jueves, 23 de julio de 2015

PALABRA Y VIDA: JUEVES 23/07/2015













23

jueves
Sta. Brígida de

Suecia, f.

Bernardo, Gracia

y María de Alcira;

Juan Casiano; Juana

de Orvieto; Bta.

Margarita Ma López
Oficio de la f.

21 2,19-22 / Sa133

/ In 15,1-8


                                      juan 15,1-8

En aquel tiempo, dijo Jesús a sus discípulos: «Yo soy la verdadera vid, y mi Padre es el labrador. A todo sarmiento mío que no da fruto lo arranca, y a todo el que da fruto lo poda, para que dé más fruto. Vosotros ya estáis limpios por las palabras que os he hablado; permaneced en mí, y yo en vosotros. Como el sarmiento no puede dar fruto por sí, si no permanece en la vid, así tampoco vosotros, si no permanecéis en mí. Yo soy la vid, vosotros los sarmientos; el que permanece en mí y yo en él, ese da fruto abundante; porque sin mí no podéis hacer nada. Al que no permanece en mí lo tiran fuera, como el sarmiento, y se seca; luego los recogen y los echan al fuego, y arden. Si permanecéis en mí, y mis palabras permanecen en vosotros, pedid lo que deseáis, y se realizará. Con esto recibe gloria mi Padre, con que deis fruto abundante; así seréis discípulos míos».


El cristianismo es fruto
Jesús nos habla del «fruto» que han de ofrecer sus discípulos y establece como condición primordial la «unión con Él», al igual que el sarmiento ha de estar unido a la vid para que broten los racimos. Tres mensajes urgentes para nuestra vida: primero, Jesús da una gran importancia al «fruto», hasta el punto de que si no hay «fruto» no hay cristianismo; segundo, se nos invita a «permanecer en Él» y, por tanto, a un trato de amistad, de relación íntima e intensa; tercero, los frutos del reino son claros: la verdad, el amor, la justicia, la libertad, la armonía, la paz... Para dar «fruto» se nos exige entrega, tanto como al grano de trigo que cae en tierra, que ha de fracasar y morir en la besana, para que pueda brotar después la espiga.


Visitar, conversar, convidar, es una manera eficacísima de evangelizar, la cordialidad es un verdadero sacramento. Por eso, el primero de nuestros frutos será el acompañamiento de cuantos sufren y necesitan cobijo, alimento y medicinas.

miércoles, 22 de julio de 2015

TEMÁTICA SOCIAL: CIBERATAQUES: CAMPO DE BATALLA DIGITAL





iCIBERATAQUE!
Los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas imaginese un comando de expertos delincuentes que utilizan Internet para operar una gran red de computadoras secuestradas. Este ejército de computadoras (que recibe el nombre de redes robots o botnets) lanza un intenso bombardeo de códigos maliciosos contra una nación. En cuestión de minutos se colapsan los cibersitios de las instituciones militares, financieras y comerciales; los cajeros electrónicos y las redes telefónicas quedan fuera de servicio; se paraliza el tráfico aéreo y fallan los sistemas informáticos y de seguridad de una central nuclear. ¿Qué harían los ciudadanos? ¿Qué haría usted? La situación descrita tal vez parezca inverosímil. No obstante, según Richard A. Clarke, ex Coordinador Nacional para la Seguridad, la Protección de la Infraestructura y el Antiterrorismo de Estados Unidos, algo así puede ocurrir en la vida real. De hecho, ya se han producido ciberataques.* A lo mejor usted mismo ha sido una víctima. ¿Por qué querría alguien lanzar un ataque cibernético? ¿Cómo se lleva a cabo? Y en vis ta de que los delitos informáticos contra particulares son tan comunes, ¿qué puede hacer usted para protegerse?
 * Los ciberataques son actos intencionales que tienen el propósito de alterar, entorpecer o destruir redes y sistemas informáticos, o la información o programas que estos almacenan y transmiten (Consejo Nacional de Investigación de Estados Unidos).

















El campo de batalla digital:

Son varias las motivaciones detrás de los ciberataques. Por ejemplo, un grupo terrorista o un gobierno pudieran tratar de infiltrarse en las redes informáticas del enemigo con el fin de robar secretos o sabotear las máquinas que estas redes controlan. En 2010, el entonces subsecretario de Defensa de Estados Unidos, William J. Lynn, reconoció que "adversarios" extranjeros habían penetrado repetidamente las redes secretas estadounidenses y habían sustraído "miles de archivos [...], entre ellos planos de armamento, planes de operaciones y datos de vigilancia" (véase el recuadro "Ciberataques recientes").
Los ciberdelincuentes se sirven de métodos parecidos para robar propiedad intelectual o información financiera de redes corporativas y computadoras personales. Se informa que las transacciones fraudulentas en línea les reportan ganancias anuales de miles de millones de dólares. Asimismo, los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas para ejecutar sus ataques. En 2009, una empresa de seguridad en Internet descubrió una banda que operaba una red global de casi dos millones de computadoras, muchas de las cuales pertenecían a usuarios particulares. Según la Organización para la Cooperación y el Desarrollo Económico (OCDE), 1 de cada 3 computadoras en línea es controlada a distancia por un intruso. ¿Será la suya una de ellas? ¿La estará controlando alguien sin que usted lo sepa?
Espías silenciosos
Imagínese esta escena. Un delincuente transmite por Internet un programa malicioso (o malware). Al llegar a su computadora, el programa inspecciona silenciosamente las defensas para ver si puede penetrarlas; cuando encuentra un hueco, se cuela por él y comienza a husmear en el interior buscando datos útiles.* El programa malicioso puede modificar o borrar sus archivos, autoenviarse por correo electrónico a otras computadoras o capturar contraseñas e información financiera para enviarlas al intruso.




CIBERATAQUES RECIENTES
¿Cómo puede saber si su computadora está infectada? Es dificil saberlo. Tal vez la computadora o la conexión a Internet vayan demasiado lento, algunas aplicaciones no funcionen, se abran constantemente ventanas animándolo a instalar ciertos programas o la máquina haga cosas poco usuales. Si nota alguno de estos síntomas, hágala revisar por un técnico de confianza.

Según la OCDE, 1 de cada 3 computadoras en línea es controlada a distancia por un intruso

Es más, usted mismo podría infectar su computadora engañado por los delincuentes. ¿Cómo? Abriendo un archivo adjunto de correo que parezca inofensivo, haciendo clic en un hiperenlace, descargando e instalando programas gratuitos, insertando una memoria infectada o sencillamente visitando páginas de dudosa reputación. Cada una de estas accio nes puede instalar programas maliciosos en su máquina y someterla a la voluntad de un intruso.
* Se dice que en 2011 los ciberpiratas asaltaron más de cuarenta y cinco mil puntos vulnerables conocidos de los sistemas informáticos. Aprovechando tales debilidades, intentan instalar programas maliciosos en las computadoras de los usuarios sin que ellos se enteren.
2003: El gusano Slammer se propagó rápidamente por Internet, infectando unas setenta y cinco mil computadoras en diez minutos.* El tráfico en la Red comenzó a ir a paso de tortuga, los cibersitios colapsaron, los cajeros electrónicos quedaron fuera de servicio, se paralizó el tráfico aéreo y se bloquearon los sistemas informáticos y de seguridad de una central nuclear.

2007: Estonia sufrió una serie de asaltos informáticos que afectaron a organismos públicos, medios de comunicación y bancos. La mayoría de los ataques provenían de botnets, los cuales hicieron que más de un millón de computadoras en 75 países inundaran con solicitudes falsas los sitios elegidos como objetivo.
2010: El gusano Stuxnet, altamente perfeccionado, infectó los sistemas de control industrial de una central nuclear de Irán.
Los gusanos son programas maliciosos que se copian a sí mismos de computadora a computadora a través de Internet. Al igual que sucede con otros programas maliciosos. a los gusanos se les pone nombre propio, como Slammer.






cultivarseescrecer Chanel