de abril de 2014

El top 5 de la semana en seguridad (XXI)

Cómo conseguir followers en Twitter, Social Media 2014, el SO que Snowden usaba para sus comunicaciones, los peligros del ciberligoteo y el Big Data como herramienta para reducir el fraude bancario. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.



Las redes sociales son en sí mismo un modo de vida. Unas herramientas que utilizamos a diario, cuidamos y mejoramos. Son la ventana al mundo de nuestra identidad social, y por tanto, nos importan sobremanera. En el top de esta semana se han colado por tanto dos artículos relacionados con ellas. A saber: el estudio que el experto en seguridad @Blackploit llevó recientemente a cabo para demostrar cómo las cuentas de ilustres personalidades de la talla de Britney Spears, Lady Gaga o el Presidente Obama hacen uso de tácticas de inflado de seguidores en Twitter, y una nueva videografía sobre la evolución de las RRSS en el 2014 que acompaña el artículo.


sábado, 19 de abril de 2014

De jueces y satélites

”Cuatro características corresponden al juez: Escuchar cortésmente, responder sabiamente, ponderar prudentemente y decidir imparcialmente”. Cuatro características que recogen el trabajo del órgano judicial.

Y cuatro son también las funciones de cobertura. Las 4 FC’s que todo perito informático tiene que cumplir en un informe pericial ¿Qué no sabéis cuales son? Pues tranquilos, que en el artículo que acompaña a estas palabras las explican una a una.



viernes, 18 de abril de 2014

Viernes Santo de concesiones

”Padre, a tus manos encomiendo mi espíritu”, cita un salmo de estas señaladas fiestas, y al que parece que también recurrieron las grandes cuentas de Twitter.


Todo comienza con una investigación por parte de un experto en seguridad, esta vez @Blackploit, sobre el uso de servicios de inflado de followers en la red de microblogging. Existen 5 servicios diferentes, todos del mismo administrador, y que ofrecen cada uno a su modo una versión gratuita de 100 followers nuevos diarios a cambio de llenarte el timeline de spam, o hasta 1000 diarios si decides pagar. Lo más curioso de todo es que utilizando una cuenta recién creada, y suscribiéndose a la versión gratuita, ha conseguido que cuentas de la talla de @ladygaga,  @britneyspears, o @BarackObama le sigan ¿Casualidad?


jueves, 17 de abril de 2014

Con las debidas precauciones, larga vida al Social Media

Los seis segundos de cualquier vídeo de Vine se han convertido en el equivalente a los spots de 30 segundos en la era del Internet 2.0. En esta nueva era la ventana de atención del usuario online es de 7 segundos, inferior incluso a la de un pez, que dura 8 segundos.



Así lo dice el último vídeo de Erik Qualman (Socialnomics), una de las referencias imprescindibles del mundillo del Social Media. En solo 3 minutos y 18 segundos, nos aporta infinidad de datos para entender el alcance de los medios sociales hoy en día. Ya nos hicimos eco en su momento de la edición 2013 del vídeo (http://goo.gl/Q0WVzF), con unas consideraciones que siguen siendo válidas: “Aunque no es #Infosec como tal (…) Qué información se da, dónde y cuándo se comparte es crucial en un sector que no deja de crecer. Tomar nota de las cifras actuales del llamado “Social Media”, nos da pistas de hasta dónde debemos hacer un uso prudente de nuestra, por otra parte, beneficiosa presencia social”.


miércoles, 16 de abril de 2014

Los huevos de Pascua de la ciberseguridad


La tradición de regalar huevos de Pascua por estas fechas está relacionada con la fertilidad que representa la primavera. En algunos países se intercambian huevos de gallina decorados a mano, en otros es más típico obsequiar a los seres queridos con huevos de chocolate. 
Tal vez, los profesionales de la seguridad de la información podrían tomar ejemplo y crear su propia tradición para celebrar que trabajan en un campo profesional muy fértil y en constante crecimiento. De hecho, su nivel de satisfacción con su empleo se elevó durante el año pasado, tal y como se desprende del estudio “Seguridad de la Información: de barrera para el negocio a facilitador del negocio” encargado por Infosecurity Europe. El 81% de los profesionales de la ciberseguridad encuestados afirmó que su trabajo se ha vuelto más agradable, a pesar de que aún existe un importante vacío de talento cualificado en este área.


martes, 15 de abril de 2014

¿Estás seguro de que valoras tu vida privada?

“¿Te consideras una persona celosa de tu vida privada?”. Tal y como sucede en el vídeo, la mayoría de la gente contestaría afirmativamente casi sin pensarlo. Tal vez, deberíamos pararnos a reflexionar un poco más sobre dónde ponemos la frontera de nuestra privacidad en las redes sociales. ¡Nos sorprenderíamos!



Afortunadamente dicho vídeo tan sólo es una prueba sociológica, una pequeña broma para sorprender a los viandantes y despertar la sonrisa del espectador. No obstante, esos mismos métodos son los que utilizan hackers malintencionados para robar tus datos, engañarte, secuestrar tus cuentas, etc.


lunes, 14 de abril de 2014

El ciberligoteo también tiene sus riesgos


¿Eres el ligón de la oficina? ¿Ya no te quedan compañeras a las que pedir una cita y has comenzado a buscar por Tinder? ¡Cuidado! 
La popularidad de esta app móvil de citas está en auge. Con 7,6 millones de usuarios activos al mes, se ha convertido en una balsa salvavidas para todos aquellos que no tienen tiempo o ganas para salir de ligoteo. Tinder proporciona todo un catálogo de pretendientes potenciales cercanos a un sólo toque. Sin embargo, tienes que estar alerta para que no te la jueguenEsa chica tan atractiva que ha comenzado a hablar contigo podría ser un bot o un hacker con malas intenciones. Desconfía de todos los enlaces que te envíen sin haberlos solicitado.


domingo, 13 de abril de 2014

El top 5 de la semana en seguridad (XX)

Vídeos cómicos sobre la NSA, hackeo de billetes de avión, Yahoo y la seguridad, OpenSSL y fraudes en Google Play. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.



La NSA sigue siendo objetivo de todas las miradas. Desde que se conociera que la agencia de inteligencia estadounidense ha estado espiando las comunicaciones mundiales no han parado de surgir vídeos que en tono humorístico satirizaban su trabajo. Un ejemplo de esto es el viral de la gente de CollegeHumor: Si Google fuera un chico.


sábado, 12 de abril de 2014

Estad atentos y vigilad

”Estad atentos y vigilad, pues no sabéis el día ni la hora ”. Mateo 25,1. Una sentencia que nos recuerda lo débiles (y afortunados) que somos por poder estar jugando en este juego. Y una afirmación que suele cumplirse a rajatabla en el mundo de la seguridad informática.



Tal es así que Oscar Navarro se pregunta si en verdad el fin del soporte de Windows XP acarreará unos problemas de seguridad que de otra manera no tendría. Alude para ello a esos sistemas críticos que tanto respeto nos dan: Los sistemas de control industrial. Una infraestructura que por lo general llevan años y años funcionando de la misma manera, utilizando Windows XP como base, y cuyos continuos parches no han sido aplicados. El fin del soporte por parte de Microsoft solo afecta a todos aquellos que permitían a su sistema actualizar cada parche, siendo lamentablemente una acción que aunque necesaria, no tiene por qué haber sido habitual.


viernes, 11 de abril de 2014

Hack a tu vida / Jaque a tu vida

¿Te imaginas a un agente de la NSA pegado al teléfono por cada vez que alguien introduce un término “sospechoso” en Google? Pues esa imagen es la que dibuja la gente de CollegeHumor, los responsables del vídeo parodia “Si Google fuera un chico”, cuya segunda parte se ha lanzado hace un mes escaso.



Esta parodia nos da una idea de hasta qué punto la Seguridad de la Información se va infiltrando en el día a día de nuestros crecientes vínculos tecnológicos: todo conectado, todo sospechoso de ser hackeado, vigilado, controlado… de forma más o menos ilegítima, y en ocasiones por parte de quienes menos habríamos de sospechar. La acusación no es nuestra, lógicamente, sino de Ars Technica. Este blog especializado ha informado de una serie de logins en la brecha de seguridad ya más célebre del año, Heartbleed, que podría corresponder a agencias de inteligencia. La Electronic Frontier Foundation recoge el testigo y reclama una investigación en mayor profundidad para aclarar hasta qué punto esta acusación es cierta.


jueves, 10 de abril de 2014

No te creas todo lo que ves


Mmmmmmmm… El pastel de la foto tiene buena pinta, ¿verdad? ¿Ya has comenzado a salivar?Pues te vas a llevar una decepción cuando te enteres de que no es comestible. Un poquito de cera por aquí, otro poquito de gelatina por allá, algún retoque de pintura y… ¡tachán! Un pastel irresistible, pero sólo para los ojos del que lo mira. 
Podríamos decir que esos trucos que utilizan los fotógrafos y publicistas para deleitarnos y seducirnos tienen ciertas similitudes con los engaños que usan los cibercriminales para conseguir nuestros datos confidenciales o infectarnos con malware, entre otras muchas cosas. El phishing es una técnica fundamental para su estrategia. En España, por ejemplo, las entidades financieras son utilizadas como gancho para el 62% del phishing financiero, según Kaspersky Lab, compañía que en 2013 bloqueó 300 millones de este tipo de ataques en todo el mundo.


miércoles, 9 de abril de 2014

Cajeros automáticos: el medio favorito de los cibercriminales para dejarte sin blanca


“La evolución que estamos viendo es un incremento en la intensidad y sofisticación de los ataques, donde los defraudadores están analizando todo el ecosistema de pagos, encontrando sus puntos débiles y explotándolos”. El experto en fraude financiero Tom Wills se refiere a la preocupante aparición de tramas criminales que se dedican a hackear cuentas bancarias ajenas, clonar tarjetas de débito y crédito o suplantar la identidad de otras personas, con el objetivo de robar dinero en efectivo de sus cuentas. Esta amenaza va en aumento y ha puesto sobre aviso tanto a las autoridades financieras como a los bancos.
Es posible que esta tendencia tenga algo que ver con el número creciente de brechas de seguridad y filtraciones de información que se dieron el año pasado. Según Symantec, en 2013, se produjeron un 62% más brechas que en 2012. Es muy significativo que la cantidad de identidades expuestas hayan pasado de 93 millones hace dos años a 552 millones el año pasado.


martes, 8 de abril de 2014

Windows XP: muchas cosas han cambiado desde entonces

“Presentando el nuevo Windows XP de Microsoft. ¿Cuánto deseas este Windows totalmente nuevo?”. Uno de los momentos más locos de Steve Ballmer, hasta hace muy poco CEO de Microsoft, fue en el spot que protagonizó con motivo del lanzamiento del sistema operativo más longevo de nuestra historia reciente, el Windows XP.



¿Nos os gustaría verle ahora de esa misma guisa anunciando la muerte de dicho sistema operativo? Porque, damas y caballeros, oficialmente hoy termina el plazo del soporte para Windows XPUn sistema que aún utilizan entre un 20% y un 25% de los usuarios y que acumula aún un cuarto de las infecciones por malware, según Kaspersky. Esta última cifra es previsible que aumente significativamente a partir de este martes.


lunes, 7 de abril de 2014

Internet es como una caja de bombones, nunca sabes lo que te va a tocar

“Mi mamá siempre decía que la vida es como una caja de bombones, nunca sabes qué te va a tocar”. Seguramente te sonará esta mítica frase de la película Forrest Gump. Y si echas un vistazo a la actualidad del mundo de la ciberseguridad, no puedes negar que a la madre de Forrest no le faltaba razón.



Nunca sabes cuándo tu móvil Android puede ser infectado, por ejemplo, por el virus Oldboot.A. Se trata de un malware altamente sofisticado, que modifica la partición de arranque del sistema operativo de tu móvil así que, aunque los antivirus lo eliminasen, volvería a la carga en cuanto reiniciaras tu dispositivo.


domingo, 6 de abril de 2014

El top 5 de la semana en seguridad (XIX)

Búsqueda de ingenieros informáticos expertos en seguridad, servicios cloud atacados, DDoS masivos a gigantes de la industria del videojuego, coches hackeables y navegadores más seguros. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.



¿Nos llamaría la atención si un político decidiera hablar con el pueblo en tono distendido con vídeos de Youtube? Sin duda ¿Y si lo que ofreciera fuera trabajo? Todavía más. En el vídeo que acompaña este artículo podemos ver al ministro de economía israelí pidiendo a expertos en seguridad informática que apuesten porBeerseba, “la próxima capital mundial de la ciberseguridad”, gracias a un parque tecnológico en el que confluyen militares, estudiantes universitarios y algunas de las empresas del sector más importantes.


sábado, 5 de abril de 2014

Habilidades adquiridas

”Adquirir desde jóvenes tales o cuales hábitos no tiene poca importancia. Tiene una importancia absoluta”. Con estas palabras Aristóteles señalaba la necesidad de inculcar la filosofía “hacker” desde pequeño, generando en la mente del joven el placer por aprender y probar.
Y eso mismo debe sentir en estos momento Kristoffer Von Hassel, un niño de 5 años estadounidense que ha conseguido crackear el acceso al perfil del padre en Xbox One. Las ansias por poder disfrutar de algunos de los juegos que el padre tenía cerrados por contraseña le llevó al niño a probar mil y un formas hasta que dio con un exploit realmente preocupante: escribir espacios en la petición del password que confirmaban por defecto la validación. Microsoft ya está al tanto, lo ha corregido, y se ha encargado de favorecer el interés por la seguridad informática de este niño regalándole varios juegos, algo de dinero y una suscripción por un año a sus servicios.


viernes, 4 de abril de 2014

¿Buscas trabajo? Pues ‘ponte las pilas’

¿Buscas trabajo? Mejor dicho: ¿quieres encontrar trabajo? Que la situación está fatal y tener un empleo es complicado lo sabemos todos, pero no vamos a ganar nada a base de repetirlo. ¿Qué tal si le das la vuelta a tu forma de pensar? ¿Qué tal si “te pones las pilas” en el tema de la Seguridad de la Información? Porque trabajo hay. Mucho.
¿Te imaginas a un político hablando ante una cámara con aspecto informal, imagen amateur y un lenguaje claro y directo, sin fórmulas rebuscadas ni tecnicismos de tipo alguno? Pues el ministro de Economía israelí no solo lo imagina, sino que lo hace. Tiene canal propio en Youtube, donde ronda los 300 vídeos, y en uno de los últimos podemos verlo invitando a los ingenieros de seguridad de todo el mundo a instalarse en Beerseba, “la próxima capital mundial de la ciberseguridad”, gracias a un parque tecnológico en el que confluyen militares, estudiantes universitarios y algunas de las empresas del sector más importantes.


jueves, 3 de abril de 2014

”Cibercriminales, ¡dejadme en paz!”

¿Cuándo fue la última vez que te sentiste en paz? Es difícil alcanzar esa armonía interior sin que nada la perturbe, ¿verdad? Nuestro día a día está lleno de conflictos, problemas y situaciones complicadas.
A pesar de todas sus virtudes, Internet y la tecnología en general, también pueden convertirse en una fuente de desasosiego. Seguramente los clientes de bancos de Oriente Medio afectados por una botnet para Android que ya ha infectado 2.700 smartphones a través de falsas apps de banca electrónica se habrán llevado un buen disgusto si los cibercriminales detrás de toda esta trama han logrado finalmente saquear sus cuentas.


miércoles, 2 de abril de 2014

La industria de la ciberseguridad necesita más heroínas

Sin lugar a dudas, en cada mujer hay una heroína en potencia. Son capaces de ocuparse de sus responsabilidades profesionales sin desatender las necesidades de su familia y, en más de una ocasión, teniendo que sortear las torpezas de los hombres que les rodean. 
Aunque en el CIGTR no es costumbre, hoy me vais a permitir que haga un inciso muy personal. Soy hombre y tengo que admitir que, tanto durante mis estudios como durante mi carrera profesional, he tenido la suerte de trabajar habitualmente en equipos formados por mayoría de mujeres. Por eso, soy consciente de lo mucho que pueden aportar a la hora de afrontar cualquier reto o problema. Es una lástima, por tanto, que el interés femenino por el mundo de la seguridad de la información, que ya era bajo hace 25 años, se haya reducido hasta niveles irrisorios. Según el estudio 2013 (ISC)2 Global Information Security Workforce, tan sólo 11 de cada 100 profesionales de la seguridad de la información son mujeres. Si tenemos en cuenta que actualmente en EE.UU. hay nada menos que 30.000 vacantes en este campo y que se espera que el año que viene surjan otras 300.000 nuevas, es acuciante la necesidad de que las mujeres se incorporen a puestos de este tipo.


martes, 1 de abril de 2014

La mayor ciberamenaza es la mordaza

“¿Qué es la libertad de expresión? Sin la libertad de ofender, deja de existir” argumenta el escritor británico Salman Rushdie. En este sentido, nosotros añadiríamos otra pregunta: ¿cuál es el medio por excelencia para ejercer la libertad de expresión? Sin libertad de expresión, Internet se queda huérfano.
La llegada de Internet permitió a cualquier ciudadano opinar y transmitir sus ideas libremente al mundo entero. No obstante, como ya ha pasado tantas veces a lo largo de la historia, a los poderosos no les gusta ser criticados. Por ello, algunos ponen todos los medios a su alcance para impedirlo, haciendo gala de una nula sensibilidad democrática. Si un país como Turquía, que ha expresado en numerosas ocasiones su deseo de integrarse en la Unión Europea, bloquea sitios web tan importantes como Youtube, no es de extrañar que las autoridades de la UE le llamen la atención y le exijan que se ajuste a “los estándares europeos” y a la jurisprudencia del Tribunal de Estrasburgo.