martes, 14 de julio de 2015

Virus

Virus hasta en el cicirisco

Opinión de Rodolfo Herrera Charolet

En la segunda semana del mes de julio dos noticias invaden los titulares y notas de prensa, sea escrita o digital. A excepción de las televisoras que reciben el 27% del presupuesto de comunicación social del gobierno de la república y otros millones de pesos que destina el gobierno del Estado de Puebla para el mismo concepto.

La llamada prensa libre o que dicho más simple no forma parte del presupuesto de comunicación social gubernamental, difunden noticias con enfoque crítico en torno a la inverosímil fuga de Joaquín El Chapo Guzmán y de las publicaciones reveladoras en WikiLeaks, en donde se acusa al gobierno federal y a algunas entidades, incluyendo Puebla, del espionaje cibernético realizado por la empresa italiana Hacking Team, por mandato y pago del gobierno, sea federal o estatal, según el caso.

En esa semana, el que escribe, fue objeto de una intromisión remota, mi computadora entró en un letargo sorprendente y misteriosamente aparecía entre las "unidades" conectadas al sistema, una que no podía ser desistalada, de hecho no se conocía su procedencia. Quizás, y eso sería muy honorable que mi humilde persona hubiera sido objeto del llamado espionaje gubernamental, ya sea por mi calidad de periodista e investigador de los asuntos relevantes de opinión púbica o por publicar, en ocasiones, asuntos nada agradables para los funcionarios.

Así que una vez que se encontró dicho malwere (como le dicen los expertos) procedí a formatear el disco duro de mi equipo, tarea que se llevó varias horas del experto y pérdida de algunas partes de información, porque el programita "espía" no podía ser desistalado y había secuestrado los navegadores pasa su uso personal, el cual consiste en transmitir toda la información que se almacene, trabaje, vea o utilice mientras el equipo se encuentra On Line, inclusive, era capaz de activar o desactivar el micrófono y cámara integrado a la computadora para observar, a quien sea y lo que sea.

Como desconozco la procedencia de dicha intromisión, para mi es fácil colgarme de la fama pública que se ha ganado la dependencia gubernamental que lo presumiblemente lo realizó y como no puedo acusar a persona en concreto, se lo dejo a los investigadores chinos que deben encontrarle la cuadratura al círculo del espionaje poblano que tanto ha afectado la imagen de quien presuntamente lo hizo. 

Para fortuna mía, esa semana, cuando fue captado el ataque cibernético, decidí cambiar de equipo, dejando que mis cuentas e historial se llenara de contenido infantil, a fin de que el avezado hacker se deleitara con las trascendentes historias "Finn y Jake" o la continuidad en la serie de "Jorge el Curioso". Pero ahora que recuerdo, también pudieron observar mis innumerables notas de prensa que se recopilaron y que a la fecha suman más de 20 mil, o lo peor, cuando recién salido de la ducha y sin los paños menores o más bien en "cueros" utilicé el equipo para apagarlo porque las descargas eléctricas amenazaban con fundirlo. Ya me imagino un vídeo de ocaso sexual mio rodando en la red. Digo ocaso, porque a muchos los pueden acusar y evidenciar por acoso, pero en el mio quizá se ocaso o por si acaso.

Pero en otros casos y personas, la observación podría aportar, además de los contenidos políticos o económicos de los usuarios observados, las conductas erótico afectivas que se conservan en el historial de los exploradores del mundo virtual. Así que filtradas dichas grabaciones, las de la cámara y micrófono de la computadora personal, se convertiría en el mejor y más abarrotado "Big Brother" poblano, cuando filtrada la información se pudieran observar los ojitos de quienes fijos en la pantalla observar algún sitio de contenido sexualmente explícito o que la webcam captara el momento inoportuno de alguna alocada secretaria en pocas ropas le estuviera haciendo algún cariñito al sujeto observado.

Pero lo más grave es que el intruso sea una empresa extranjera contratada por el propio gobierno y que la observación realizada se derive de actividades lícitas, pero que hacerlo es un delito. Así que aprovechando la ola de indignación he decidido opinar al respecto e indagar en torno al espionaje del que "fuimos" objeto, suponiendo que yo estuviera dentro de los bichos raros que fueron "observados".

Hace algunos ayeres, el espionaje que se realizaba en las líneas telefónicas se realizaba con "alambres" que se conectaban a la línea que deseaba ser interceptada, según lo vuelvo a releer en el manual de lecciones de entrenamiento del CISEN y se decía popularmente, cuando se pinchaba una línea telefónica, que "hay pájaros en los alambres". Pero ahora que se hace mediante el escaneo digital con virus instalado en el aparato diabólico del usuario, quizás el afectado en un lenguaje coloquial le diga a su contraparte que no le puede mandar nada por "emails" ni guarda nada en su laptop o móvil-androide porque sospecha que tiene "virus hasta en el cicirisco" por no decir un lugar recóndito y privado de uso personal y/o consentido.

¿O no lo cree usted?

Julio 2015




Infonavit no es la única opción para comprar casa

Comprar una casa no es la única opción para usar tu crédito del Infonavit, pero si ya tomaste esta decisión, es importante que reflexiones sobre lo que realmente necesitas. A continuación te proporcionamos seis consejos básicos que te ayudarán a elegir una vivienda nueva o usada. Cercanía con tu trabajo.
  • Tercer consejo básico. Reflexiona antes de decidir.
  • Cuarto consejo básico. Aclara el precio de la vivienda nueva que deseas comprar y pregunta por la Cobertura de Calidad.
  • Quinto consejo básico. Observa muy bien la vivienda que quieres comprar si es usada.
  • Sexto consejo básico. Apóyate en las herramientas que el Infonavit pone a tu alcance.


Temas inmobiliarios:

No hay comentarios: