SlideShare una empresa de Scribd logo
Opinión
El Padrino IV
M
ucho se ha escrito sobre una cuarta parte
de la saga cinematográfica de «El Padri-
no» que supo reflejar como nunca antes
el funcionamiento de la mafia. De hecho,
periódicamente surge el rumor de que Francis Ford
Coppola ha empezado ya a grabarla con una estrella
del cine americano con apellido italiano, ora Leonar-
do DiCaprio ora Sofía Loren, como protagonista reco-
giendo el testigo de Robert de Niro o Al Pacino. Pero
desde la muerte en 1999 del guionista que escribió los
libretosdelaspelículas,MarioPuzo,unanuevaentre-
ga sobre la familia Corleone es muy improbable.
Los orígenes de la mafia, que significa en verná-
culo «lugar de refugio», se sitúan en el siglo XIX en
Sicilia coincidiendo con la creación de la Italia mo-
derna. Ese vacío de poder y la necesidad de defen-
der del vandalismo el floreciente negocio de los cí-
tricos en aquella isla fueron su caldo de cultivo. Pese
a la bondad de la causa que hizo que apareciese la
Cosa Nostra, nombre con el que se conoce a la mafia
en esas latitudes, pronto esta sociedad secreta deri-
vó en una de las organizaciones más criminales de
la historia gracias a su aterrizaje en Estados Unidos.
Hoy nadie duda que la extorsión, los robos y los ase-
sinatos son las herramientas que usa la mafia para
sembrar el terror y conseguir sus fines que no son
otros que manejar el poder a su antojo.
Los hackers o piratas informáticos también tienen
un origen idílico pero como los mafiosos no han tar-
dado en dar muestras de su gran capacidad para ha-
cer el mal, aunque como pasó en el siglo pasado con
la Camorra, algunos, cegados por la leyenda román-
tica, se empeñan en verles un aura salvadora o inclu-
so en minusvalorar sus efectos. Es conocido cómo
hastahaceunadécadaaloshackerslesmovíalafama.
Parece ser que en los años 70 varios expertos en com-
putación crearon en el entorno del Instituto Tecnoló-
gico de Massachusetts –MIT– una comunidad cuyos
fines era ayudarse mutuamente a programar de for-
ma doméstica. Rápidamente sus miembros encon-
traron fallos de seguridad en los sistemas cercanos y
sepropusieron,comodivertimento,demostraralmun-
do esos agujeros y de paso agrandar su ego.
Perocoincidiendocon launiversalización deinter-
netylallegadadelnuevosiglotodacambióyloshackers
pasaron de buscar la fama a buscar el dinero ajeno.
Hoycadaminutosecrean3.000nuevosmalware,con-
traccióndelaspalabrasinglesasmaliciousysoftware,
quepodemostraducircomocódigosmalignos,unpro-
grama informático que tiene por objetivo infiltrarse
en una computadora sin el consentimiento de su pro-
pietario. Llevan años causando estragos no solo entre
empresas y particulares sino también en infraestruc-
turas críticas, como el reciente ataque a una central
nuclear iraní o al sistema eléctrico de Ucrania. Todos
los informes especializados y las memorias oficiales
dedelitosdelospaísesdesarrolladosalertandesucre-
midor de material pedófilo. La realidad es que esta
extorsión crece como la espuma pero son muy pocos
los que se atreven a denunciar y los valientes que lo
hacen ven cómo la Policía se encuentra inerme para
luchar contra estos nuevos criminales a los que se
pierde la pista en países como China o Rusia.
Hoy el cibercrimen es quizás la empresa más ren-
table del mundo y por eso cada vez es más difícil po-
nerle freno. Los sistemas antivirus apenas repelen
una fracción de estos programas y las agencias de se-
guridad de los países más poderosos del mundo re-
conocenqueluchancontraunenemigoquetienecada
vez más dinero y más gente preparada a su servicio.
Conviene, por tanto, dedicar unas líneas a explicar
que el cibercrimen es ya una industria como la auto-
moción o la banca. Una industria criminal pero lucra-
tiva y en expansión. Con diferentes productos como
los «troyanos» o la «denegación de servicio», con tra-
bajadores como las llamadas «mulas» o los «pitufos»,
y hasta con software al servicio de los «clientes» que
mejora la eficiencia de los ataques. Con sus propios
buscadores, como Tor, y un internet oculto, deep web,
con miles de páginas privadas no indexadas por goo-
gle, imposible de rastrear, donde nadie te impide con-
tratar un kit para elaborar un código malicioso que
sesaltetodosloscortafuegosytegarantice,comoase-
gura el proveedor, rentabilidades del 1500% de tu in-
versión, vía extorsiones en la red. Poco extraña por
tanto que según datos del FBI en Estados Unidos el
70% de los sistemas han sido infectados por estos
malwares y que muchos de estos vienen ya de serie
en muchos dispositivos. En España hemos sufrido
según datos oficiales más de 7.000 «incidentes» en in-
fraestructuras críticas y somo el tercer país del mun-
do con más ataques después del Reino Unido y Esta-
dos Unidos. Ante este panorama, desengañémonos,
las agencias de seguridad de las grandes potencias
poco pueden hacer y simplemente nos queda aspirar
a minimizar daños concienciando a empresas y par-
ticulares para que por ejemplo hagan copias de segu-
ridad. Inevitablemente a lo largo de nuestra vida va-
mos a ser hackeados así que solo nos quedará dar una
respuesta rápida al ataque.
Pero queda una posibilidad, conseguir crear una
industria de ciberseguridad, un ejército de empresas
y hacker buenos que luchen, con sus propias armas,
en su propio terreno, para vencerles y así alimentar
toda una economía del bien que genere importantes
beneficios que se reinviertan para innovar en nue-
vos productos y servicios más potentes que los del
mal. Todavía estamos muy lejos de lograrlo pero la
aparición de una serie de startups, con talentosos
emprendedores también en nuestro país como por
ejemplo blueliv o countercraft, son la esperanza de
que esta guerra puede ganarse.
Si Mario Puzo hubiera vivido unos años más para
llegarhastanuestrosdíasyterminardeescribirElPa-
drino IV, sin duda tendría a toda la cuarta generación
delosCorleone,alosbisnietosdeVito,yanoenunres-
taurantemanejandoloshilosdelnarcotráficooeljue-
go ilegal sino trabajando a destajo, desde cualquier
playaparadisiaca,enladeepweb,robandobancoson-
line,chantajeandocibernéticamenteainocentesoboi-
coteando los servidores de los aeropuertos de medio
mundo a cambio de rescates pagados en criptomone-
da.Seríanlamismamafiadesiempreperousandolas
nuevas armas de mal en el siglo XXI, el cibercrimen.
«Hoy el cibercrimen es quizá la empresa más rentable del
mundo y por eso cada vez es más difícil ponerle freno»
IÑAKI ORTEGA PROFESOR DE DEUSTO BUSINESS SCHOOL
cimientoexponencialyyalideraelrankingdelasmás
importantes amenazas de nuestros días.
Se empezó con las famosas cartas nigerianas en
las que un correo electrónico te avisaba de que eras
beneficiario de una extraña herencia que te exigía pa-
gar unas costas previas para poder disfrutarla. Lue-
go llegó el phising donde alguien suplanta la perso-
nalidad de tu banco y acabas tu mismo dándole las
claves de tus cuentas para que te robe. Ahora el uso
masivo de redes sociales, la proliferación del comer-
cio y la banca electrónica y especialmente la irrup-
ción de una nueva moneda, virtual pero aceptada
como medio de pago, el bitcoin, han traído una ver-
sión más perfeccionada de estos ataques informáti-
cos, son los llamados ramsomware, otra contracción
de palabras para referirse a un programa informáti-
co de rescate. Un día mientras trabajas con tu orde-
nador aparece en la pantalla un mensaje que anun-
cia que tu equipo queda bloqueado hasta que pagues
un rescate, si no lo haces nunca más podrás volver a
ver esas fotos tan queridas que están en tu disco duro
o el trabajo de años se echará a perder. El rescate se
pagará por internet en bitcoins y en ese momento re-
cibirás una contraseña que desbloqueará todo y que
te permitirá volver a usar tu dispositivo. En caso con-
trario,loshackersnosolodestruirán tusarchivossino
que, para evitar que les denuncies a la Policía, te chan-
tajearán con difundir orbi et orbi que eres un consu-
Para minimizar daños, empresas y
particulares deben hacer copias de seguridad
EMPRESA
12
SECCIÓN:
E.G.M.:
O.J.D.:
FRECUENCIA:
ÁREA:
TARIFA:
PÁGINAS:
PAÍS:
EMPRESA
489000
155686
Semanal
774 CM² - 85%
24583 €
12
España
22 Mayo, 2016

Más contenido relacionado

Destacado

!0 consejos para emprender. Diario de teruel
!0 consejos para emprender. Diario de teruel!0 consejos para emprender. Diario de teruel
!0 consejos para emprender. Diario de teruel
Deusto Business School
 
La revolución de los hijos de internet la vanguardia 310316 (19880€)
La revolución de los hijos de internet la vanguardia 310316 (19880€)La revolución de los hijos de internet la vanguardia 310316 (19880€)
La revolución de los hijos de internet la vanguardia 310316 (19880€)
Deusto Business School
 
Ijazah S1 Novriansyah
Ijazah S1 NovriansyahIjazah S1 Novriansyah
Ijazah S1 NovriansyahNovriansyah .
 
The rectus abdominis
The rectus abdominisThe rectus abdominis
The rectus abdominis
johndorian555
 
Millennials circle 1
Millennials   circle 1Millennials   circle 1
Millennials circle 1
Deusto Business School
 
RayHaber sayı 3
RayHaber sayı 3RayHaber sayı 3
RayHaber sayı 3
Levent Ozen
 
Complexation
ComplexationComplexation
Complexation
Suchandra03
 
Stability of metal complexes
Stability of metal complexesStability of metal complexes
Stability of metal complexes
SANTHANAM V
 

Destacado (10)

!0 consejos para emprender. Diario de teruel
!0 consejos para emprender. Diario de teruel!0 consejos para emprender. Diario de teruel
!0 consejos para emprender. Diario de teruel
 
What was the video about
What was the video aboutWhat was the video about
What was the video about
 
La revolución de los hijos de internet la vanguardia 310316 (19880€)
La revolución de los hijos de internet la vanguardia 310316 (19880€)La revolución de los hijos de internet la vanguardia 310316 (19880€)
La revolución de los hijos de internet la vanguardia 310316 (19880€)
 
Ijazah S1 Novriansyah
Ijazah S1 NovriansyahIjazah S1 Novriansyah
Ijazah S1 Novriansyah
 
The rectus abdominis
The rectus abdominisThe rectus abdominis
The rectus abdominis
 
ECC-Certificate (1)
ECC-Certificate (1)ECC-Certificate (1)
ECC-Certificate (1)
 
Millennials circle 1
Millennials   circle 1Millennials   circle 1
Millennials circle 1
 
RayHaber sayı 3
RayHaber sayı 3RayHaber sayı 3
RayHaber sayı 3
 
Complexation
ComplexationComplexation
Complexation
 
Stability of metal complexes
Stability of metal complexesStability of metal complexes
Stability of metal complexes
 

Similar a El padrino iv

In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secsblow5touch
 
How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secsblow5touch
 
Hackers2r
Hackers2rHackers2r
Hackers2r
napster22
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetdegarden
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
ITS SECURITY
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
El grupo informático • la piratería no existe, por juan gómez jurado aportes
El grupo informático • la piratería no existe, por juan gómez jurado   aportesEl grupo informático • la piratería no existe, por juan gómez jurado   aportes
El grupo informático • la piratería no existe, por juan gómez jurado aportesCCOOBANCOGALLEGO
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internetL@s ningunead@s
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
jacki86
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
Hackers2r
Hackers2rHackers2r
Hackers2r
Fernando Mongelo
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec LATAM
 
Hackers2r
Hackers2rHackers2r
Hackers2r
ssuser0df809
 

Similar a El padrino iv (20)

In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secs
 
How You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 SecsHow You Can Accelerate programa de facturacion via web In 3 Secs
How You Can Accelerate programa de facturacion via web In 3 Secs
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers
HackersHackers
Hackers
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internet
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
El grupo informático • la piratería no existe, por juan gómez jurado aportes
El grupo informático • la piratería no existe, por juan gómez jurado   aportesEl grupo informático • la piratería no existe, por juan gómez jurado   aportes
El grupo informático • la piratería no existe, por juan gómez jurado aportes
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internet
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 

Más de Deusto Business School

La economía plateada
La economía plateadaLa economía plateada
La economía plateada
Deusto Business School
 
La buena salud económica de los mayores
La buena salud económica de los mayoresLa buena salud económica de los mayores
La buena salud económica de los mayores
Deusto Business School
 
torturas PRENSA IBERICA.pdf
torturas PRENSA IBERICA.pdftorturas PRENSA IBERICA.pdf
torturas PRENSA IBERICA.pdf
Deusto Business School
 
edadismo el pais.pdf
edadismo el pais.pdfedadismo el pais.pdf
edadismo el pais.pdf
Deusto Business School
 
Trabajo decente
Trabajo decenteTrabajo decente
Trabajo decente
Deusto Business School
 
La Revolución del Reskilling
La Revolución del ReskillingLa Revolución del Reskilling
La Revolución del Reskilling
Deusto Business School
 
La longevidad como oportunidad
La longevidad como oportunidadLa longevidad como oportunidad
La longevidad como oportunidad
Deusto Business School
 
Cv supercorto enero 22 web
Cv supercorto enero 22 webCv supercorto enero 22 web
Cv supercorto enero 22 web
Deusto Business School
 
Cv corto enero 22 web
Cv corto enero 22 webCv corto enero 22 web
Cv corto enero 22 web
Deusto Business School
 
Cv largo ene22
Cv largo ene22Cv largo ene22
Cv largo ene22
Deusto Business School
 
Cv visual thinking enero 22
Cv visual thinking enero 22Cv visual thinking enero 22
Cv visual thinking enero 22
Deusto Business School
 
CVlargoOct21
CVlargoOct21CVlargoOct21
Turismo silver canarias
Turismo silver canariasTurismo silver canarias
Turismo silver canarias
Deusto Business School
 
la buena tecnologia
la buena tecnologiala buena tecnologia
la buena tecnologia
Deusto Business School
 
Cv supercortojunio21
Cv supercortojunio21Cv supercortojunio21
Cv supercortojunio21
Deusto Business School
 
Cv largo abril21
Cv largo abril21Cv largo abril21
Cv largo abril21
Deusto Business School
 
Cv corto abril21
Cv corto abril21Cv corto abril21
Cv corto abril21
Deusto Business School
 
Financiar la longevidad
Financiar la longevidadFinanciar la longevidad
Financiar la longevidad
Deusto Business School
 
Empresas mutantes
Empresas mutantesEmpresas mutantes
Empresas mutantes
Deusto Business School
 
Silver Economy
Silver EconomySilver Economy
Silver Economy
Deusto Business School
 

Más de Deusto Business School (20)

La economía plateada
La economía plateadaLa economía plateada
La economía plateada
 
La buena salud económica de los mayores
La buena salud económica de los mayoresLa buena salud económica de los mayores
La buena salud económica de los mayores
 
torturas PRENSA IBERICA.pdf
torturas PRENSA IBERICA.pdftorturas PRENSA IBERICA.pdf
torturas PRENSA IBERICA.pdf
 
edadismo el pais.pdf
edadismo el pais.pdfedadismo el pais.pdf
edadismo el pais.pdf
 
Trabajo decente
Trabajo decenteTrabajo decente
Trabajo decente
 
La Revolución del Reskilling
La Revolución del ReskillingLa Revolución del Reskilling
La Revolución del Reskilling
 
La longevidad como oportunidad
La longevidad como oportunidadLa longevidad como oportunidad
La longevidad como oportunidad
 
Cv supercorto enero 22 web
Cv supercorto enero 22 webCv supercorto enero 22 web
Cv supercorto enero 22 web
 
Cv corto enero 22 web
Cv corto enero 22 webCv corto enero 22 web
Cv corto enero 22 web
 
Cv largo ene22
Cv largo ene22Cv largo ene22
Cv largo ene22
 
Cv visual thinking enero 22
Cv visual thinking enero 22Cv visual thinking enero 22
Cv visual thinking enero 22
 
CVlargoOct21
CVlargoOct21CVlargoOct21
CVlargoOct21
 
Turismo silver canarias
Turismo silver canariasTurismo silver canarias
Turismo silver canarias
 
la buena tecnologia
la buena tecnologiala buena tecnologia
la buena tecnologia
 
Cv supercortojunio21
Cv supercortojunio21Cv supercortojunio21
Cv supercortojunio21
 
Cv largo abril21
Cv largo abril21Cv largo abril21
Cv largo abril21
 
Cv corto abril21
Cv corto abril21Cv corto abril21
Cv corto abril21
 
Financiar la longevidad
Financiar la longevidadFinanciar la longevidad
Financiar la longevidad
 
Empresas mutantes
Empresas mutantesEmpresas mutantes
Empresas mutantes
 
Silver Economy
Silver EconomySilver Economy
Silver Economy
 

Último

Tiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptxTiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptx
AlexanderLlanos10
 
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
ManfredNolte
 
Análisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estiloAnálisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estilo
SebastinFloresAyquip
 
sistema de organizacion administrativa.pptx
sistema de organizacion administrativa.pptxsistema de organizacion administrativa.pptx
sistema de organizacion administrativa.pptx
benbrR
 
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privadaEVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
KaterinDuran4
 
Economía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdfEconomía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdf
nelllalita3
 
Documentación comercial y contable para contadores
Documentación comercial y contable para contadoresDocumentación comercial y contable para contadores
Documentación comercial y contable para contadores
JeanpaulFredyChavezM
 
anualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptxanualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptx
J. ALFREDO TORRES G
 
SINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docxSINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docx
SamyrAntonioTafurRoj
 
Circuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en ArgentinaCircuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en Argentina
GustavoGabrielAlves3
 
normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7
AARONULISES1
 
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERASNIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NataliaChvez8
 
cuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productivacuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productiva
tomas191089
 
Planificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonasPlanificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonas
MarioBenedetti13
 
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxxANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
jesus ruben Cueto Sequeira
 
exposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptxexposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptx
petejfra2004
 
Conceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en BoliviaConceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en Bolivia
Claudia Quisbert
 
anualidades matemática financiera en salud
anualidades matemática financiera en saludanualidades matemática financiera en salud
anualidades matemática financiera en salud
william javier castelblanco caro
 
La Vista Coacalco Resultados 2023 2024.pdf
La Vista Coacalco Resultados 2023 2024.pdfLa Vista Coacalco Resultados 2023 2024.pdf
La Vista Coacalco Resultados 2023 2024.pdf
KanedaAkira2
 
Teoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generalesTeoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generales
JimenaRamirez69
 

Último (20)

Tiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptxTiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptx
 
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
 
Análisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estiloAnálisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estilo
 
sistema de organizacion administrativa.pptx
sistema de organizacion administrativa.pptxsistema de organizacion administrativa.pptx
sistema de organizacion administrativa.pptx
 
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privadaEVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
 
Economía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdfEconomía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdf
 
Documentación comercial y contable para contadores
Documentación comercial y contable para contadoresDocumentación comercial y contable para contadores
Documentación comercial y contable para contadores
 
anualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptxanualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptx
 
SINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docxSINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docx
 
Circuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en ArgentinaCircuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en Argentina
 
normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7
 
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERASNIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
 
cuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productivacuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productiva
 
Planificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonasPlanificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonas
 
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxxANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
 
exposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptxexposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptx
 
Conceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en BoliviaConceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en Bolivia
 
anualidades matemática financiera en salud
anualidades matemática financiera en saludanualidades matemática financiera en salud
anualidades matemática financiera en salud
 
La Vista Coacalco Resultados 2023 2024.pdf
La Vista Coacalco Resultados 2023 2024.pdfLa Vista Coacalco Resultados 2023 2024.pdf
La Vista Coacalco Resultados 2023 2024.pdf
 
Teoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generalesTeoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generales
 

El padrino iv

  • 1. Opinión El Padrino IV M ucho se ha escrito sobre una cuarta parte de la saga cinematográfica de «El Padri- no» que supo reflejar como nunca antes el funcionamiento de la mafia. De hecho, periódicamente surge el rumor de que Francis Ford Coppola ha empezado ya a grabarla con una estrella del cine americano con apellido italiano, ora Leonar- do DiCaprio ora Sofía Loren, como protagonista reco- giendo el testigo de Robert de Niro o Al Pacino. Pero desde la muerte en 1999 del guionista que escribió los libretosdelaspelículas,MarioPuzo,unanuevaentre- ga sobre la familia Corleone es muy improbable. Los orígenes de la mafia, que significa en verná- culo «lugar de refugio», se sitúan en el siglo XIX en Sicilia coincidiendo con la creación de la Italia mo- derna. Ese vacío de poder y la necesidad de defen- der del vandalismo el floreciente negocio de los cí- tricos en aquella isla fueron su caldo de cultivo. Pese a la bondad de la causa que hizo que apareciese la Cosa Nostra, nombre con el que se conoce a la mafia en esas latitudes, pronto esta sociedad secreta deri- vó en una de las organizaciones más criminales de la historia gracias a su aterrizaje en Estados Unidos. Hoy nadie duda que la extorsión, los robos y los ase- sinatos son las herramientas que usa la mafia para sembrar el terror y conseguir sus fines que no son otros que manejar el poder a su antojo. Los hackers o piratas informáticos también tienen un origen idílico pero como los mafiosos no han tar- dado en dar muestras de su gran capacidad para ha- cer el mal, aunque como pasó en el siglo pasado con la Camorra, algunos, cegados por la leyenda román- tica, se empeñan en verles un aura salvadora o inclu- so en minusvalorar sus efectos. Es conocido cómo hastahaceunadécadaaloshackerslesmovíalafama. Parece ser que en los años 70 varios expertos en com- putación crearon en el entorno del Instituto Tecnoló- gico de Massachusetts –MIT– una comunidad cuyos fines era ayudarse mutuamente a programar de for- ma doméstica. Rápidamente sus miembros encon- traron fallos de seguridad en los sistemas cercanos y sepropusieron,comodivertimento,demostraralmun- do esos agujeros y de paso agrandar su ego. Perocoincidiendocon launiversalización deinter- netylallegadadelnuevosiglotodacambióyloshackers pasaron de buscar la fama a buscar el dinero ajeno. Hoycadaminutosecrean3.000nuevosmalware,con- traccióndelaspalabrasinglesasmaliciousysoftware, quepodemostraducircomocódigosmalignos,unpro- grama informático que tiene por objetivo infiltrarse en una computadora sin el consentimiento de su pro- pietario. Llevan años causando estragos no solo entre empresas y particulares sino también en infraestruc- turas críticas, como el reciente ataque a una central nuclear iraní o al sistema eléctrico de Ucrania. Todos los informes especializados y las memorias oficiales dedelitosdelospaísesdesarrolladosalertandesucre- midor de material pedófilo. La realidad es que esta extorsión crece como la espuma pero son muy pocos los que se atreven a denunciar y los valientes que lo hacen ven cómo la Policía se encuentra inerme para luchar contra estos nuevos criminales a los que se pierde la pista en países como China o Rusia. Hoy el cibercrimen es quizás la empresa más ren- table del mundo y por eso cada vez es más difícil po- nerle freno. Los sistemas antivirus apenas repelen una fracción de estos programas y las agencias de se- guridad de los países más poderosos del mundo re- conocenqueluchancontraunenemigoquetienecada vez más dinero y más gente preparada a su servicio. Conviene, por tanto, dedicar unas líneas a explicar que el cibercrimen es ya una industria como la auto- moción o la banca. Una industria criminal pero lucra- tiva y en expansión. Con diferentes productos como los «troyanos» o la «denegación de servicio», con tra- bajadores como las llamadas «mulas» o los «pitufos», y hasta con software al servicio de los «clientes» que mejora la eficiencia de los ataques. Con sus propios buscadores, como Tor, y un internet oculto, deep web, con miles de páginas privadas no indexadas por goo- gle, imposible de rastrear, donde nadie te impide con- tratar un kit para elaborar un código malicioso que sesaltetodosloscortafuegosytegarantice,comoase- gura el proveedor, rentabilidades del 1500% de tu in- versión, vía extorsiones en la red. Poco extraña por tanto que según datos del FBI en Estados Unidos el 70% de los sistemas han sido infectados por estos malwares y que muchos de estos vienen ya de serie en muchos dispositivos. En España hemos sufrido según datos oficiales más de 7.000 «incidentes» en in- fraestructuras críticas y somo el tercer país del mun- do con más ataques después del Reino Unido y Esta- dos Unidos. Ante este panorama, desengañémonos, las agencias de seguridad de las grandes potencias poco pueden hacer y simplemente nos queda aspirar a minimizar daños concienciando a empresas y par- ticulares para que por ejemplo hagan copias de segu- ridad. Inevitablemente a lo largo de nuestra vida va- mos a ser hackeados así que solo nos quedará dar una respuesta rápida al ataque. Pero queda una posibilidad, conseguir crear una industria de ciberseguridad, un ejército de empresas y hacker buenos que luchen, con sus propias armas, en su propio terreno, para vencerles y así alimentar toda una economía del bien que genere importantes beneficios que se reinviertan para innovar en nue- vos productos y servicios más potentes que los del mal. Todavía estamos muy lejos de lograrlo pero la aparición de una serie de startups, con talentosos emprendedores también en nuestro país como por ejemplo blueliv o countercraft, son la esperanza de que esta guerra puede ganarse. Si Mario Puzo hubiera vivido unos años más para llegarhastanuestrosdíasyterminardeescribirElPa- drino IV, sin duda tendría a toda la cuarta generación delosCorleone,alosbisnietosdeVito,yanoenunres- taurantemanejandoloshilosdelnarcotráficooeljue- go ilegal sino trabajando a destajo, desde cualquier playaparadisiaca,enladeepweb,robandobancoson- line,chantajeandocibernéticamenteainocentesoboi- coteando los servidores de los aeropuertos de medio mundo a cambio de rescates pagados en criptomone- da.Seríanlamismamafiadesiempreperousandolas nuevas armas de mal en el siglo XXI, el cibercrimen. «Hoy el cibercrimen es quizá la empresa más rentable del mundo y por eso cada vez es más difícil ponerle freno» IÑAKI ORTEGA PROFESOR DE DEUSTO BUSINESS SCHOOL cimientoexponencialyyalideraelrankingdelasmás importantes amenazas de nuestros días. Se empezó con las famosas cartas nigerianas en las que un correo electrónico te avisaba de que eras beneficiario de una extraña herencia que te exigía pa- gar unas costas previas para poder disfrutarla. Lue- go llegó el phising donde alguien suplanta la perso- nalidad de tu banco y acabas tu mismo dándole las claves de tus cuentas para que te robe. Ahora el uso masivo de redes sociales, la proliferación del comer- cio y la banca electrónica y especialmente la irrup- ción de una nueva moneda, virtual pero aceptada como medio de pago, el bitcoin, han traído una ver- sión más perfeccionada de estos ataques informáti- cos, son los llamados ramsomware, otra contracción de palabras para referirse a un programa informáti- co de rescate. Un día mientras trabajas con tu orde- nador aparece en la pantalla un mensaje que anun- cia que tu equipo queda bloqueado hasta que pagues un rescate, si no lo haces nunca más podrás volver a ver esas fotos tan queridas que están en tu disco duro o el trabajo de años se echará a perder. El rescate se pagará por internet en bitcoins y en ese momento re- cibirás una contraseña que desbloqueará todo y que te permitirá volver a usar tu dispositivo. En caso con- trario,loshackersnosolodestruirán tusarchivossino que, para evitar que les denuncies a la Policía, te chan- tajearán con difundir orbi et orbi que eres un consu- Para minimizar daños, empresas y particulares deben hacer copias de seguridad EMPRESA 12 SECCIÓN: E.G.M.: O.J.D.: FRECUENCIA: ÁREA: TARIFA: PÁGINAS: PAÍS: EMPRESA 489000 155686 Semanal 774 CM² - 85% 24583 € 12 España 22 Mayo, 2016