No abras ese correo: qué hacer ante un mail sospechoso

No abras ese correo: qué hacer ante un mail sospechoso

214a-597x230

Hay correos electrónicos que pueden infectar y secuestrar tu PC. Otros intentan robar información confidencial a través del engaño. Y unos cuantos intentan usar tu buzón para multiplicarse y dañar otros ordenadores.

Y es que la tentación de abrir cualquier correo es muy alta, especialmente si parece misterioso o importante. Asociamos el correo a personas de confianza, a mensajes urgentes que no suelen ir a través de otros canales menos “serios”.

Para evitar infecciones dañinas y de consecuencias desastrosas para tu bolsillo, conviene que resistas el impulso de abrir todo lo que entre en tu buzón de correo. Sigue los consejos que enumero a continuación.

1. ¡Si no has solicitado nada, no hagas clic!

Es una regla de oro: si no has solicitado nada a una persona o una empresa, esta no tiene por qué enviarte instrucciones de ningún tipo, ni mucho menos archivos adjuntos. ¿Por qué debería hacerlo?

Empresas e instituciones usan el correo solo para informar, a menos que tú pidas algo, como una nueva clave, o hayas iniciado una gestión que contempla el envío de un correo de confirmación o una copia de alguna transacción

Cuando te llega un mensaje y no consigas reconducirlo a una conversación previa con la persona o empresa indicada en el correo, empieza a desconfiar. Hazte estas preguntas:

  • ¿Qué tengo que ver yo con este mensaje?
  • ¿Por qué me han enviado este correo ahora?
  • ¿Tiene razón de ser lo que me están pidiendo?

Si no consigues contestar esas preguntas, no hagas clic en ningún enlace ni archivo adjunto del correo en cuestión, al menos no hasta haber recabado más información sobre el mismo. Lo que nos lleva a los siguientes puntos.

2. ¿Texto sospechoso? Búscalo en Google

Los mails con estafas o malware suelen tener siempre el mismo texto, a veces con ligeras variaciones. Sus características son fáciles de reconocer, sobre todo si las comparas con las comunicaciones de una empresa real:

  • Frases incomprensibles y palabras extranjeras, debidas al uso de un traductor automático: muchos hackers operan desde países donde la ley no puede actuar
  • Errores ortográficos e incoherencias en el texto, como si fuera un corta-y-pega apresurado: la mayoría de criminales informáticos tienen prisa y saben generalmente poco de diseño y ortografía
  • Imágenes mal encajadas o en baja resolución: han intentado darle una pátina de oficialidad a su correo, pero han tenido que recurrir a imágenes de segunda mano
  • Falta de referencias a tu persona: no se usan tus nombres y apellidos ni otros datos que solo una empresa puede conocer, lo que hace que los mensajes tengan un aspecto de plantilla sin rellenar
  • Sentido de urgencia: los textos son casi siempre alarmistas y apelan a la emoción más visceral de todas, el miedo. Se hace mención a consecuencias temibles, asuntos de dinero o posibles multas

Copia y pega las frases más extrañas en un buscador y mira bien los resultados: podrás comprobar de primera mano si estás ante un correo legítimo o un posible intento de estafa.

3. ¿Hay un archivo adjunto? Ni se te ocurra hacer doble-clic

Per se, el texto de un correo nunca es peligroso (a menos que se trate de un chiste muy malo). El auténtico peligro se esconde tras los enlaces y los archivos adjuntos. Estos últimos son los responsables de casi todas las infecciones por correo.

Fíjate en la extensión del archivo adjunto. Las que deben ponerte en alerta roja son:

  • Las extensiones ejecutables clásicas: EXE, COM, BAT, PIF
  • Los documentos que pueden contener código: PDF, DOC, XLS, PPT
  • Archivos de sistema ejecutables: DLL, CPL, MSC, CMD
  • Instaladores y archivos comprimidos: MSI, ZIP, CAB, RAR
  • Salvapantallas: SCR (¡son programas también!)
  • Archivos con doble extensión (por ejemplo, ARCHIVO.DOC.EXE)

Los navegadores más seguros y las aplicaciones de correo más avanzadas suelen efectuar controles por ti -un ejemplo es Gmail-, pero nunca está de más pasar el archivo por un antivirus actualizado.

4. ¿Hay enlaces? Analízalos antes de hacer clic sobre ellos

Otro método que los ciber-criminales usan para atraer a los incautos hacia las trampas son los enlaces falsos o enmascarados. Si estás ante un enlace en apariencia legítimo, pasa el puntero del ratón por encima para ver cuál es la dirección real.

Los enlaces acortados son otra amenaza en potencia, puesto que impiden saber de antemano hacia dónde conducen. Normalmente, las empresas o instituciones no recurren a este tipo de enlaces en sus comunicaciones por correo electrónico.

Para desenmascarar un enlace acortado, puedes usar servicios como UnShorten, que además de desentrañar el enlace cifrado, te indica la reputación del enlace usando los datos de WOT, un conocido servicio de evaluación de sitios web.

[Avanzado] Si eres un usuario avanzado, puedes “diseccionar” el encabezado del mail para ver cuál es su auténtico origen, pero ten en cuenta que este método, amén de complejo, no siempre conduce a respuestas concluyentes.

5. No contestes nunca ni tampoco lo reenvíes

Contestar un correo sospechoso proporciona datos valiosos al cibercriminal. Para empezar, le dice que tu dirección de correo es real y que estás a la escucha, lo que aumenta en varios puntos su valoración en el mercado negro de direcciones.

No le contestes, pues, pero tampoco lo reenvíes, puesto que vas a hacerle un favor a esos mismos piratas que te enviaron el correo al principio. Acabarías por generar una cadena de correo perniciosa.

6. En caso de duda, contacta a través de otro medio

¿Sigues dudando acerca de la veracidad del correo que acabas de recibir? Ponle un freno a tus impulsos clicadores y piensa en otras formas de contactar a la persona o empresa que se hallan supuestamente detrás del mensaje.

  • Si es una persona, llámala, ábrele un chat o envíale un SMS (pero no le envíes un correo)
  • Si es una empresa, ve a su página web y contacta a través de su formulario oficial (o llámales)

Por supuesto, si se trata de un mail enviado por un conocido, no lo agredas: lo más probable es que no sepa de qué le estás hablando. Es posible que su buzón o dirección hayan sido suplantados o secuestrados para enviar correo fraudulento.

7. Usa un navegador seguro y lee tu correo a través del web

Los clientes de correo clásicos, como Outlook Express, son muy vulnerables ante todo tipo de ataques por correo. La única línea de defensa ante mensajes maliciosos que llegan a Outlook o Thunderbird es un buen antivirus con protección residente.

¿Nuestro consejo? Usar un cliente web (GMail, Hotmail, Yahoo! Mail, etc) en un navegador seguro (Chrome o Firefox).

Lo primero asegura que el contenido del correo haya sido escaneado por los sistemas de seguridad usados por los proveedores de correo, mientras que lo segundo dificulta que el malware pueda llegar a tu ordenador.

¿Cuáles son tus trucos para reconocer correos sospechosos?

Fuente: http://articulos.softonic.com

 http://debatered.cubava.cu/2015/02/06/no-abras-ese-correo-que-hacer-ante-un-mail-sospechoso/

Posted in Sin categoría | Leave a comment

Tócame así

Tócame así

 

El cuerpo está repleto de zonas erógenas, y cada pedacito de carne que nos haga gemir vale la pena tenerlo en cuenta…

FUENTE: http://www.cubahora.cu/blogs/intimidades/tocame-asi

lisandra-AUTOR

Dicen, y quien lo probó lo sabe, que cuando alguien a quien deseamos simplemente nos roza, sentimos cosquillas, se nos pone la piel de gallina, comienzan las mariposas a revolotear en el estómago, se nos aflojan las rodillas, y, por supuesto, nos excitamos.

Después de enamorarme como una demente unas cuantas veces puedo dar fe de todos esos síntomas deliciosos. Y es que la piel es tan sensible que recibe cada caricia como una descarga eléctrica. Pero todo ese erotismo puede diluirse con la misma intensidad con que se desató. Suena trágico, pero es así.

Tal vez he tenido mala suerte algunas veces en mi vida sexual, pero me he topado con hombres que en público me susurran al oído, me aprietan la cintura, me acarician el pelo, etc., etc., etc.; mientras que en la intimidad solo les interesa la penetración y nada más. Claro, no siempre se repite esta escena, pero me ha ocurrido. ¿A ustedes también?

Esta situación llega a ser incómoda, desconcertante, desagradable, y hasta consigue disminuir el deseo. Especialistas en sexología reconocen que esto sucede frecuentemente y alegan al respecto que el erotismo en los hombres está más focalizado en los genitales, mientras que para las mujeres las zonas erógenas están en todo el cuerpo. Por eso, para ellos la penetración puede ser más que satisfactoria en un acto sexual y para nosotras no.

La verdad es que resulta difícil lidiar con este problema, pero es el momento en que la pelota está de nuestro lado de la cancha y nos corresponde hacer algo. Si no nos preocupamos por nuestro placer, ¿quién lo hará? Una opción es guiar a la pareja hacia lo que nos gusta o sencillamente hacérselo saber. No soy tan ingenua para creer que es tan simple como lo digo, pero sí tengo claro que no vale la pena conformarse, al menos hay que intentarlo.

En el libro Mujeres: la sexualidad secreta, un texto escrito a cuatro manos por una periodista y una psicóloga, corroboré que los hombres suelen sentirse extremadamente atraídos por los pezones, un área sin dudas muy erógena, pero ¡vamos!, que no estamos hechas solo de senos, el cuerpo es mucho más. Pero ellos no son adivinos y si no se los hacemos notar tal vez nunca lo descubran.

Según un artículo que encontré en mi búsqueda de información, las principales zonas erógenas son la boca, las orejas, el cuello, la espalda en la parte de la columna vertebral, los pechos, la zona del ombligo e inmediatamente por debajo de él, las nalgas, las caderas y las rodillas; no obstante, cada cuerpo es diferente. Otro problema es que la mujer no sepa qué le gusta y qué no, pero eso tiene solución.

Preguntando por aquí y por allá, mis amigas me confirmaron algunas de estas áreas, y una confesó que entre las suyas se encuentran los muslos y los pies, y que la estimulan muchísimo los soplidos. A mí, por ejemplo, me encanta que me besen, acaricien y muerdan la espalda. Un masajito es uno de los mejores afrodisíacos.

Cada quien sabrá qué hace y qué se deja hacer en la intimidad, pero ni la biología, ni la prisa, ni el cansancio son justificaciones para simplificar el placer al esquema mete-saca. El cuerpo está repleto de zonas erógenas, él en sí mismo lo es, y cada pedacito de carne que nos haga gemir vale la pena tenerlo en cuenta en el acto sexual.

http://www.cubahora.cu/blogs/intimidades/tocame-asi

Intimidades

por Lisandra Puentes Valladares

Un rincón en la red para hablar del disfrute, de los placeres, de nuestros cuerpos. Un espacio para intentar respondernos algunas preguntas y tratar de ser un poco más felices con nosotros mismos y con quienes nos rodean…

Lisandra Puentes Valladares

OTROS ARTÍCULOS DE LA AUTORA EN:

http://www.cubahora.cu/blogs/intimidades

Más de Intimidades

CONTINÚA………………………………

Posted in Sin categoría | Leave a comment

La epidemia del Ébola deja 16.600 huérfanos en los tres países afectados, según la Unicef

La epidemia del Ébola deja 16.600 huérfanos en los tres países afectados, según la Unicef

NIÑO AFRICA ÉBOLA

Unos 16.600 niños han perdido a uno, a ambos padres o a la persona responsable de su crianza, debido a la epidemia de ébola en Guinea Conakry, Liberia y Sierra Leona, indicó hoy Unicef.

Según los datos de la organización, 9.234 niños perdieron a uno de sus padres, 3.584 a padre y madre, y 3.782 a la persona -distinta de sus progenitores- que se ocupaba de ellos.

Más de 22.000 personas han resultado infectadas por el virus del Ébola, que ha provocado cerca de 9.000 muertos en África occidental.

La mayoría de niños huérfanos por el ébola están en Sierra Leona, donde 5.692 han perdido a uno de sus progenitores y 2.276 a los dos, mientras que en Liberia se trata de 1.717 y 535, respectivamente, de niños afectados de esta forma.

En Guinea Conakry, los casos en los que un padre murió representan 1.825 y en los que ambos murieron 773, de acuerdo con los datos recolectados por Unicef, la agencia especializada de las Naciones Unidas para la protección infantil.

Sin embargo, se estima que menos del 3 por ciento (unos 500) de los niños huérfanos han quedado fuera de su círculo familiar o en alguna institución.

Esto agrava una situación que ya era difícil para los tres países, donde antes de la epidemia ya había 1,3 millones de huérfanos por otras circunstancias y 3,2 millones vivían con personas diferentes a sus familias biológicas.

El asesor en cuestiones de protección de la Oficina Regional de Unicef en África central y occidental, Andy Brooks, relató, por vía telefónica, que se observa una mejora con respecto al estigma y discriminación que sufrían los niños que habían estado en contacto con enfermos de ébola.

“La confianza y el conocimiento (sobre la naturaleza y la transmisión del virus) han mejorado en las comunidades”, dijo, con lo que los casos de niños rechazados por la comunidad han disminuido considerablemente.

Según Unicef, a partir del momento en que se han superado los miedos y prejuicios iniciales con respecto al ébola, los parientes han mostrado un fuerte apoyo, ofrecido cuidados y protección a los niños que perdieron a sus padres.

Cerca de 50.000 familias que han acogido a niños solos reciben ayuda material, 1.640 menores reciben asistencia financiera, además del apoyo psicológico que les presta Unicef para recuperarse del sufrimiento padecido.

En los tres países afectados, 250 niños que estuvieron en contacto físico con personas que han padecido ébola han sido puestos en observación por un periodo de 21 días, correspondientes al de incubación del virus, con el fin de descartar el contagio.

Posteriormente, el 90 por ciento fueron entregados a parientes o entidades para que se ocupen de ellos.

Unicef ha creado una red compuesta por más de 2.000 voluntarios supervivientes de ébola que atienden a los niños en observación ya que, tras haberse recuperado de la enfermedad infecciosa, han desarrollado una resistencia inmunológica al virus.

Gracias a ello pueden interactuar con los niños sin riesgo, ofreciéndoles un contacto físico que normalmente personas en cuarentena no tienen.

(Con información de EFE)

http://www.cubadebate.cu/noticias/2015/02/06/la-epidemia-del-ebola-deja-16-600-huerfanos-en-los-tres-paises-afectados-segun-la-unicef/

Posted in Sin categoría | Leave a comment

Cookies: la letra pequeña de los sitios web

Cookies: la letra pequeña de los sitios web

¿Qué hace usted cuando, al abrir un sitio web determinado, se encuentra ante una notificación al estilo de la siguiente?

“Este sitio web utiliza cookies propias y de terceros para mejorar nuestro servicio. Al continuar con la navegación consideramos que acepta su uso. Consulte nuestra política de cookies.”

Y, justo al lado, el botón de aceptar. La mayoría de las personas van directo al “meollo” de la cuestión, dando el click necesario para continuar con aquello por lo que se entró a la página en primer lugar. En ese momento, el usuario promedio no se percata del hecho de que está firmando un contrato con el sitio web, en el cual permite a este último obtener información sobre su navegación. Información que puede ser valiosa en muchos sentidos.

Siendo realistas, si no se lee la letra pequeña de este contrato, es porque esta suele ser asumida como un mal menor con respecto a las notables mejoras de la navegación derivadas del uso de las cookies. Y lo es. Como muchas letras pequeñas, constituye un mal menor. Pero, el hecho de que nos hagan “firmar” ese contrato, debería hacernos reflexionar sobre la razón de esta burocracia digital.

Si casi nadie le dedica más de dos segundos a dicha firma contractual, responde en gran medida a que muchas veces no se sabe qué son las cookies y cuál es su influencia en nuestro uso cotidiano de Internet. Según un informe de la Agencia Española de Protección de Datos, “los estudios llevados a cabo hasta la fecha ponen de manifiesto que el conocimiento de los usuarios sobre el funcionamiento de las cookies y las opciones disponibles para su gestión es limitada, especialmente entre aquellos que tienen un conocimiento técnico más bajo o utilizan Internet con menos regularidad”.

 

¿Cookies… un rastro de galletitas?

Ni siquiera usando la Red de redes con regularidad existe una garantía de que el usuario conozca exactamente la influencia de las cookies en su vida online. Esta pudiera ser la forma más simplificada de resumir el tema: las cookies son pequeños archivos con dosis de información enviadas por un sitio web y almacenadas en nuestros navegadores, de manera de que ese mismo sitio web pueda consultar más tarde la actividad previa del usuario.

En otras palabras, las cookies facilitan a sitios como Google –o cualquier otro servicio que implemente algún buscador- prever nuestras necesidades de información a través de nuestras solicitudes más frecuentes; permite a otros sitios “quedarse” con un conjunto de datos y configuraciones nuestras a fin de abreviar nuevos trámites en los cuales esos datos sean necesarios; y también le otorga a las empresas digitales valiosa información sobre nuestro comportamiento en su sitio, la cual posibilita la cuantificación del impacto de determinados servicios y, por consiguiente, contribuye a la mejora de la plataforma.

Pues sí, las cookies han hecho nuestra vida online mucho más fácil e intuitiva que antes.Sin embargo, el hecho de permitir a nuestro navegador la gestión de estos archivos representa otorgar un voto de confianza hacia los sitios web que utilizamos más regularmente.

La Guía para Cookies, de la Agencia Española de Protección de Datos, explica a ese respecto: “Obtener la confianza de los usuarios implica que sean conscientes de que sus  hábitos de navegación en ocasiones van a ser conocidos por prestadores de  servicios en Internet, que puedan valorar las ventajas asociadas a dicho conocimiento y que sepan cómo gestionar la aceptación o el rechazo de tales ventajas.”

¿Cuál resulta el problema con el hecho de que nuestros sitios favoritos sepan “reconocernos” a partir de nuestra actividad online? No lo llamemos problema, si no pura precaución. En primera instancia, si no leemos la política de cookies que algunos sitios nos ofrecen –en otros no es muy visible e, incluso, algunos carecen completamente de ella- no sabemos QUÉ tipo de información estos almacenan sobre nosotros. Y menos conoceremos qué se puede hacer con estos datos.

Grupos  defensores de la privicidad online protagonizan campañas que critican ciertos modos de empleo de nuestro “rastro digital”. Grandes sitios como Facebook y Google han afrontado varias demandas por violación de privacidad online, derivadas de políticas poco explícitas del uso de cookies. No siempre han salido ilesos de este tipo de reclamos jurídicos. Por esta razón, estas y otras empresas  toman la delantera en aplicar estrategias comunicativas para justificar y esclarecer su uso de la información recopliada en estos pequeños archivos.

Según la previamente citada Agencia Española de Protección de Datos, un factor clave para el respeto de los derechos de los usuarios sobre el uso de las cookies radica en  el consentimiento de estos últimos. “Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos”

 

 

“Bocaditos” de publicidad

 

En este punto, resulta obligado hablar de la publicidad online. Si bien en Cuba estamos menos expuestos al e-commerce, no deberían tomarnos por sorpresa los cambios que están ocurriendo en los sitios que consultamos en materia de publicidad, que, por demás, no son siempre cubanos.

Un aspecto interesante de las cookies con vistas a la publicidad resulta que aunque estas sólo se envían al servidor que las definió o a otro en el mismo dominio, una página web puede contener imágenes y otros componentes almacenados en servidores de otros dominios. Lascookies que se crean durante las peticiones de estos componentes se llaman cookies de terceros.

Este tipo de cookies suele ser utilizada por las compañías publicitarias para realizar seguimientos a los usuarios en su actividad por diferentes sitios, obteniendo datos que les serán sumamente útiles para la implementación personalizada de sus estrategias publicitarias.

No obstante, Facebook ha ido un paso más allá con un concepto de  “publicidad social”: ya las cookies serán parcialmente desplazadas en su función de recolectar información de los usuarios. A través del reciente lanzamiento su nueva plataforma Atlas, esta empresa de Silicon Valley niega que dichas galletitas sean la forma más óptima de hacer publicidad actualmente en redes sociales.

Según los portavoces de Mark Zuckerberg, “La tecnología que suele emplearse para mostrar anuncios y medir sus resultados es imperfecta cuando se usa por sí sola: las cookies no funcionan en los móviles, son cada vez menos precisas en cuanto a segmentación demográfica y no pueden medir con exactitud el embudo de compra a través de navegadores y dispositivos distintos, o en las tiendas.”

 

Este argumento plantea una nueva perspectiva de la publicidad online más alejadas de lascookies. Pero, más allá de motivos publicitarios, estos archivitos llegaron para quedarse y facilitar notablemente nuestro surfeo digital. Siempre que los usuarios, al más clásico estilo de Hansel y Gretel, sepan qué rastro de migajas dejan en sus navegadores y dispositivos sobre sus historial online, una política saludable del empleo de cookies será factible para hacer de Internet la experiencia interactiva e intuitiva que disfrutamos hoy.

Por Gabriela M. Fernández

gabriela.fernandez@ntv.icrt.cu

http://www.cubatv.cu/news/03b06ed84a6111e48933005056bc6fa4/cookies-la-letra-pequena-de-los-sitios-web/

Posted in Sin categoría | Leave a comment

La seguridad informática debería ser algo sencillo

La seguridad informática debería ser algo sencillo

 

364-597x230

La mayoría de personas no entendemos de seguridad informática. Sabemos que mantenerla es importante, pero no comprendemos cómo funciona ni cuáles son sus aspectos relevantes.

Para la gente normal, “seguridad informática” significa usar aplicaciones que hablan un idioma misterioso y que requieren efectuar extraños rituales. El resultado es lasuperstición: limpiamos cookies, escaneamos archivos y cambiamos contraseñas sin saber muy bien qué estamos haciendo. Acciones que al final no consiguen evitar desastres como el robo de datos o el secuestro de archivos a cambio de una recompensa.

Un ejemplo de aplicación misteriosa es el antivirus. Sabemos que es un programa que evita que pasen cosas malas. Cuando nos avisa, sabemos que hay que preocuparse. Si navegamos por un sitio web y el antivirus se queja, cerramos el navegador y esperamos a que la cartulina roja se vaya. El antivirus es un guardián incomprensible que produce más miedo que sosiego, pero nos han dicho que es necesario tenerlo, así que obedecemos.

Pero si mañana el antivirus desapareciera de nuestros PC, no lo echaríamos de menos, porque es un agente molesto y gritón, un dóberman que ladra por cualquier cosa. Además de molestar, nunca nos explica por qué actúa como lo hace.

Las aplicaciones de seguridad suspenden en comunicación

La seguridad informática no es difícil de entender porque sea compleja. Es difícil de entender porque quien la representa se explica muy mal. En lugar de emplear unlenguaje llano y accesible, muchos autores de antivirus, cortafuegos y programas de seguridad quieren que usemos su jerga y aprendamos palabras como “rootkit” o “escaneo de puertos”. Quien no las aprende se queda excluido de la conversación. Y se asusta.

364a-597x230

¿Hay alguien capaz de explicar qué es lo que está pasando en esta ventana?

En lugar de tranquilizar a las personas, los antivirus muestran alertas constantes y mapas de infecciones a escala global. Nos amedrentan con luces y sonidos espeluznantes. Ni siquiera la nomenclatura de los virus, supuestamente educacional, ayuda a comprender qué ocurre; cuando la gente lee “W32/Trojan.B” piensa que es víctima de un habitante de Troya. En resumen: como comunicadores, los antivirus y otras apps de seguridad sacan un cero.

Para tener éxito, un antivirus tiene que hablar claro

Hay quien aprecia la sensación de control que da un antivirus o un cortafuegos, pero se trata de una minoría. Las personas quieren una seguridad que no moleste. Pero una seguridad invisible vende poco. Nadie recuerda renovar un antivirus que no se queja de vez en cuando de que algo va mal. De ahí la cantidad de notificaciones y sustos que producen. De ahí, también, el lenguaje poco comprensible que usan. Si nos hablaran claro, quizá dejaríamos de usarlos.

¿Puede un antivirus seguir comunicando y ser rentable al mismo tiempo? Sí, pero solo si mejora su comunicación. Los autores de software deberían esforzarse por crear productos que hablen en un lenguaje fácil de entender. Hay que buscar la complicidadcon el usuario. El antivirus, el cortafuegos o el gestor de contraseñas debe ser un asesora la vez que un guardián. Si el antivirus enseña a la vez que protege, entonces sí cumplirá su cometido.

364b-597x230

Clean Master (Android) consigue comunicar de forma sencilla y efectiva

Para tranquilizar, en suma, hay que hacerse entender. Y para hacerse entender, hay que hablar claro. La primera gran aplicación de seguridad que lo consiga será la que gane las mentes y corazones de millones de personas.

Fuente: http://articulos.softonic.com

http://www.di.sld.cu/?p=4208

Posted in Sin categoría | Leave a comment

No soy famoso pero… ¿pueden hackear mi ordenador?

No soy famoso pero… ¿pueden hackear mi ordenador?

 

361-597x230

Toma nota si no quieres que un «cracker» penetre en el sistema con fines lucrativos o mailintencionados

No eres Jenniffer Lawrence, Kate Upton o McKayla Maroney. Ni tampoco un gran actor de cine, cantante o personaje popular víctima del «celebgate». Pero aunque no formes parte de la habitual alfombra roja, no debes confiarte. Tu ordenador también puede ser vulnerado.

Lo usuarios de la red deben saber distinguir muy bien qué es un hacker y qué es un «cracker». «El primero es el ‘bueno’, es decir, un experto en seguridad que ayuda a mejorar la seguridad de los sistemas», explica aABC Carlos Díaz, experto en seguridad informática. «Y para que todos lo entiendan -continúa- un ‘cracker’ es el ‘malo’, es decir, el que penetra en un sistema con fines lucrativos o mailintencionados».

Tras esta necesaria aclaración, Díaz explica que un «cracker» puede entrar en nuestro ordenador por diversos motivos. Uno de ellos es a través de unataque dirigido para conseguir algo en concreto. Por ejemplo, que una expareja quiera vengarse de la otra persona y entrar en su ordenador a robarle foto íntimas de ambos. Este proceso requiere su tiempo, pues el «cracker» tiene que analizar y conocer bien todos los movimientos de su víctima: quién es, que páginas frecuenta, que servicios consume, qué navegadores usa, tipo de dispositivo utiliza, etc.

En segundo lugar, están los ataques realizados por motivos económicos. «Componen la mayoría de los casos y consisten en acciones que se valen de los usuarios para ganar dinero. Estos son meros intermediarios que forman parte de una acción cuyo objetivo es lucrarse pero ellos, evidentemente, no lo saben», explica el experto. En este caso, hablamos por ejemplo de la publicidad a través de «stickers» que aparecen en una web – y no por puro azar- por la que navegas y en la que el usuario pincha. O de las acciones que realizan los «botnets», una red zoombi de ordenadores encargados de propagar virus, generar spam y cometer otros tipos de delitos y fraudes, como muy bien explica la Oficina de Seguridad del Internauta(OSI).

La OSI, de hecho, explica: «¿Últimamente has notado que tu ordenador va más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que tu ordenador se ha convertido en un pc ‘zombi’. ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu ordenador sin que seas consciente de ello». Así, el ciberdelincuente puede hacerse con tus contraseñas de Facebook, del banco o de tu Gmail; propagar virus; enviar spam; manipular encuestas; abusar de los servicios de pago por publicidad… Y todo ello a través de tu ordenador. En los casos más graves, se encuentran los casos de pedofilia, prostitución… «Y de extorsión», apunta Díaz. «Últimamente están muy de moda los ‘secuestros exprés’. Se trata de una técnica por la que el ‘cracker’ cifra el disco duro del usuario, es decir, tiene toda tu información en sus manos, y te pide un dinero a cambio de devolvértelo». Aunque no nos lo creamos, un secuestro exprés puede empezar a través de una url en la que inocentemente pinchas si saber qué hay tras ella.

La realidad, nos guste o no, es que nadie está exento en internet. Pero la tecnología es necesaria, supone un adelanto para la sociedad y hay que aprender a manejarla, como todo en la vida. «Es necesario informar a la gente y prevenir», indica Carlos Díaz.

La seguridad se basa en capas

El experto aconseja, en primer lugar, que todos los usuarios de la red deben estar informados. «En este sentido, es muy importante que sigamos las campañas de concienciación e información que hacen Policía Nacional, Guardia Civil, OSI y el Instituto Nacional de Tecnologías de la Comunicación (INTECO)».

En segundo lugar, para evitar que un «cracker» pueda entrar en nuestro ordenador, es fundamental tener el sistema operativo actualizado. «Es lo más básico. Así evitaremos ponérselo fácil a los ‘malos’ y que se sigan aprovechando de las vulnerabilidades que ya han sido descubiertas, explotadas y reportadas», asegura.

Los antivirus son también pieza clave. «Ningún antivirus puede garantizar al usuario al 100% que un ‘malware’ pueda entrar en su ordenador. De lo que se trata es de poner barreras que compliquen las tareas al «cracker» en la consecución del objetivo», afirma. «La seguridad en la red se basa en capas así que cuantas más pongamos, mejor», indica.

Otro aspecto es la formación. «Al igual que aprendemos a conducir y que sabemos que hay que ponerse el cinturón de seguridad, debemos aprender a navegar en la red y los peligros que nos podemos encontrar». Por tanto, hay que evitar ejecutar archivos desconocidos, aceptar invitaciones de supuestos amigos en la redes sociales, no pinchar en banners publicitarios que nos aseguran ser el ganador de un suculento premio en metálico, etc.

Uno de los principales problemas que tiene España es el uso ilícito pirateo de programas informáticos. «El mayor número de infecciones en nuestro país viene por intentar descargar y usar contenido de pago de forma gratuita (programas, juegos, películas, libros digitales….)», explica Carlos Díaz. Elsoftware libre es, en este caso, un gran aliado, así como los sistemas operativos libres como Linux.

Consejos para prevenir

Además de estas indicaciones básicas, el experto en seguridad informática ofrece otra serie de puntos a tener en cuenta para evitar que un ciberdelincuente pueda adentrarse en nuestro ordenador:
– Redes sociales: ten cuidado con aceptar invitaciones de amistad sospechas.
– Wifi públicas: si te conectas a este tipo de red, no introduzcas datos personales (contraseñas, cuentas de correo electrónico, claves bancarias…)
– Contraseñas: hay que tener claves robustas, en las que se combinen mayúsculas, minúsculas, números y signos y no utilices la misma contraseña para acceder a varios sitios. Conviene, además, no tener recordado en el navegador las claves. Un gran aliado, en este sentido, son los gestores de contraseñas.
– Protocolo Https: con esto, evitaremos que la información que enviemos al servidor pueda ser interceptada por otra persona.
– Nube: evitar la información confidencial en este tipo de alternativa de almacenaje.
– Páginas porno: es uno de los mayores nichos de infecciones. Evita, por ejemplo, tener una página de este tipo abierta al mismo tiempo que tu Facebook o el banco: se lo estarías poniendo más fácil al «cracker»..
Posted in Sin categoría | Leave a comment

Cómo eliminar el virus del acceso directo

Cómo eliminar el virus del acceso directo

213a-597x230

El virus del acceso directo reemplaza todas tus carpetas por accesos directos, impidiéndote acceder a su contenido. Afortunadamente, es muy fácil acabar con él.

Conectas un pendrive al PC, te preparas para ver sus archivos y… ¡sorpresa! las carpetas ya no están. Han sido reemplazadas todas por accesos directos que aparantemente no van a ninguna parte. ¿Qué hacer?

¿De dónde sale este virus?

El conocido como “virus del acceso directo” puede en verdad ser una de las muchas variantes. En realidad es un script VBS que has ejecutado, probablemente por estar incluido de forma malintencionada en otro programa.

Es el caso de la variante conocida como Mugen.vbs, que alguien incluyó en un paquete con el juego Mugen Saint Seiya.

¿Qué hace exactamente el virus del acceso directo?

Las buenas noticias son que el virus del acceso directo, o Mugen.vbs, no borra nada. En su lugar, hace algo más curioso: marca las carpetas contenidas como ocultas y de sistema, además de crear accesos directos que se llaman igual.

213b-597x230

Carpetas originales (ocultas) y los accesos directos, creados por el virus

Estos accesos directos por supuesto no abrirán su carpeta, sino queejecutarán el virus, infectando potencialmente la máquina en la que estás trabajando.

Con un concepto tan simple ha logrado extenderse rápidamente.

¿Cómo eliminarlo?

Si has sido infectado, lo primero es cambiar la configuración del Explorador de archivos para tener más claro qué es qué. Concretamente, en el menúHerramientas > Opciones de carpeta del Explorador de archivos, pestaña Ver.

Marca Mostrar archivos, carpetas y unidades ocultos y desmarcaOcultar archivos protegidos del sistema operativo y Ocultar las extensiones de archivo para tipos de archivo conocidos.

213c-597x230

Tras hacer esto, ¿puedes localizar el archivo con extensión VBS en la memoria USB? Si es así, bórralo. Es posible que Windows no te deje hacerlo si está en uso. Unlocker es una utilidad pensada especialmente para eliminar estos archivos rebeldes.

También puedes Detener el proceso Wscript.exe (Microsoft Windows Based Script Host) en el Administrador de tareas. No es malicioso, es simplemente el motor de scripts que usa el virus para funcionar.

Si no estás seguro de dónde se esconde el archivo VBS, prueba enUsers\AppData\tu.usuario\AppData\Roaming. ¿Tampoco está aquí? Entonces haz clic derecho en uno de los accesos directos falsos que ha creado y elige Propiedades. En el apartado Destino generalmente tendrás una pista de dónde está el archivo vbs, justo después de “start”.

213d-597x230

Borrar el archivo VBS te asegurará que no vas a volver a infectarte tan pronto como le des sin querer a un acceso directo, pero no arregla el estropicio que el virus ha creado. Lo deberás hacer manualmente o mediante un archivo BAT.

Selecciona todos los accesos directos falsos en el Explorador y bórralos(truco: haz clic en el primero y después en el último mientras pulsas Shift).

Por último, selecciona todas las carpetas reales ocultas y haz clic derecho para elegir Propiedades. Desmarca ambas casillas, Oculto y Sólo lectura, y pulsa Aceptar.

213e-597x230

Con este proceso devolverás las carpetas a su estado original, pero algunas personas prefieran hacer este proceso automáticamente mediante un archivo BAT. Si es tu caso, crea un nuevo documento de texto con el siguiente contenido:

taskkill /IM wscript.exe

del /f /q *.vbs

attrib /d /s -r -h -s *.*

del /f /s /q *.lnk

Graba el documento con extensión .BAT, cópialo a la raiz de tu memoria USB y ábrelo.

Funciona de la siguiente manera: primero, cierra el proceso Windows Script, para a continuación borrar cualquier archivo VBS. Después elimina los atributos de archivo oculto o de sistema de todos los archivos en esa carpeta y subcarpetas, para a continuación borrar los accesos directos.

Ten en cuenta que este archivo BAT puede causar algunos estragos en tu PC si lo ejecutas en la raíz de tu unidad del sistema, ya que eliminará todos los accesos directos, incluidos los del Escritorio y Menú inicio. Por tanto, sólo te recomendamos usarlo en tu memoria USB o en una carpeta concreta.

Adiós, virus del acceso directo

Como ves, el virus del acceso directo no es tan terrible como parece en un principio, y es relativamente fácil de eliminar de forma manual. Puesto que se trata de un script VBS muy fácil de manipular, es posible que te hayas cruzado con una versión ligeramente distinta, ¿te sirvieron nuestras instrucciones?

Referencia: http://articulos.softonic.com

http://www.di.sld.cu/?p=2922

Sobre  programa maligno W32.Malex.AF y/o Trojan.Win32.Malex.af

W32.Malex.AF

http://www.segurmatica.cu/novedades.jsp#Nogre

http://www.segurmatica.cu/

Posted in Sin categoría | Leave a comment

Evitar Virus autorun en Memorias USB

Evitar Virus autorun en Memorias USB

 

247-597x230

En muchas ocasiones, al conectar nuestra memoria USB en algún equipo, esta queda infectada con alguno de los famosos virus que se ejecutan cuando conectamos nuestra memoria (o autorun), y así, infectando también los ordenadores a los que la conectemos.

Así que la solución para que no se infecte nuestra memoria de ese tipo de virus, creamos un documento de texto en nuestra memoria USB llamado autorun.inf (anteriormente con extensión .txt, o cualquier extensión). También otros dos llamados recycler y restore (quitándole el formato que tuviese), que son las carpetas donde suelen guardarse ese tipo de virus.

Al crear estos archivos, un virus no podrá infiltrarse en nuestra memoria USB, ya que, crea esos mismos archivos para su ejecución, pero no los podrá guardar ya que existen otros con su mismo nombre.

Para evitar que el virus modifique o elimine nuestros archivos, vamos a inicio –> ejecutar –> escribimos cmd y le damos aceptar.

Dentro del programa escribimos:
Attrib +h +s +r -a y la ruta del archivo, por ejemplo: Attrib +h +s +r -a H:autorun.inf, donde H es la letra de la unidad USB. Así con todos los demás.

Así nos podremos olvidar de estos archivos y nos ayudaran a que no se nos infecte nuestra USB de ese tipo de virus.
NOTA: Es muy importante que nuestros archivos no estén dentro de alguna carpeta, deben de estar en la parte inicial de esta.

Fuente: http://www.configurarequipos.com/truco582.html

http://www.di.sld.cu/?p=3377

Posted in Sin categoría | Leave a comment

Pensar la historia

Pensar la historia

Un nuevo portal tiene el objetivo de acercar a los jóvenes, de forma amena, a la memoria nacional y al diferendo Cuba-Estados Unidos…

El portal Cubacusa, una mirada joven en la Web sobre la historia cubana. (Granma)

Como parte de una nueva propuesta museológica que abrirá próximamente bajo el nombre Memorial de la Denuncia-antiguo Museo del Minint- surge elportal Cubacusa, un entorno digital con similares objetivos: “denunciar toda una historia de agresiones y acciones terroristas cometidas contra el pueblo cubano durante más de cinco décadas”, según refiere su coordinador Rodolfo Romero Reyes.

“Este espacio pretende que las jóvenes generaciones de cubanas y cubanos no olvidemos el  pasado y nos sumemos a las voces que exigen se haga justicia con los autores de estos crímenes. La mayoría, como bien se conoce, caminan impunes por las calles en Miami o son protegidos por el gobierno de los Estados Unidos”, añade el joven periodista.

Cuatro sitios web nutren el portal. Memorial de la Denuncia nomina a la página oficial de la mencionada institución, en tanto posee una descripción física de los principales locales del museo, una compilación de artículos relacionados con el tópico, además de dossiers y multimedias. Otro de los apartados engloba un Centro de recursos con un archivo interactivo de documentos, imágenes, audios y videos relacionados con el conflicto Cuba-Estados Unidos en su desarrollo histórico.

Una tercera opción comprende a la América nuestra, plataforma que alberga la cronología de acciones terroristas e injerencistas respaldadas por los Estados Unidos y realizadas contra los pueblos latinoamericanos.

Pensar en Cuba, por su parte, comprende una revista digital de frecuencia trimestral, con perfil académico y científico. Cada entrega tendrá un tópico o época como línea transversal. “Si bien puede ser un periodo, como el de los años 60 al que dedicamos el primer número, también puede estar enfocado en un eje temático a lo largo de todo el proceso revolucionario”, añade el líder del grupo gestor.

Precisa, además, que esta publicación pretende potenciar un medio académico, de repercusión nacional e internacional, que permita “la difusión y promoción de la investigación desarrollada, desde las diferentes aristas de las ciencias sociales, en torno a la realidad cubana a partir del triunfo del Primero de Enero de 1959, en el contexto de la estrategia de subversión desplegada por los Estados Unidos hacia el país”.

Tras este objetivo de “convertirse en un espacio de referencia en el entorno digital, alrededor del cual se articule un movimiento de apropiación y construcción participativa de conocimientos relacionados con la historia más reciente de Cuba”, existe un grupo gestor, compuesto por noveles profesionales de múltiples especialidades: filosofía, historia, ciencias de la información, comunicación, informática, periodismo y diseño gráfico.

Para tales fines cuentan, a la par, con el apoyo de múltiples instituciones. “Colaboran sistemáticamente con nosotros el Centro de Investigaciones Históricas de la Seguridad del Estado, la editorial Capitán San Luis y el centro de estudios Che Guevara,-insiste. Poco a poco se irán sumando otros cuyo quehacer científico y académico está relacionado con el devenir histórico nacional. De igual forma, pretendemos sumar a jóvenes de diferentes universidades interesados en acercase a los sucesos más recientes de nuestro país y a escribirlos y compartirlos desde sus visiones e inquietudes”.

Abiertos están, entonces, a la colaboración de historiadores, sociólogos, politólogos, historiadores, filósofos, periodistas, comunicadores, estudiosos de la economía y el derecho,- sean profesionales o estudiantes, cubanos o extranjeros-, interesados en tópicos relacionados con el desarrollo de la sociedad cubana.

De esta forma la iniciativa intenta, como explican sus creadores, rescatar las memorias en torno a sucesos y protagonistas significativos, polémicos o insuficientemente analizados en más de cinco décadas. “Nuestra meta es presentar la experiencia de vivir la Revolución, desde la perspectiva de los hombres y las mujeres comunes que se vieron envueltos en su vorágine”, explica Romero Reyes.

“Es una revista joven pero que tiene grandes ambiciones; la más urgente de ellas: posicionar la historia para los más jóvenes y contarla de forma amena, colectiva y participativa”.

Sobre el autor

MAYRA GARCÍA CARDENTEY

Graduada de Periodismo. Profesora de la Universidad de Pinar del Río. Periodista del semanario Guerrillero. Amante de las nuevas tecnologías y del periodismo digital.

http://www.cubahora.cu/sociedad/pensar-la-historia

 

Posted in Sin categoría | Leave a comment

De invenciones y verdades

De invenciones y verdades

En la ofensiva hegemonista contra Rusia por el conflicto en Ucrania hay demasiado de manipulación…

El conflicto en el este de Ucrania ha cobrado hasta la fecha más de 5.000 vidas. (EFE)

Cuando se trata de revelaciones que seccionan los muros de la falsedad, el silencio, el ocultamiento y la intencional sordera son las recetas claves de aquellos expertos en fabricar pretextos para intentar salirse con la suya.

Y así ha sucedido con las devastadoras declaraciones del Jefe del Estado Mayor de las fuerzas armadas de Ucrania, el general Viktor Muzhenko, quien el pasado 29 de enero afirmó categóricamente de forma pública que en el Este de su país no hay despliegue de tropas rusas ni combates contra el ejército de la vecina nación.

Según al alto cargo, citado textualmente por la página digital Periodismo-Alternativo.com, “los únicos ciudadanos que luchan en el área del conflicto son los residentes de esa región y de otras partes de Ucrania”.

“No hay combates entre el ejército ucraniano y unidades regulares del ejército ruso”, enfatizó el militar, quien con tales afirmaciones desmontó en unos minutos la sórdida historia esgrimida por Washington y sus aliados de que Ucrania está siendo invadida por fuerzas del Kremlin.

Pero, como era de esperar, lo dicho por el general Muzhenko, ni apareció en los grandes medios informativos tan dados a las “noticias sensacionales”, ni encontró reacciones entre los medios fascistas oficiales de Ucrania, la Casa Blanca, o las capitales de los segundones europeos sumados a la estructura de la belicista Organización del Tratado del Atlántico Norte, OTAN.

En pocas palabras, la revelaciones del alto jefe militar ucraniano “no existieron nunca”, en razón de que el amplísimo espectro mediático imperial no le cursó ni un ápice de su atención.

Mientras, ese mismo aparato brindó todos sus espacios a las pretensiones norteamericanas de entregar al gobierno golpista de Kiev sofisticados armamentos para frenar a los “contingentes rusos que asedian el Este ucraniano”, y a las paralelas declaraciones del presidente Barack Obama a la cadena televisiva CNN en el sentido de que, si bien “no sería prudente” para los Estados Unidos y el mundo asistir a una guerra abierta entre la primera potencia capitalista y Rusia, no habrá sin embargo descanso en el intento de presionar “al señor Vladímir Putin” y en apoyar y reforzar a Ucrania “en su defensa y su plan de reformas”.

Tampoco se desperdiciaron cuartillas y horas de transmisión en reseñar los aires de beligerancia y desmesurada expansión sobre las divisorias rusas que batieron en la conferencia de Ministros de Defensa otanistas, ejecutada hace apenas una horas en Bruselas, y donde el caso de la “agresión rusa a Ucrania” volvió a ocupar los espacios estelares.

Así, sobre bases falseadas —a partir de las ya citadas declaraciones del Jefe del Estado Mayor ucraniano— la “invasión” de Moscú a su “indefenso vecino inmediato” amerita, junto a las sanciones económicas ya en marcha, que la OTAN incremente sus tropas de despliegue rápido en naciones más próximas a Rusia, estableciendo en ellas además las nuevas “unidades de integración de fuerzas”, especie de avanzadas encargadas de custodiar “material preposicionado en el terreno, como equipos pesados, combustibles, raciones, pertrechos y otros enseres bélicos” que apoyen la acción de los contingentes más numerosos que acudan al lugar en caso de conflicto.

Y entre los espacios escogidos para esta “basificación anticipada” están Estonia, Lituania, Letonia, Polonia, Rumanía y Bulgaria, integrantes de un nada casual “cinturón” geográfico en torno a las fronteras europeas de Rusia.

Por último, no olvidar que hay un objetivo hegemonista esencial que nunca permitirá la difusión del menor dato, criterio o aseveración que coloque obstáculos o desarticule sus retorcidos propósitos: los sectores norteamericanos de poder, luego de la debacle de la URSS y el socialismo europeo, no están dispuestos a admitir la reorganización o el surgimiento de nuevas potencias mundiales, mucho menos de signo contrario a la conversión del planeta en un feudo de sello Made in USA.

**************************************

  • Ucrania:País ubicado en la Europa oriental. Limita con Rusia hacia el este, con Bielorrusia al norte, con Polonia, Eslovaquia y Hungría hacia el oeste, con Rumania y Moldavia al suroeste y con el mar Negro y el mar de Azov al sur. La capital es la ciudad de Kiev. Tiene una superficie de 603 550 km2.

****************************************************

http://www.cubahora.cu/del-mundo/de-invenciones-y-verdades

 

Posted in Sin categoría | Leave a comment

Iniciarán viajes de Nueva York a La Habana

Iniciarán viajes de Nueva York a La Habana

A partir del próximo 17 de marzo se pueden contratar vuelos de Nueva York (EE.UU.) a La Habana (Cuba) con frecuencia semanal
A partir del próximo 17 de marzo se pueden contratar vuelos de Nueva York (EE.UU.) a La Habana (Cuba) con frecuencia semanal

A partir del próximo 17 de marzo se pueden contratar vuelos de Nueva York (EE.UU.) a La Habana (Cuba) con frecuencia semanal a través de la agencia de viajes estadounidense Cuban Travel Services (CTS).

La compañía turística Business Insider, explicó que el vuelo será en un Boeing 737-800 que rentará a la aerolínea estadounidense Sun Country y que saldrá del aeropuerto internacional JFK, en Nueva York.

CTS precisó que ofrecerán dos tarifas únicas: 849 dólares ida y vuelta, y 1.334 dólares si es clase ejecutiva.

El vuelo se suma a otros servicios chárter que parten del sur de Florida hacia la isla caribeña por costos que oscilan entre los 400 y 450 dólares.

Las medidas tomadas este año por el Gobierno estadounidense, que suavizan las restricciones para que los estadounidenses viajen a Cuba, hacen prever más opciones de viajes y más pasajeros, además de negocios de empresas de telecomunicaciones y financieras de Estados Unidos con Cuba.

La nuevas normas forman parte de los acercamientos entre ambos gobiernos, que ya tuvieron hace dos semanas reuniones en La Habana, en las que trataron los temas de inmigración y el establecimiento de embajadas en Cuba y Estados Unidos como parte de la nueva política estadounidense hacia la isla.

EDITADO POR NURIA BARBOSA LEÓN

http://www.radiohc.cu/noticias/nacionales/46016-iniciaran-viajes-de-nueva-york-a-la-habana

Posted in Sin categoría | Leave a comment

Ana Betancourt : Criolla de voz y temple

Ana Betancourt : Criolla de voz y temple

 

ana betancourt

 

Ana Betancourt, una de las primeras féminas del continente americano en proclamar los derechos de la mujer murió en Madrid un siete de febrero de 1901

 -(14/2/1832 – 7/2/1901)-

Cuentan que pocos días antes se abrazaba al Diario de Campaña de su esposo y sentía en él el espíritu redentor de Cuba, la Patria que tanto anheló desde el exilio y por la que murió su amado Ignacio Mora.

La primera líder femenina de Cuba abrazó las ideas independentistas contra el colonialismo español y su condición de mujer no fue obstáculo para que en abril de 1869, después de haber presenciado los debates públicos de la primera Asamblea Constituyente de la República de Cuba celebrada en Guáimaro, poblado camagüeyano, alzara su voz en un mitin que ha pasado a la posteridad.

“La mujer cubana en el rincón oscuro y tranquilo del hogar esperaba paciente y resignada esta hora sublime, en que una Revolución justa rompe el yugo y le desata las alas”, dijo entonces la patriota y su reclamo ha encontrado oídos en la mujer cubana, en las mambisas de ayer y en las de hoy.

Los sueños de Ana, los que alimentó en la manigua junto a su esposo, en medio del martirio y el sacrificio, la persecución y el hostigamiento de las tropas coloniales, se hicieron realidad.

Hubo que soportar los rigores de la vida insurrecta, hubo que liberar batallas, se levantaron mil Marianas, miles de Celias, miles de Aidé pero Cuba alcanzó la libertad y nuevos caminos se abrieron para la mujer cubana.

La igualdad de derechos y oportunidades se hace una práctica diaria, el acceso a los programas de desarrollo social es amplio y en ellos tienen cabida mujeres de todas las razas y credos. A lo largo de estos  años de revolución se ha rendido tributo merecido a Ana Betancourt, la primera cubana que alzó su voz ilustrada para plantear sus derechos y lo hizo justo en el siglo XIX cuando la emancipación de la mujer empezó a despuntar en el mundo.

Ana, tenacidad y patriotismo. Espejo para las también estoicas cubanas de hoy.

Por: Arelys García Acosta

http://www.radiosanctispiritus.cu/es/2015/02/ana-betancourt-criolla-de-voz-y-temple/

EcuRed

Posted in Sin categoría | Leave a comment

El robot R2 ejercerá de médico en la Estación Espacial

El robot R2 ejercerá de médico en la Estación Espacial

371-597x230

Los científicos ensayan con un doble del robot y con un maniquí tareas facultativas diversas,como hacer una ecografía o poner una inyección, cometidos que, según afirma el responsable del proyecto, Zsolt Garami, “está aprendiendo muy rápido”.

La Estación Espacial Internacional (ISS) contará en breve con un peculiar médico. La NASA ha iniciado las tareas de entrenamiento del conocidorobot humanoide Robonaut 2 (R2) para que pueda seguir las instrucciones de especialistas médicos desde la Tierra y ejerza así de médico de urgencias con el fin de socorrer a enfermos y a heridos en la ISS.

El equipo de expertos que se encarga de la preparación del robot realiza los ensayos en la Tierra, con una réplica de R2. Los especialistas ensayan con un doble del robot y con un maniquí tareas facultativas diversas que R2, por su diseño humanoide, puede realizar, como es el caso de hacer una ecografía o poner una inyección, cometidos que, según afirma el responsable del proyecto, Zsolt Garami, “está aprendiendo muy rápido”.

Así, según los resultados del proceso de entrenamiento que le está aplicando el equipo de la misión, los especialistas han  constatado que el androide, que ha costado 2,5 millones de dólares, será capaz también de realizar en un futuro otras labores de forma independiente.

El objetivo de la agencia espacial estadounidense es que Robonaut 2 pueda seguir correctamente las instrucciones dadas por los especialistas médicos así como ocuparse de la salud de los tripulantes de la nave espacial durante la misión, trabajar junto a los astronautas y hacerse cargo de algunas de sus tareas más complicadas tanto dentro como fuera de la ISS.

371a-597x230

Asimismo, los investigadores dotarán a este autómata de piernas a lo largo de este año, puesto que hasta el momento solamente tenía cabeza y brazos. Los científicos han subrayado además que las habilidades de telemedicina que R2 será capaz de realizar se podrán aplicar de forma eficiente a la Tierra puesto que permitirán a los especialistas desarrollar actuaciones médicas delicadas en personas que estén en lugares lejanos.

Cabe recordar que los astronautas que viven en la ISS pasan periodos de unos 6 meses en el espacio. Todos están preparados para realizar intervenciones básicas de cirugía y cuentan además con conocimientos fundamentales sobre técnicas médicas que aplican en los casos de emergencia. En el caso de R2, su equipamiento incorpora una cámara que permitirá un control de la tripulación desde la Tierra por parte la agencia espacial.

R2 ha sido el primer robot humanoide que ha viajado al espacio. Fue a finales de 2010 y lo hizo a bordo del transbordador Discovery hasta la ISS, donde se incorporó como miembro de la tripulación para colaborar en tareas sencillas dentro del módulo científico Destiny.

Vía: 20 Minutos

http://www.di.sld.cu/?p=4273

Posted in Sin categoría | Leave a comment

La NASA crea un robot para meterse en el corazón de los volcanes

La NASA crea un robot para meterse en el corazón de los volcanes

504-597x230

La NASA crea un nuevo robot diseñado para explorar restos volcánicos tanto en la Tierra como en diferentes planetas y lunas del Sistema Solar, lo que permitirá entender mejor el mecanismo y el origen de las erupciones, según informó la agencia a través de su página web.

El primer prototipo, denominado VolcanoBot 1, fue probado el año pasado en el interior del volcán activo Kilauea en Hawai, aunque la NASA ya alista la segunda versión que será más pequeña, tendrá ruedas de menor diámetro y motores más potentes, lo que la ayudará a introducirse a mayor profundidad. Esta nueva versión puede estar lista para marzo de este año, según informó el Laboratorio de Propulsión a Chorro de la agencia estadounidense.

VolcanoBot está equipado con una serie de instrumentos electrónicos y cámaras en su interiorcapaces de crear mapas en 3-D de las fisuras volcánicas por las que se desplace. Los primeros resultados se muestran prometedores, según ha informado la propia NASA en un comunicado de prensa. Con todo, aún presenta algunos fallos a la hora de recrear al 100% su entorno.

“Este proyecto tiene como objetivo ayudar a que los modelos de los volcanes sean más realistas. Ahora no sabemos exactamente cómo se producen las erupciones en los volcanes y los modelos son muy, muy simplificados”, explica Carolyn Parcheta, una de las responsables del proyecto, quien asegura que la idea es llegar a usar este tipo de robots para estudiar volcanes en planetas como Marte o en la Luna.

504a-597x230

Fuente: http://actualidad.rt.com/

http://www.di.sld.cu/?p=5723

Posted in Sin categoría | Leave a comment

Perlas informativas del mes de enero

Perlas informativas del mes de enero

PASCUAL SERRANO

Pascual SerranoPeriodista español. Director del sitio alternativo en Internet Rebelión. Su último libro editado en España es “Medios violentos. Palabras e imágenes para el odio y la guerra”.

 

 

Internacional

Mal si sube, mal si baja

“La caída del precio del petróleo enciende las alarmas”,  titulaba  El País  el 7 de enero. Los que mandan, para justificarse, decían que la economía iba mal cuando subía el petróleo y ahora, igual, porque baja.

Muere pasado mañana

Aquí un ejemplo de periodismo de última hora o, mejor dicho, de futura hora. En Miami, el   Diario  Las Américas  publicaba el 9 de enero una noticia que fechaba el 11 para contar la posible muerte de Fidel Castro. Es decir, informaban de la muerte con 48 horas de antelación. Podían haber titulado “Muere Fidel Castro pasado mañana”. Ya Fernando Ravsberg, corresponsal de la BBC y de  Público  en Cuba, recordaba que  en internet han “informado” más de 300 veces de la muerte de Fidel Castro.

Muerde-Fidel-Castro-pasadomanana-Perlas_EDIIMA20150201_0216_14

Un año sin verlo

Luego tenemos a  El Mundo  titulando el 9 de enero “Un año sin ver a Fidel”, insinuando que puede no estar vivo. Y lo ilustran con una foto del presidente venezolano, Nicolás Maduro, con Fidel Castro tomada “el pasado agosto” por la agencia AFP. O sea, que quien lleva un año sin ver a Fidel personalmente son los de  El Mundo. Yo llevo toda la vida sin ver a Rajoy en persona, solo en fotos o imágenes, ahora puedo pensar que no existe.

Mundo-ano-Fidel-Perlas_EDIIMA20150201_0226_14

Opositor silenciado

El 14 de enero, el opositor venezolano Henrique Capriles dio una rueda de prensa. Esta foto muestra la censura y las dificultades que tuvieron los medios venezolanos para cubrir sus declaraciones. Es la prueba de que en Venezuela todos los medios son del Estado y que la oposición no tiene acceso a los medios.

Venezuela-libertad-prensa-Perlas_EDIIMA20150201_0205_13

Obama el populista

Leemos en  la BBC el 14 de enero  que Obama propone universidad gratis en EE UU. Resulta que quiere ser populista como el Gobierno de quiere ser populista como Venezuela, Argentina, Ecuador, Cuba, Uruguay…

Siempre hay un negocio

Como dice Paco Arnau (@ciudadfutura) en un  tuit‏,  el capitalismo siempre encuentra un nicho (nunca mejor dicho) de negocios.

Nicho-negocio-Perlas_EDIIMA20150201_0235_13

Eurozona para sobrevivir o para morir

El 23 de enero,  una noticia de Europa Press  se titula “El jefe del Eurogrupo avisa de que cualquier Gobierno griego necesitará el apoyo de la eurozona ‘para sobrevivir”. La verdad es que, teniendo en cuenta cómo les ha ido a los griegos, los programas de rescate de la troika y sus condiciones, parece que el apoyo de la eurozona lo que impide es precisamente sobrevivir.

Embajada con el terrorista

“Qué tiene que pasar para que EE.UU. saque a Cuba de su lista de patrocinadores del terrorismo”, se preguntaba  la BBC el 23 de enero. La reflexión viene a cuento de la surrealista paradoja de que, tras el anuncio de Obama de ir normalizando las relaciones con Cuba, se plantea abrir una embajada de Estados Unidos en La Habana, lo que no deja de ser curioso si se tiene en cuenta que consideran a Cuba uno de los cuatro países del mundo que patrocinan el terrorismo. Esto muestra que esas calificaciones, que siguen ciegamente el resto de los países occidentales, no obedecen a fundamentos concretos, sino a estrategias de la política exterior de Estados Unidos.

Solo para la foto

Todos vimos las imágenes de los 56 jefes de Estado y de Gobierno que viajaron a París en ocasión de la manifestación organizada el 11 de enero de 2015 por la presidencia de la República tras la matanza en las oficinas de  Charlie Hebdo. Pues bien,  Red Voltaire aclaraba el 25 de enero  que nunca estuvieron en la famosa manifestación. En realidad, los dirigentes internacionales se reagruparon durante unos minutos en una calle adyacente al cortejo popular, a la altura de la estación Voltaire del metro parisino, donde posaron para las cámaras de la prensa internacional.

Después de las fotos y filmaciones, los jefes de Estado y de Gobierno nunca se unieron a la manifestación, cortejo que –por lo tanto– nunca encabezaron. En otras palabras, los “líderes internacionales” nunca desfilaron con la población por las calles de París.

Lideres-Paris-Perlas_EDIIMA20150201_0204_13

No ganan, se apropian

La izquierda no es izquierda, es populismo. Y no gana las elecciones, “se apropia”. Así lo decía  ABC  en su portada el 26 de enero tras el triunfo electoral de Syriza en Grecia. Luego está  La Razón, que habla de “abismo populista”, y  El País, al que le preocupa un “periodo de agitación”. Este consenso quizás ayuda a entender por qué en la Europa Occidental nunca había gobernando un partido de izquierda (más a la izquierda de la socialdemocracia) desde la II Guerra Mundial.

Portada-Razon-victoria-Syriza-Perlas_EDIIMA20150201_0206_13Portada-ABC-victoria-Syriza-Perlas_EDIIMA20150201_0211_13

Empieza Grecia a dar problemas

Las respuestas a este tuit de  Libertad Digital  el 28 de enero nos dan una idea del nivel de sus lectores. Uf.

Respuestas-Libertad-Digital-Perlas_EDIIMA20150201_0230_13

El soldado que cayó

El ejército israelí puede matar a un casco azul español pero nunca lo contarán así. Por ejemplo,  El País el 28 de enero, titulaba: “Un cabo español cae bajo fuego israelí”. Y en el subtítulo, los asesinos hasta parecen los libaneses: “Un casco azul fallece en Líbano en la respuesta del Ejército a ataques de Hezbolá”.

Adaptación

Hay que reconocer que el diario  ABC  sabe adaptarse a los tiempos.

ABC-Nazismo-Perlas_EDIIMA20150201_0223_14

España

Se buscan corruptos para tertulianos

Otro gran aporte de nuestras televisiones privadas a la libertad de expresión.  Telecinco ficha a la exalcaldesa de Alicante, Sonia Castedo, como tertuliana. Castedo dimitió de su cargo dos años después de que los tribunales le imputaran los delitos de revelación de información privilegiada, tráfico de influencias y cohecho. De poco sirve intentar sanear el panorama político si los corruptos pasan a ser los analistas de la actualidad en nuestras televisiones.

Botín y Podemos

Es curioso el titular que utilizan en esta noticia de  El Confidencial  el 19 de enero: “Botín salva Metrovacesa con la doctrina de Podemos: una quita del 25% a la deuda”. No sé qué pensar, si las ideas de Podemos son viables porque las hace un banco o si no suponen ningún cambio positivo por eso mismo.

Compensar al ilegal

Leo en  El Confidencial  el 22 de enero  que la vicepresidenta Sáenz de Santamaría y el ministro Soria se reunieron en el despacho de José Manuel Lara, propietario de medios como Antena 3, Onda Cero, La Sexta y  La Razón.  En la reunión ”se comprometieron a buscar de forma inmediata la fórmula para compensar a las televisiones por la eliminación de nueve canales de televisión, tres de los cuales –Nitro, Xplora y La Sexta 3– son del grupo Atresmedia (Planeta)”. Pero ese cierre fue como consecuencia de una sentencia del Tribunal Supremo que anuló esas concesiones de emisión TDT por haber sido otorgadas sin el preceptivo concurso público que rige la Ley del Audiovisual. No hay que compensarles, al contrario, ya estuvieron emitiendo durante dos años incumpliendo la ley.

El anfitrión siempre manda más

Para entender quién manda es bueno saber que los del Gobierno del PP se van al despacho del dueño de Antena 3, entre otros medios  (El Confidencial, 22 de enero); y los de Podemos, a casa de José Bono  (eldiario.es, 23 de enero).

Comparten técnicos

Son tan iguales el PP y el PSOE que comparten los mismos técnicos  community managers:  “La Community de Fabra imparte clases de Comunicación online a dos miembros del PSOE valenciano” (Prnoticias, 28 de enero).

Todos somos Santander

Panorama de la pluralidad informativa de la prensa española el 28 de enero. Ya sabemos lo que les une. Y el nivel de disidencia al respecto.

Portadas-Banco-Santander-Perlas_EDIIMA20150201_0213_13

Previsiones de economía

Qué sería de nosotros sin esa prensa rigurosa que nos informa de forma independiente de las previsiones de la economía.

Previsiones-Economia_EDIIMA20150201_0228_13

Escondido en el metro

La Razón  descubrió el 27 de enero el zulo recóndito donde “se esconde” Juan Carlos Monedero. El metro de Madrid.

Monedero-Razon-Perlas_EDIIMA20150201_0215_13

Bombas en Sol

¿Cuántas detenciones llevará la policía por apología de la violencia en estos tuits el día 31 de enero tras la manifestación de Podemos en Madrid?

Apologia-terrorismo-Perlas_EDIIMA20150201_0203_13

(Tomado de El Diario, de España)

http://www.cubadebate.cu/opinion/2015/02/05/perlas-informativas-del-mes-de-enero/

Posted in Sin categoría | Leave a comment

Nicole Kidman, espía y aventurera glamour en “Reina del desierto”

Nicole Kidman, espía y aventurera glamour en “Reina del desierto”

Escrito por  AFP

Nicole Kidman, espía y aventurera glamour en "Reina del desierto"

 En la novelesca “Reina del desierto” del realizador alemán Werner Herzog, presentada este viernes en la Berlinale, Nicole Kidman encarna a la aventurera y espía británica Gertrude Bell.

La belleza del desierto, los beduinos y el amor: en la novelesca “Reina del desierto” del realizador alemán Werner Herzog, presentada este viernes en la Berlinale, Nicole Kidman encarna a la aventurera y espía británica Gertrude Bell.

Junto a ella, el norteamericano James Franco y el británico Damian Lewis (actor principal de la serie “Homeland”) interpretan a los dos amores de su vida, mientras que la ex estrella de la saga “Twilight”, Robert Pattinson, completa la trama amorosa en el papel de Lawrence de Arabia.

Montada en camello o estudiando persa, Nicole Kidman interpreta a una mujer a la que calificó de “extraordinaria”: Gertrude Bell, escritora, exploradora y antropóloga pionera en el conocimiento del siglo XX y que contribuyó a definir las fronteras de la región tras la Primera Guerra Mundial.

“No sabía nada de ella” antes de actuar en el filme, explicó Nicole Kidman a la prensa. “Quería que la gente la conociera”.

Werner Herzog, el consagrado director de 72 años, dijo por su parte que sintió la necesidad de rodar la película al descubrir la historia de Gertrude Bell.

“Es un personaje femenino fascinante, dijo. “Es una mujer con una vida interior muy compleja, muy bella”.

“Creo que tendría haber hecho películas con personajes femeninos mucho antes en mi vida”, bromeó el realizador, conocido por sus relaciones conflictivas con Klaus Kinski, protagonista de sus películas “Aguirre, la ira de Dios” y “Fitzcarraldo”.

http://www.cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/36236-nicole-kidman-espia-y-aventurera-glamour-en-reina-del-desierto

Posted in Sin categoría | Leave a comment

Acusan a coprotagonista de ‘True Detective’ de organizar caza de animales en cautiverio

Acusan a coprotagonista de ‘True Detective’ de organizar caza de animales en cautiverio

Escrito por  Agencias

Acusan a coprotagonista de 'True Detective' de organizar caza de animales en cautiverio

Entidades defensoras de los animales han pedido que la estrella de Hollywood detenga la caza de ciervos solo por diversión en un terreno donde los animales no pueden huir. 

El actor estadounidense Matthew McConaughey, protagonista en la película ‘Interstellar’ y la serie ‘True Detective’, se encuentra en el centro de la polémica luego de que se le acusara de ser copropietario de un rancho en Texas donde se practica la cacería de ciervos como deporte, informa el portal ‘TMZ’.

Entidades defensoras de los animales han pedido que la estrella de Hollywood detenga la caza de ciervos solo por diversión en un terreno donde los animales no pueden huir.

http://www.cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/36247-acusan-a-coprotagonista-de-true-detective-de-organizar-caza-de-animales-en-cautiverio

Posted in Sin categoría | Leave a comment

Reino Unido intenta ocultar participación en torturas de la CIA

Reino Unido intenta ocultar participación en torturas de la CIA

Escrito por  Telesur

Reino Unido intenta ocultar participación en torturas de la CIA

 A juicio de Rusia, los intentos de Reino Unido de ocultar su responsabilidad en la violación a DD.HH. desacreditan a sus autoridades y también a las de la nación norteamericana. 

El Gobierno de Rusia consideró este viernes que las autoridades del Reino Unido intentan seguir ocultando su participación en las violaciones de los derechos humanos por parte de la Agencia Central de Inteligencia (CIA, por su sigla en inglés) de Estados Unidos (EE.UU.).

El responsable de los Derechos Humanos del Ministerio de Exteriores de Rusia, Konstantín Dolgov, precisó que dichos intentos desacreditan a las autoridades del Reino Unido y de EE.UU.

“Consideramos que los intentos de seguir ocultando a la opinión pública las fuertes violaciones de los DDHH realizadas bajo el pretexto de la lucha contra el terrorismo no honran ni a Londres, ni a Washington, que siguen con sus vacuos intentos de enseñar al resto del mundo cómo deben respetarse estos derechos”, afirmó Dolgov.

En un informe oficial, el funcionario ruso indicó que solo castigando a los culpables se puede cerrar este caso.

“Solo un castigo real impuesto a los responsables de las torturas podría poner fin a las acusaciones, pero la situación real dista mucho de lo deseado”, dijo Dolgov.

Del mismo modo, denunció que el Reino Unido no se decide a hacer público el informe de la Comisión de Chilcot sobre la participación de militares británicos en a campaña de Irak de 2003.

CONTEXTO

El secreto a voces de las torturas clandestinas que aplica la Agencia Central de Inteligencia (CIA) de Estados Unidos para interrogar a presuntos terroristas volvió a la palestra pública con la revelación de un informe de más de 6 mil páginas por parte del Senado de EE.UU. que evidencia violaciones a los derechos humanos.

No es una historia nueva. El presidente de Estados Unidos en 2006, George W. Bush, reconoció la existencia de cárceles secretas operadas por la CIA, sin embargo, el sistema judicial estadounidense no registra ni un solo imputado de la CIA responsable por casos de torturas.

En el caso del Reino Unido, desde el mes de diciembre, el Comité parlamentario de Seguridad e Inteligencia inglés realiza una investigación por el supuesto maltrato a detenidos por agentes de la Inteligencia británica posterior de los atentados de 2001 en Estados Unidos.

El encargado de estas investigaciones, Sir Malcolm Rifkind, admitió que el comité determinaría si el gobierno o agencias de seguridad redactaron fragmentos del reporte presentado por el Senado norteamericano que contenía datos comprometedores para la administración de Londres.

http://cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/36246-reino-unido-intenta-ocultar-participacion-en-torturas-de-la-cia

Posted in Sin categoría | Leave a comment

Antonio Banderas: “Hollywood se ha convertido en una marca”

Antonio Banderas: “Hollywood se ha convertido en una marca”

Escrito por  AFP

AFP - El actor español Antonio Banderas habla durante una conferencia de prensa tras recibir su nominación al premio Goya de Honor, el 24 de octubre de 2014 en Madrid
AFP – El actor español Antonio Banderas habla durante una conferencia de prensa tras recibir su nominación al premio Goya de Honor, el 24 de octubre de 2014 en Madrid
“Tengo que sacar a mi hija de Hollywood, ya no es lo que era. Ahora se ha convertido en una marca”, afirma el actor español Antonio Banderas, que este viernes estrena en Estados Unidos la película animada de Bob Esponja.

Su vida dio un vuelco en junio del año pasado cuando se divorció de Melanie Griffith tras 18 años juntos. Desde entonces ha pasado mucho tiempo en Europa, ultimando proyectos, buscando nuevos y tomando perspectiva de su vida en Hollywood.

“Me encanta Los Ángeles, es una ciudad muy bonita, pero es la quinta esencia de las ciudades estadounidenses. Yo necesito aceras para caminar”, afirmó el actor, de 54 años, durante un reciente encuentro con periodistas.

“Hollywood ya no es lo que era, se ha convertido en una marca”, agregó. “Tengo que sacar a mi hija de ahí porque no es real”.

Banderas, que se dio a conocer a nivel internacional por ser uno de los actores fetiches del director Pedro Almodóvar, está valorando la posibilidad de establecerse en Nueva York, a medio camino de su Málaga natal (sur de España) y Los Ángeles, donde reside su hija Stella.

“Yo soy muy europeo y necesito aceras para caminar. Nueva York es así, más europea. Su vida cultural es muy grande y además no se sabe quién es rico y quién es pobre”, explicó.

El español se prepara para vivir un año cargado de proyectos importantes, en especial la película “Los 33”, donde encarna a uno de los 33 mineros que quedaron atrapados en una mina al norte de Chile en 2010.

También tiene previsto ponerse en la piel del pintor Pablo Picasso, igualmente malagueño, en “33 días”, un film dirigido por el español Carlos Saura en el que actuará Gwyneth Paltrow.

“Knights of Cups” es la otra gran película en la que trabajará este 2015, bajo las órdenes del laureado Terrence Malik (“La delgada línea roja”, “El árbol de la vida”).

Por ahora está inmerso en la promoción de “Bob Esponja: Un héroe fuera del agua”, en la que interpreta al pirata “Barba Burger”, una experiencia que se suma a las otras películas infantiles en las que ha participado, “Shrek” y “El gato con botas”.

“Cuando tienes 25 años no quieres que te digan que tienes la mente de un niño. Quieres ser un hombre. Pero cuando tienes 54, como yo, es algo bueno”, aseguró el actor.

“Grabar fue muy divertido, imaginativo y muy exigente. Llegar cada día (al estudio) a las 8 de la mañana para que me pusieran esa barba era como si mapache me atacara”, bromeó el actor. La película se estrenó el jueves en gran parte de Latinoamérica.

http://www.cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/36250-antonio-banderas-hollywood-se-ha-convertido-en-una-marca

Posted in Sin categoría | Leave a comment

Putin ha devuelto el orgullo a los ciudadanos rusos, considera CNN

Putin ha devuelto el orgullo a los ciudadanos rusos, considera CNN

Putin ha devuelto el orgullo a los ciudadanos rusos, considera CNN

Vladímir Putin ha devuelto el orgullo a sus ciudadanos y eso aumenta su popularidad entre los rusos, afirma el periodista de asuntos internacionales de la CNN Matthew Chance. 

Vladímir Putin ha devuelto el orgullo a sus ciudadanos y eso aumenta su popularidad entre los rusos, afirma el periodista de asuntos internacionales de la CNN Matthew Chance.

El periodista de la CNN explicó por qué los ciudadanos rusos apoyan a Vladímir Putin a pesar de la “tempestad económica” parcialmente causada por política internacional de Moscú.

Los partidarios de Putin creen que el mandatario ruso ha devuelto al país el estatus de gran potencia, explica el corresponsal. Además, la población está convencida de que el jefe de Estado devolvió Crimea a la Federación Rusa, añade Chance.

Sin embargo, el corresponsal de CNN dijo que es “realmente sorprendente” que la popularidad de Putin siga creciendo a pesar de los problemas económicos asociados con la caída de la moneda nacional y la caída de los precios del crudo.

Chance recordó que a finales de 2014 el índice de confianza de los ciudadanos rusos en su presidente alcanzó el 85%.

http://cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/36248-putin-ha-devuelto-el-orgullo-a-los-ciudadanos-rusos-considera-cnn

Posted in Sin categoría | Leave a comment
« Older