¡INAPLICABILIDAD DE LEY Nº29944 LEY DE REFORMA MAGISTERIAL; PAGO INMEDIATO DEL 30% POR PREPARACION DE CLASES Y EVALUACION!

Para tener Presente

"Los Maestros, al ponernos al servicio del Estado, no hemos vendido nuestra conciencia ni hipotecado nuestras opiniones, ni hemos perdido nuestra ciudadanía. El hecho de recibir una suma mensual de dinero significa sólo el pago de nuestros servicios profesionales, pero no el pago de un silencio y de una conformidad que repugna. Quienes pretenden que el maestro debe "callar, obedecer y trabajar", están en un error, y cometen un insulto a la dignidad humana... ". José Antonio Encinas

¿REFORMA EDUCATIVA?

¿Reforma educativa para mejorar la calidad académica? Es posible esto sin atender el rezago educativo en materia de infraestructura en zonas marginales, con estudiantes mal alimentados y desnutridos, sin planes de estudio acorde a las necesidades de la población.

Evaluar a los maestros, ¿Quiénes, las instituciones corruptas del Estado? ¿La Ministra Bachiller que no sabe quien proclamó la independencia del Perú? ¿Los intelectuales “expertos” de la televisión? ¿Los periodistas mercenarios asalariados de la gran empresa?


ley de reforma magisterial y la destitucion por inasistencia y tardanza

14 junio 2013

Recontraespionaje en Internet


Miradas al Sur

La empresa rusa de seguridad informática Kaspersky Lab denunció la existencia de una organización global de ciberespionaje bajo el nombre de NetTraveler. A su vez, Obama defendió la vigilancia de las redes de comunicación.

Una red de espionaje en Internet descubierta por Kaspersky Lab, nuevos virus que roban datos de cuentas bancarias, la revelación de que la Agencia Nacional de Seguridad de Estados Unidos (NSA) fisgonea qué hace cada usuario de las principales compañías de servicios online, dentro y fuera del territorio norteamericano, configuran al mundo virtual como un lugar más inseguro que el real.

La empresa rusa de seguridad informática denunció la existencia de una organización global de ciberespionaje bajo el nombre de “NetTraveler”, que afectó con su actividad a más de 350 sistemas en 40 países. Entre los más afectados se encuentran Mongolia, Rusia, India, Kazajstán, Kirguizistán, China, Tayikistán, Corea del Sur, España y Alemania. También fueron atacados EE.UU., Canadá, Australia, Reino Unido, Chile, Irán y Turquía. La ofensiva pirata data del año 2004 y, aunque disminuyó entre el 2010 y el 2013, a diferencia de anteriores esta vez centraron su atención en firmas estatales y privadas vinculadas a la investigación espacial, nanotecnología, energía nuclear, petrolera, medicina y telecomunicaciones, además de embajadas y centros militares. Los especialistas de Kaspersky detectaron que seis de las víctimas fueron blancos anteriormente de otro asalto cibernético en enero pasado y se conoció como “Octubre Rojo”. Detectado en octubre del 2012, el rastreo de los agresores logró desentrañar el funcionamiento del hackeo. “Los agresores usaron un software malicioso muy sofisticado”, detallaron desde Kaspersky al canal Rusia Today. “Aplicaron más de mil subprogramas malignos, personalizados para cada víctima”, precisan. “Cada uno de estos módulos maliciosos estaba diseñado para realizar varias tareas: extraer contraseñas y documentos tanto de ordenadores y dispositivos individuales extraíbles, de servidores locales, robar los historiales de búsqueda, correos electrónicos y hacer capturas de pantalla. Uno de los módulos incluso podía encontrar y recuperar archivos eliminados de un USB adjunto. Otra serie de subprogramas detectaba cuándo la víctima conectaba un smartphone a la computadora y robaba la lista de contactos, los SMS, el historial de búsqueda y de llamadas, los datos de la agenda electrónica y todos los documentos almacenados en el dispositivo”. En esa oportunidad fueron 22 los países afectados, pero la alarma continúa ya que el “Octubre rojo” está operativo y no hallaron aún la manera de combatirlo.

En el marco de un foro organizado por Kaspersky Lab en Washington, su titular Yevgueni Kaspersky presentó un informe nada halagüeño con respecto al futuro inmediato en la red de redes. “Los ataques de este tipo se producen por la gran cantidad de información publicada en Internet y el creciente uso de las redes sociales con fines comerciales”, advierte el documento que también augura una mayor incidencia de los conflictos globales entre naciones en el contexto de la “ciberguerra”.

En ese mismo evento realizado el martes pasado en la capital de EE.UU., el ex director de la CIA y la NSA, Michael Hayden, aseguró que en materia de espiar “nosotros también lo hemos hecho, pero por seguridad, no para hacernos ricos; lo que los chinos hacen es robar” en referencia a los últimos episodios de incursiones en los servidores de este país que el Pentágono atribuye a Beijing. Algo de lo que conversaron los presidentes Barack Obama y Xi Jinping, en la primera visita oficial de este último como jefe de Estado entre el viernes y ayer.

De lo que seguro no hablaron, sin mediar reproches mutuos en caso de hacerlo, es del control que los gobiernos buscan ejercer sobre Internet. Los chinos se amparan en su férrea concepción de soberanía y Obama no tiene ejemplos que mostrar, tras haberse hecho público cómo la Casa Blanca accede a las comunicaciones telefónicas de los ciudadanos y el servicio de inteligencia recopila qué hace, cómo y cuándo cada internauta que utiliza las prestaciones de las principales corporaciones con asiento en el ya nada bucólico Valle del Silicio, en California, y el reconocimiento por parte del Comité de Inteligencia del Senado de que (desde hace siete años bajo el régimen de la Ley Patriota de George W. Bush y hoy con la extensión por un lustro más de la Ley de Vigilancia de Inteligencia Extranjera que permite espiar sin orden judicial) la NSA recopila los registros telefónicos de millones de estadounidenses con la anuencia de los legisladores. El diario británico The Guardian acaba de individualizar a la telefónica Verizon como proveedora de esos datos a la CIA. El Wall Street Journal extiende las sospechas a las tres principales operadoras de teléfonos e Internet en la vigilancia de la NSA, mediante lo cual puede obtener testimonio sobre las transacciones con tarjetas de crédito de los ciudadanos. Por su parte, el Washington Post difundió el contenido de un Power Point para entrenar a los agentes de inteligencia en el uso del programa Prism, que a su vez es colocado en los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple. Si bien sus principales directivos se apresuraron a desmentir que colaboren voluntariamente en el escrutinio furtivo de los consumidores, el historial de algunas de ellas dice lo contrario.

En esta globalización donde las relaciones humanas están interconectadas en su máxima potencia, los riesgos se acumulan al ritmo de los avances tecnológicos. Los conflictos geopolíticos cambian su escenario y la mayoría de las potencias ya vuelcan ingentes inversiones en ciberarmas y ciberguerreros. Los cibercombatientes americanos tuvieron un bautismo de fuego en la Tormenta del Desierto, en 1990 contra Irak; luego los rusos entrarían en escena de modo más arrollador y menos sangriento en el 2007 contra Georgia. La Fuerza Aérea, la Armada y el Ejército de Estados Unidos tienen su Cibercomando que adiestra tropas que combaten desde una computadora. “Corea del Norte selecciona estudiantes de elite en el nivel de la escuela primaria para adiestrarlos y convertirlos en hackers”, narran Richard A. Clarke y Robert K. Knake en su libro Guerra en la red. Los nuevos campos de batalla. Los rusos “en la ciudad de Voronezh”, agregan, “la Fapsi (Agencia Federal de Comunicaciones e Información del Gobierno, heredera de la KGB y el 16° Directorio soviético) dirige lo que podría ser la mayor (y ciertamente una de las mejores) escuela de hackers del mundo” y dicen que en el “2003, China había anunciado la creación de unidades para la ciberguerra. En la base naval de la isla de Hainan tienen su sede el Tercer Departamento Técnico del Ejército Popular de Liberación”. Un belicismo virtual que puede estar enmascarado en el accionar de supuestos hackers individuales y anónimos, que inundan los servidores de software malicioso (malware), virus y gusanos, que tanto pueden bloquear un portal de gobierno como saquear cuentas bancarias, y deja a las más afiebradas mentes conspirativas como creadores de cuentos infantiles.

Fuente: http://sur.infonews.com/notas/recontraespionaje-en-internet

No hay comentarios:

DATA WEB DE EDUMEDIA TECNOLOGIA EDUCATIVA