Ir al contenido

guerra

Escritores y gigantes: Ernesto Fucile y la guerra de Malvinas

En nuestro segmento dedicado a la lectura de cuentos, textos y poemas en Gigantes Gentiles, el escritor Ernesto Fucile y su sentido homenaje a los verdaderos héroes de Malvinas. Una vez más debemos agradecer al autor por su amable disposición para compartir su trabajo con los oyentes de nuestro programa.


Ernesto Fucile, La guerra que todos perdimosBajar

La cortina del segmento es El sueño del celta, de y por el músico rosarino Juan Chianelli.

Más cuentos leidos, haciendo clic aquí.

¡Que lo disfruten!

También podría interesarte...

La doble cara de la política

Se me ha condecorado por mi labor de sensibilización social sobre el sufrimiento de la población civil, y especialmente los niños, en los conflictos armados. Majestad, por estos valiosos principios me siento obligado a recordar que el gobierno liderado por José Luis Rodríguez Zapatero, una de las personas que más han usado, instrumentalizado, abusado y retorcido la palabra paz, ha cuadruplicado la venta de armas españolas desde 2004.
Tomado del discurso del periodista Gervasio Sánchez frente al Rey Juan Carlos y medio gabinete del gobierno español, al agradecer la condecoración de la Gran Cruz de la Solidaridad por su trabajo social. Citado por Gustavo Sierra en Clarin.com.

También podría interesarte...

La amenaza bélica digital

La posibilidad de un ataque contra la infraestructura informática de un país, que recientemente se convirtió en una realidad, es un tema que preocupa a los gobiernos.

En el artículo titulado Las armas de la guerra cibernética, publicado hoy en BBCMundo, el autor hace un relevamiento de las actuales tecnologías relacionadas con lo digital, que podrían ser usadas como armas en conflictos bélicos. Aquí, un resumen:

  • Gusanos:

    Descubierto en 2010, Stuxnet es un gusano informático (se instala en el sistema sin que se note ningún efecto) capaz de autorreplicarse y extenderse de una computadora a la otra. El mencionado gusano abre una “puerta trasera'” en los equipos infectados, lo que permite que las computadoras sean controladas desde otro lugar vía internet.

  • Ataque distribuido de denegación de servicio:

    El DDoS (en inglés, Distributed Denial of Service) es un ataque a un sitio que consiste en inundarlo con tal cantidad de solicitudes de información que lo paraliza. Simple pero efectivo. Esta herramienta puede ser comprada o alquilada en el mercado, por lo que se especula que ya haya gobiernos que se han servido de ella.

  • Caballo de Troya:

    Se trata de un software que ofrece algo que el usuario desea, pero se convierte en un enemigo al permitirle a un extraño el acceso a su computadora. De este modo, el atacante puede robar datos, modificar archivos o hacer que el equipo sea utilizado como botnet.

  • Hacker semántico:

    En esta técnica, la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea. Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.

El artículo hace una enumeración además, de los blancos potenciales de estos ataques:

  • Infraestructura:

    Cualquier sistema controlado por computadoras es vulnerable a los ataques. Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización. Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas.

  • Ejército:

    Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales, porque es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano.

  • Información:

    La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.

Cómo se ve, no sólo particulares o células que promuevan el terror son el potencial enemigo, sino también los mismos gobiernos. En el caso de GhostNet, por ejemplo, todas las miradas apuntan al gobierno chino, aunque hayan negado enfáticamente su participación en el hecho.

Fuente: BBCMundo

También podría interesarte...

Y cuando vengan por nosotros…

Cuando los nazis vinieron a llevarse a los comunistas,
guardé silencio,
porque yo no era comunista,

Cuando encarcelaron a los socialdemócratas,
guardé silencio,
porque yo no era socialdemócrata,

Cuando vinieron a buscar a los sindicalistas,
no protesté,
porque yo no era sindicalista,

Cuando vinieron a llevarse a los judíos,
no protesté,
porque yo no era judío,

Cuando vinieron a buscarme,
no había nadie más que pudiera protestar.

Martin Niemöller. Sermón en la Semana Santa de 1946 en Kaiserslautern, Alemania.

La guerra. El discurso de siempre. Las excusas de siempre, replicando hasta el infinito el discurso que los poderosos imponen a sangre y popcorn para justificar el gasto militar, la apropiación y el crimen desde siempre. Porque esto no arranca el 11/9.

Los ¿grandes? medios aprendieron, desde aquello de los pingüinos empetrolados, que los misiles y la sangre sólo se deben mostrar de lejos, de noche, en dosis homeopáticas.

Mientras tanto y en el medio, la gente. Y entre la gente, los chicos.

Una vez más, debo agradecer a Román y a la Tribu, quienes hallaron y publicaron este video.

También podría interesarte...

- Ir arriba -