miércoles, 30 de agosto de 2017

Gobierno firma decreto para guardar datos de tus llamadas, internet y mensajes por 2 años

¿Sabías que un decreto preparado por el Gobierno obligará a las empresas telefónicas a mantener por 2 años un registro con todos los datos de tus llamadas, navegación de internet, correos, mensajes de texto y WhatsApp e incluso el uso que das a las aplicaciones que tengas en tu celular?
Pero no te preocupes… demasiado. A nadie le interesa escuchar tus llamadas de “cuelga-tú-no-cuelga-tú-mejor” ni menos ver los memes de perritos que publicas en Facebook. Este decreto va por tus metadatos, aquellas huellas casi imperceptibles que dejan las comunicaciones electrónicas: la fecha y hora en que llamaste, a quién llamaste y cuánto duró, desde qué dirección de internet (IP) te conectaste y qué sitios visitaste, cuántos mensajes y a quién los enviaste, qué aplicaciones usas más, qué tipo de teléfono tienes y cuál es su número de registro…
¿Mencioné que los metadatos también registran la ubicación geográfica desde donde hiciste todo eso?
Ok, ahora puedes comenzar a preocuparte.

·         ¿Combate al crimen o espionaje?
Pero, ¿de dónde viene esta curiosa idea de vigilarnos? Después de todo, la Constitución garantiza la inviolabilidad de nuestras comunicaciones privadas, ¿no?
Pues… no totalmente. La propia Carta Magna (sinónimo cursi para Constitución) establece que estas podrán ser interceptadas “sólo en los casos y formas determinados por la ley”.
Esa ley es el artículo 222 del Código Penal, el cual indica que cuando existan sospechas fundadas de que alguien está involucrado en un delito con pena de crimen (o sea, pasar más de 5 años y un día a la sombra), se podrán interceptar y grabar sus llamadas telefónicas, así como conocer las direcciones IP -una especie de RUT que identifica a cada computador o teléfono conectado a internet- a las que ha accedido.
Entonces, para regular esto último se dictó en 2005, durante el gobierno de Ricardo Lagos, el decreto 142, el cual obliga a las empresas de telecomunicaciones a conservar un registro de estas direcciones durante al menos 6 meses, plazo que fue extendido a 1 año por la ley contra la pedofilia.
Y aquí viene el problema.
Según explica un artículo publicado por El Mostrador, en 2014 las autoridades de la época se dieron cuenta de que el asunto no estaba resultando. Por una parte, la tecnología había evolucionado rápidamente y tener sólo una lista de direcciones IP no bastaba. Por otra, tomaba tanto tiempo cursar una orden judicial y que las empresas la acataran, que cuando se daba acceso al registro, los datos ya habían sido eliminados.
Fue tras el bombazo en la estación de metro Escuela Militar que el entonces Fiscal Nacional, Sabas Chahuán, propuso la primera reforma a la normativa: que el solicitante de la información fuera el Ministerio Público y no las policías, además de ampliar todo lo posible el concepto de “comunicaciones”, a fin de prever los avances tecnológicos.
Finalmente y tras llegar a acuerdo con las empresas de telecomunicaciones, sería el subsecretario del Interior, Mahmud Aleuy, quien obtendría la firma de la presidenta Bachelet para ingresar a Contraloría el pasado 4 de agosto el nuevo decreto, listo para enfrentar el crimen en el siglo XXI.
¿Todos contentos? Para nada.
·         Una verdadera bolsa de gatos
Desde su concepción, el nuevo decreto fue polémico. El Ministerio Público dejó de participar a poco de iniciadas las mesas de trabajo el año pasado, según el organismo, porque el Gobierno no volvió a llamarlos (este, por su parte, asegura que fueron ellos quienes los dejaron con los chequecitos de WhatsApp en “visto”).
Otra crítica contra el Gobierno fue la discreción con que se llevó a cabo la tarea. No hubo información a la ciudadanía, ni tampoco se pidió a expertos o académicos que asistieran.
“Este proceso se hizo a puertas cerradas. No hubo consulta pública. Aquí el Ministerio del Interior se sentó con las empresas de telecomunicaciones a elaborar el nuevo decreto, con una lista de supermercado de las pretensiones de la Policía de Investigaciones (PDI)”, indicó a BioBioChile el analista de políticas públicas de la ONG Derechos Digitales, Pablo Viollier.
Y la organización está sólo calentando. Para Voillier, la iniciativa también es inconstitucional, pues el Ejecutivo intenta modificar vía decreto una ley que correspondería al Congreso, ampliando de forma exagerada la cantidad de datos y el plazo en que se conservarán.
“Estamos hablando prácticamente de todos los datos comunicacionales, incluyendo la georreferenciación (ubicación) de los usuarios. Es algo extremadamente complejo y desproporcionado. Hoy puedes saber más de una persona a través de sus metadatos que con sus propios mensajes o llamadas”, señala el abogado.
Pero para la ONG, lo más preocupante es que la ambigüedad -o amplitud- de los términos en que fue redactado el decreto, no dejan claro quienes y en qué circunstancias tendrán acceso a los datos de los usuarios.
“El nuevo decreto indica que cualquier organismo público autorizado podrá tener acceso a la información. ¿Qué significa eso? ¿Por qué todos los chilenos nos debemos someter a la vigilancia del Estado? El texto se presta para múltiples abusos y fue preparado en un proceso sumamente sospechoso. No es digno de una democracia”, sentencia Voillier.
Una opinión similar tiene Patricia Peña, académica del Instituto de la Comunicación e Imagen de la Universidad de Chile y directora de su Diplomado de Comunicación Digital, quien compara el caso con el cambio que realizó México en su ley de telecomunicaciones.
En la nación azteca también se retienen los metadatos por 2 años y se ha criticado internacionalmente que, en vez de combatir el narcotráfico y el crimen organizado, acabó por convertirse en un instrumento para espiar a periodistas y activistas de derechos humanos.
“La discusión que se dio en México es importante porque ahí es donde está el límite entre pensar que lo que se está articulando es esta figura de estado supravigilante, la idea de un panóptico (torre de vigilancia carcelaria) estatal encima de los ciudadanos, donde todos terminamos siendo potencialmente sospechosos de algo. La pregunta es entonces, ¿para qué la vigilancia?”, indicó Peña a El Mostrador.
·         Calladitos se ven más bonitos
Siendo un tema que involucra directamente la privacidad de sus usuarios, nos figuramos que las empresas y organismos pertinentes tendrían mucho que decir al respecto. Error: para ser entidades de comunicaciones, sólo nos topamos con silencio.
Hablamos con Movistar que, tras una larga deliberación, nos dijo tanto ellos como el resto de las empresas de telecomunicaciones suscritas a Atelmo habían acordado dejar la vocería a esta asociación gremial.
Por su parte en Atelmo, la Asociación de Telefonía Móvil que comprende a las principales firmas del rubro a excepción de WOM -que está enojado con ellos tras denunciar que le hacen bullying– nos respondieron varias veces que no habían logrado ubicar a su presidente, Guillermo Pickering(sí, exsubsecretario del Interior), por lo que nunca recibimos una contestación.
(Desde ya, si ve a Guillermo Pickering, por favor de aviso a Atelmo. Su familia debe estar preocupada).
Así que fuimos con el tío WOM, que no ha tenido pelos en la lengua para denunciar las que considera malas prácticas de la industria. Sin embargo, esta vez prefirió guardar aquella lengua y sólo nos entregó un escueto “por ahora no nos referiremos al tema”.
Desilusionados, marcamos el teléfono de la Subsecretaría de Telecomunicaciones (Subtel), donde amablemente nos dijeron que no estaban autorizados a hablar del asunto debido a que todo estaba siendo coordinado por su hermano mayor (en inglés, Big Brother), el Ministerio del Interior.
El Ministerio del Interior a su vez nos transfirió a la Subsecretaría del Interior y, por fin, aquí no nos derivaron al buzón de voz.
De hecho, estaban bastante mosqueados.
·         “Esto es una controversia falsa e interesada”
Tras la publicación de El Mostrador, el subsecretario del Interior en persona, Mahmud Aleuy, hizo llegar una carta al periódico digital denunciando lo que calificó como una “controversia falsa e interesada”, alegando que la modernización del decreto 142 no tiene nada ilegal ni menos inconstitucional.
Para el organismo, la iniciativa sólo corresponde a una necesaria respuesta ante la evolución de las telecomunicaciones durante los últimos 12 años, remitiéndose a establecer un plazo razonable para guardar registros básicos de las comunicaciones.
“Es necesario aclarar que toda esta información ya es almacenada por las empresas de telecomunicaciones con fines comerciales. Lo que se define en el reglamento es que sea puesta oportunamente a disposición de la justicia, cuando la Fiscalía lo requiera, en el contexto de una investigación penal que cuenta con el resguardo del Juez de Garantía. De esta forma, se cumplen todas las obligaciones legales y estándares constitucionales”, aseguró Aleuy.
Pero, ¿no es inconstitucional que se modifique vía decreto una normativa que hasta ahora había sido tratada por el Legislativo?
“No se está modificando una normativa -respondió la Subsecretaría del Interior a BioBioChile– lo que se realiza en el reglamento es precisar la forma en que se debe dar cumplimiento a las obligaciones legales, entonces se trata de ejecutar el mandato legal en forma efectiva”.
¿Existen otros países donde se estén aplicando las mismas normativas? La Unión Europea (UE) rechazó la aplicación de una disposición similar por considerar que atenta contra los derechos fundamentales de las personas.
“Actualmente se aplica la conservación de metadatos en países como Alemania, Brasil, Australia, España, Estados Unidos, entre otros”.
(¿Qué España no queda en Europa? Sí, pero el fallo de la UE permitió a sus miembros conservar sus legislaciones hasta redactar un texto de acuerdo comunitario).
Sin embargo cuando revisamos en detalle encontramos algunos bemoles. En Brasil, la ley determina que sólo se registrarán individualmente los datos de las personas requeridas por una orden judicial y por plazo máximo de 1 año. En España básicamente se mantiene el registro de direcciones IP, aunque este puede ser requerido además de las policías, por la Dirección de Aduanas y el Centro Nacional de Inteligencia (CNI, por si a alguien le trae recuerdos).
Pero Estados Unidos se lleva el premio, literalmente. Según el artículo 222 (cualquier parecido a Chile es pura coincidencia) del Código de Privacidad de la Información del Consumidor, los proveedores deberán conservar por al menos 90 días los datos de los usuarios sólo cuando una agencia gubernamental lo requiera.
Más aún, la ley estadounidense no contempla un máximo de tiempo en el cual las empresas deban borrar dicha información, por lo que pueden mantenerla de modo voluntario. Ahora, ¿por qué una empresa incurriría voluntariamente en los gastos que esto conlleva? Pues porque el gobierno debe compensarlas económicamente por ello.
Sí, uso la Fuerza para resistirme a hacer elucubraciones.
Pero volviendo a nuestros amigos de la Subsecretaría del Interior, reservamos nuestra principal interrogante para el final: dado que el borrador del texto al cual se tuvo acceso dispone que “cualquier organismo público autorizado” podrá acceder a la información. Entonces, ¿una redacción de esta índole no deja demasiadas posibilidades a que se abuse del acceso a los datos?
“El reglamento señala que la información se encontrará a ‘disposición del Ministerio Público y de toda otra institución que se encuentre facultada por ley para requerirlos"”, nos responden.
Mmmmkey… pero eso es como lo mismo.
“El Código Procesal Penal establece que la Fiscalía puede requerir a sus organismos auxiliares la obtención de los registros en el marco de un proceso, y sus organismos auxiliares son Carabineros y la PDI”, retrucó.
¿Entonces podemos publicar que el Gobierno asegura que las ÚNICAS instituciones que podrán requerir los datos serán el Ministerio Público y las policías? ¿Absolutamente nadie más?
“Lo que corresponde es señalar que a los registros acceden los que son autorizados por la ley”.


viernes, 18 de agosto de 2017

Locky ransomware vuelve en dos nuevas variantes

El rescate de Locky ha vuelto en la forma de dos nuevas tensiones, los investigadores de la seguridad en Malwarebytes han advertido.

Locky fue una de las tres formas más distribuidas de malware en 2016, junto con Cryptowall y Cerber . Pero aunque el ransomware ha crecido durante 2017, Locky ha sido en gran medida reservado.

Pero el 9 de agosto, Locky hizo un regreso dramático, usando una nueva nota de rescate y extensión de archivo, '.diablo6', que siguió una semana después con otra variante, con la extensión '.Lukitus'.

Lo que no ha cambiado, sin embargo, es el método de distribución.

Locky se distribuye a través de correos electrónicos de phishing que contienen archivos maliciosos de Microsoft Office o archivos adjuntos comprimidos que contienen una secuencia de comandos malintencionada, en lugar de explotar a través de las explotaciones derrotadas de la Agencia Nacional de Seguridad de Estados Unidos, como hicieron los grupos detrás de WannaCry y NotPetya .

Las nuevas variantes de Locky, agrega Malwarebytes, callback a un comando diferente y controla servidores (C2) y usa el ID de afiliado: AffilID3 y AffilID5.

"En los últimos meses, Locky ha reducido drásticamente su distribución, incluso no se distribuyó en absoluto, luego volvió a subir de nuevo, desapareció y reapareció una vez más Los altibajos de Locky siguen envueltos en misterio. Nosotros es que nunca debemos asumir que Locky ha desaparecido simplemente porque no está activo en un determinado momento " , advirtió la compañía en una nota informativa . 

En 2016, un hospital estadounidense se vio obligado a pagar 17.000 dólares en bitcoin con el fin de recuperar los dispositivos que habían sido víctimas de la Locky ransomware.

Locky es una variante en el troyano bancario de Dridex, que se cree que ha estado detrás del robo de alrededor de £ 20 millones de cuentas bancarias en el Reino Unido solo, restablecido por ransomware en lugar de robar credenciales de banca en línea. Ambos están asociados con el botnet de distribución de malware Necurs.

En aquel entonces, los investigadores de seguridad de Proofpoint señalaron la conexión entre Dridex y Locky.

"Mientras que una variedad de ransomware nuevo ha aparecido desde finales de 2015, Locky se destaca porque está siendo entregado por el mismo actor detrás de muchas de las campañas de Dridex que hemos seguido durante el año pasado", advirtió la compañía en un asesoramiento .

"Los actores detrás de Locky están claramente tomando la pista del libro de Dridex en términos de distribución.Al igual que Dridex ha estado presionando los límites del tamaño de las campañas, ahora estamos viendo volúmenes aún más altos con Locky, rivalizando con las campañas más grandes de Dridex Hemos observado hasta la fecha ". 

jueves, 17 de agosto de 2017

Chile actualizará por primera vez en 24 años ley de ciberdelitos

“Era como vivir en una villa con las ventanas abiertas”, así recuerda José Pepe Flores los inicios de la web en el país. Flores es ingeniero de la U. de Chile y uno de los pioneros en el uso de esta tecnología al colocar el primer sitio web con información de Chile en el ciberespacio en 1993.

En la década de los 90, dice Flores, literalmente todos los sitios web del mundo cabían en un libro. De hecho, en EE.UU. se editó uno, pero después no se publicó nunca más, porque vino el boom. Si bien internet existía desde los 70, la web le dio el empuje final, la popularizó gracias a su amable interfaz y la sacó de la elite académica, pero al mismo tiempo hizo que la “villa de ventanas abiertas” comenzara a cerrar algunas, por seguridad.

Internet y la web son hoy un espacio fértil para los delitos, que han avanzado más rápido que las leyes para sancionarlos. En Chile, la única ley relacionada con delitos informáticos es la N° 19.223, que data de mayo de 1993, año en que José Flores subía su web y en el que no existían muchos de los crímenes de hoy. Esta ley solo contiene cuatro artículos que abordan el sabotaje y espionaje informático, pero tras 24 años, el gobierno agregará por primera vez ocho nuevos delitos cibernéticos en la legislación, para cumplir con la convención de Budapest, pacto de cooperación contra el cibercrimen que comenzó a regir este mes. Chile es el primer país sudamericano en adherir a este pacto, tras ratificarlo en abril

Las ocho conductas criminales, en resumen, son: captar visual y sonoramente información sin consentimiento; difundir este material; producir programas o dispositivos para cometer delitos; difundir información de un sistema informático; manipular claves confidenciales y de datos codificados en una tarjeta; usar programas o dispositivos para vulnerar la integridad de datos; alterar o dañar sistemas, y la alteración de datos para acceder a un sistema. Para todas hay penas que van desde los 61 días de presidio hasta los cinco años de cárcel.

“El proyecto es el primer esfuerzo de magnitud que se desarrolla por actualizar una normativa que data de 1993, cuando internet era una novedad, cuando no había comercio electrónico en Chile y cuando las tarjetas de crédito eran un lujo. Así, hoy, además de tener la tasa de penetración de internet más alta de Latinoamérica, tenemos 37 millones de tarjetas de crédito y débito bancarias, con más de 1.700 millones de transacciones por año”, señala el subsecretario Mahmud Aleuy, quien agrega que contar con una tipificación de delitos más precisa contribuye a perseguir criminal y más eficientemente a los responsables.

Aleuy explica que los ciberdelitos se combaten en la práctica, pero algunos casos se enfrentan desde la perspectiva del derecho común, como las estafas o los fraudes, debido a la inexistencia de tipos penales específicos. “Las condenas que finalmente se aplican no responden adecuadamente al fenómeno, lo que no genera un efecto disuasivo o ejemplificador”, dice.

Difusión

En el área de este tipo de delitos hay casos más mediáticos que otros, como la filtración de fotos íntimas de la animadora Karen Bejarano (Karen Paola). A la luz de la nueva legislación, este hecho se podría sancionar por captación ilegal de las imágenes de su teléfono y la posterior difusión sin su autorización, cada uno penalizado con un máximo de tres años de cárcel.

En el caso anterior, hoy bajo investigación, las imágenes habrían sido obtenidas tras enviar su teléfono a reparación, que para la nueva norma es lo mismo que alguien capte a una persona desnuda en el interior de su casa, ya que se vulneran las barreras de acceso.

Pero ¿qué pasa si se capta una conversación de WhatsApp que delata un acto de corrupción o un hecho terrorista? ¿Cómo convivirá esta nueva norma con la libertad de prensa? “Cuando se generan este tipo de colisiones, son los tribunales de justicia los que resuelven”, dice Aleuy, enfatizando que “la vulneración de la intimidad de las personas es una situación gravísima, que debe ser sancionada adecuadamente y este proyecto mantiene ese enfoque”, señala.

Hoy se están afinando los detalles para el envío del proyecto de ley, en coordinación con el Ministerio Secretaría General de la Presidencia. Esta puesta al día, empujada por el convenio de Budapest, también permitirá homologar los delitos con los otros 53 países miembros del convenio.

Los populares phishing y pharming, delitos en los que se usa el engaño a través de mail o sitios web falsos para obtener datos privados y claves de usuarios, también son abordados al introducirse la sanción al uso de una o más claves confidenciales. Pero Flavio Tapia, abogado experto en derecho informático, dice que si bien los hackers son una amenaza, plantea que quienes comenten gran parte de los delitos están más cerca de lo que se cree. “La mayor parte de los delitos se producen desde las organizaciones mismas, ahí está el grueso de los casos”, señala. Por ejemplo, funcionarios que hacen mal uso de información reservada o la vende.

Para el experto, hoy en la firma Neabogados, el actual marco legal “se queda corto con los delitos informáticos”, permitiendo “un buen grado de impunidad”.

martes, 1 de agosto de 2017

La mayoría de las empresas no miden la efectividad de la seguridad cibernética

Thycotic publicó su primer informe anual de 2017 sobre el estado de la seguridad cibernética, que analiza los hallazgos clave de una encuesta de referencia del Índice de Medición de la Seguridad (SMI) de más de 400 ejecutivos globales de negocios y seguridad en todo el mundo.
El 58% de las empresas en todo el mundo no están logrando medir eficazmente sus inversiones y desempeño en seguridad cibernética
Medir la efectividad de la seguridad cibernética
Basado en estándares internacionalmente aceptados para la seguridad incorporados en la norma ISO 27001, así como en las mejores prácticas de expertos de la industria y asociaciones profesionales, la encuesta de referencia del índice de medición de seguridad proporciona una manera de definir qué tan bien una organización está midiendo la efectividad de su seguridad de TI.

No medir la eficacia de la seguridad cibernética

Según los resultados, más de la mitad de los 400 encuestados en la encuesta, el 58 por ciento, obtuvieron calificaciones "F" o "D" al evaluar sus esfuerzos para medir sus inversiones en ciberseguridad y su desempeño frente a las mejores prácticas.
"Es realmente sorprendente que los resultados lleguen y vea cuánta gente está fallando en medir la efectividad de su ciberseguridad y desempeño en contra de las mejores prácticas", dijo Joe Carson, Jefe de Ciencias de la Seguridad de Thycotic. "Este informe tenía que llevarse a cabo para traer a la luz la realidad de lo que realmente está ocurriendo para que las empresas puedan remediar sus errores y proteger sus negocios."
Con empresas mundiales y gobiernos gastando más de 100 mil millones de dólares al año en defensas de ciberseguridad, un número sustancial, 32 por ciento, de las empresas están tomando decisiones empresariales y la compra de tecnología de seguridad cibernética a ciegas. Aún más preocupante, más del 80 por ciento de los encuestados no incluyen a los usuarios empresariales en la toma de decisiones de compra de seguridad cibernética, ni han establecido un comité de dirección para evaluar el impacto comercial y los riesgos asociados con las inversiones de seguridad cibernética.
Nuestras métricas de seguridad nos ayudan a evaluar el progreso real en nuestra postura de seguridad
Medir la efectividad de la seguridad cibernética

Hallazgos clave adicionales

  • Una de cada tres empresas invierte en tecnologías de seguridad cibernética sin ninguna manera de medir su valor o eficacia.
  • Cuatro de cada cinco empresas no saben dónde se encuentran sus datos sensibles y cómo asegurarlo.
  • Cuatro de cada cinco no se comunican eficazmente con las partes interesadas del negocio y las incluyen en las decisiones de inversión en seguridad cibernética.
  • Dos de cada tres compañías no miden completamente si su recuperación de desastres funcionará según lo planeado.
  • Cuatro de cada cinco nunca miden el éxito de las inversiones en capacitación en seguridad.
  • Mientras que el 80 por ciento de las infracciones involucran credenciales robadas o débiles, el 60 por ciento de las compañías aún no protegen adecuadamente las cuentas privilegiadas, sus claves para el reino.
  • Las pequeñas empresas son blanco de dos de tres ciberataques.
  • Sesenta por ciento de las pequeñas empresas salen del negocio seis meses después de una brecha.
"Ponemos este informe no sólo para mostrar los errores que se están cometiendo, sino también para educar a quienes lo necesitan sobre cómo mejorar en cada una de las áreas que faltan", agregó Carson. "Nuestro informe proporciona recomendaciones relacionadas con mejores maneras de educar, proteger, monitorear y medir para que se puedan implementar mejoras".

India estrena sus trenes con paneles solares en el techo


La compañía Indian Railways ha estrenado sus trenes con paneles solares en el techo, un proyecto que se ha gestado en los últimos años.




En el mes de julio ha recorrido las vías el primero de los trenes con paneles solares que la India tiene previsto poner en circulación. Ha sido en Nueva Delhi , la capital, una vasta urbe donde conviven más de 21 millones de personas. Allí, el tren es un medio de transporte básico para distancias medias o largas. Así que las locomotoras trabajan en un continuo resuello, sin lugar al descanso. Y, en su respiración agitada, estas serpientes de metal consumen litros y litros de diésel.



El nuevo tren que se ha puesto en marcha en Nueva Delhi no consumirá tanto diésel. Lo impedirán los paneles solares que lleva acoplados al techode algunos de sus vagones. La compañía estatal Indian Railways ha sido la que ha llevado a cabo el proyecto y cree que el ahorro energético será sustancial.
Los responsables de la firma calculan que acoplando paneles solares a seis vagones a un tren se podrían ahorrar hasta 21.000 litros de diésel al año. Es una gota en el océano en comparación con los 3.000 millones de litros anuales que necesita la Indian Railways para operar. Pero también se trata de un solo tren.
En cualquier caso, los paneles servirán para hacer funcionar los ventiladores, las luces y pantallas electrónicas dentro de los vagones. Cualquier superávit de energía se acumulará en baterías eléctricas dentro del tren.
El desarrollo del proyecto se remonta a algunos años atrás. Pero una vez cristalizado, los responsables de la Indian Railways piensan en el futuro. Su objetivo es poner paneles solares en 24 trenes más próximamente.
El ahorro no es solamente energético. Los reponsables han calculado que con la tecnología solar en los trenes podrían ahorrar unos 6.310 millones de dólares en los próximos diez años. Para hacerse una idea del gasto que tiene la compañía, en 2015 se gastaron 2.500 millones de dólares en diésel.
Los esfuerzos de India por reducir el ritmo de las emisiones contaminantes están siendo importantes en los últimos años. El gobierno espera que e n 2027 produzca el 60% de su energía de combustibles no fósiles. Para eso se están cerrando minas de carbón y se han impulsado las renovables, así como los coches eléctricos.

El Celular que no puedes dejar de mirar

Haciendo un recorrido por la ciudad y observando a muchas personas, puedo darme cuenta de que la tecnología nos ha poseído casi en su totalidad. Por qué digo esto ... 
Voy en mi auto y veo que viene una persona de aproximadamente unos 35 años la cual camina por la vereda, pero con una intención clara de cruzar.. y efectivamente cruza la calle, pero al levantar su vista y ver que venía yo .. se asusta y vuelve a entrar a la vereda .. por qué sucedió esto .. adivinen ... exacto!!! venia escribiendo y leyendo en su celular, sonreía y se dejaba ver que estaba en cualquier mundo paralelo, menos en una calle transitada por vehículos... 



Nos podemos dar cuenta que es casi como una película en la cual las personas están poseídas por una fuerza interior, y voces que le dicen ..." MIRA TU CELULAR, MÍRALO AHORA YA ..."  a lo que la persona lo toma y lo mira .. a veces hasta sonríe de inmediato.. en que nos estamos convirtiendo?? en zombies? o algo casi parecido .. el equipo realiza un sonido y no importa que estemos haciendo con quien estemos ... algo inconsciente te dice ... vee quien escribió .. que dijo .. que comento ... etc ..
Ya no importa si estas conversando con alguien o estas almorzando ... es una energía terrible que no te suelta y tienes que tomar tu celular y escribir ... 
Te has preguntado el por qué estas obligado a responder de inmediato si la otra persona no tiene idea que tu estas ocupado? o te has preguntado si es tan URGENTE tu respuesta? ... ahora bien .. si no respondes .. a lo mejor piensas que la otra persona se enojará y te regañará?? .. o te dirá .. por qué no respondes de inmediato? .. pero . y la persona que tienes en frente y en directo .. que te habla o te pregunta cosas o te cuenta algo .. y tu solo estás mirando y ademas ... con una rapidez formidable mueves tus dedos para responder .. no le haces caso, no le respondes nada  .. finalmente que hace? ... se queda callada y decide no hablarte mas, ya que entiende que debes estar demasiado ocupado en tu conversación con alguien que ni siquiera esta ahí ..pero, eso es lo que vivimos hoy .. se sentirá bien esa persona que te habla o te quiere contar algo especial?, ya que decidió almorzar contigo... tal vez no mucho .. pero sabes que opta por hacer ??... toma su celular?? y comienza a escribir y conversar con alguien también ... te das cuenta la escena .. que obviamente la has vivido muchísimas veces .. tenemos a dos personas frente a frente pero no están hablando entre si, sino que están cada una hablando con otra persona ... EN QUE NOS CONVERTIMOS?? ...
Ahora bien ... por estadística tenemos veinticuatro millones de teléfonos móviles activos en el país, una de las cifras más altas de América Latina y que tiene a los chilenos como uno de los usuarios más importantes de la región. Es así como ya es cada vez más común ver a personas cruzando las calles con la atención puesta en sus smartphones como mencionaba el ejemplo al inicio de este texto, pero lo que más preocupa es que esta tendencia también va al alza entre los choferes. El último balance de Carabineros y la Comisión Nacional de Seguridad del Tránsito (Conaset), que contempla cifras entre 2011 y 2016, los accidentes de tránsito por un conductor “distraído” al volante han aumentado un 93,2% en los últimos seis años.
Los siniestros viales por no estar atentos a las condiciones del tránsito generaron 12.982 eventos en 2011, cifra que creció a 25.091 en 2016, es decir, casi el doble en un corto período. Las cifras de fallecidos en accidentes de tránsito ligados a la distracción al conducir también han crecido: se pasó de 82 a 91 decesos en ese mismo lapso, así también podemos agregar que en esos seis años hubo, además, un alza de las personas que resultaron heridas. 
En fin .. las redes han llegado para quedarse.. y por mucho tiempo mas ... la tecnología nos lleva de la mano, o te subes al carro o no existes ... será tan asi?? .. es para reflexionar quizas.. por formación académica estoy metido en este rubro de la tecnología y no puedo estar ajeno a ello ... 
Solo queda una pregunta que hacernos .. mutamos a una especie nueva de Androides? o IoS?... una nueva generación que no conocimos o no nos enseñaron? .. en fin como quiera que sea .. cada uno debe saber como enfrentarlo, pero no nos lamentemos a futuro de que no dijimos algo en el momento adecuado, que no le dimos un buen consejo a nuestros hijos o no le dimos nuestra opinión a nuestro amigo o amiga que tenía un problema ... porque nosotros estábamos contestando algo que si podía esperar, o reenviando videos chistosos para que lo vean los demás y así ser el primero en anunciarlo...

Buen día ..

Fer 



Microsoft lanza su app Copilot para Android

  Microsoft lanza su app Copilot para Android Microsoft lanza su app Copilot para Android Microsoft está probando las actualizaciones Window...