A medida que ha evolucionado la globalización neoliberal en las últimas décadas, la industria de medios de comunicación se ha afianzado como un poder global tan preponderante (y a veces superior en su capacidad de influencia) como los Estados-nación.
Al igual que Zunzuneo, Conmotion y otros engendros creados con similares propósitos, los nuevos serán denunciados y enfrentados con inteligencia y la decisión de defender la soberanía del país frente a los que en 1898 impidieron la independencia de Cuba, la invadieron militarmente y le impusieron un apéndice constitucional conocido como Enmienda Platt, que le dio derecho a Estados Unidos de invadir la Isla cuando lo desearan, tener las riendas de su economía, las relaciones internacionales, el asesoramiento de los órganos de represión y la instalación de la base naval en Guantánamo.
Siempre, permanentemente, te vigilan estos ojos inquisidores,
en tu casa o en la calle, en el trabajo o en el bar,
de noche y de día: no hay ninguna intimidad posible
George Orwell 1984
WikiLeaks ha dado a publicidad una serie de herramientas de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) diseñadas para interceptar teléfonos, computadoras y otros dispositivos, un beneficio inesperado para los piratas informáticos y un dolor de cabeza para los fabricantes de estos dispositivos.
A medida que las tripulaciones se hacen más pequeñas y los barcos se hacen más grandes, dependen cada vez más de la automatización y el monitoreo remoto, lo que significa que los componentes clave, incluidos los sistemas de navegación, pueden ser pirateados.
LAWS constituyen uno de los núcleos de la carrera armamentista hoy en curso.
El escándalo del uso de datos privados de los usuarios de la más grande red social del mundo evidencia cómo los usuarios regalan información de forma voluntaria a Gobiernos y emporios prestos a obtener rédito de ella
La gran preocupación en ciberseguridad a nivel mundial tiene que ver con esto. Lo que más espanta al sector es el hecho de que cualquier persona pueda hackear el sistema interno de un avión y estrellarlo. Por Gabriel Oliverio.
La expansión de Internet se produjo como una estampida. Ingresó en nuestras ciudades, hogares, bolsillos y trastornó nuestros deseos, sueños y expectativas. Una de las víctimas de esta procesión fue una frontera. La vida online y la vida offline dejaron de ser universos paralelos y separados a los que se podía ingresar a voluntad con sólo golpear una puerta.
¿Cómo prevenir un ciberataque? ¿Qué elementos debes tener en cuenta para proteger tus equipos? Ante todo, lo primero es ser conscientes, pues el anonimato no existe en Internet, por lo que la responsabilidad es la mejor herramienta.