Saltar al contenido

Anonymous Chile

¡Seguimos de pie, seguimos en la lucha, firmes como siempre, en pie de guerra!

  • RSS Feed
  • Sobre nosotros
  • Medios de contacto

El blindaje de la constitución fascista del dictador chileno Augusto Pinochet Ugarte

Publicada el 12/08/2021 por Anonymous Chile

En Chile, 15 millones de personas tenían derecho a voto en el reciente Plebiscito que inicia el Proceso Constituyente para elaborar una Nueva Constitución. Sólo votaron 7,5 millones de personas (50,7%) de las cuales 5,4 millones optaron por el “Apruebo” al inicio de este proceso, esto es, EL 36,5% DEL UNIVERSO ELECTORAL. La Abstención, es decir, los que se negaron a participar en este proceso oscuro, alcanzó 7,3 millones de personas, es decir, el 49,3% del universo electoral.

Chile se encuentra en el inicio de un llamado “Proceso Constituyente” que, en el discurso oficial y en el de la Oposición Política formal, se presenta como el camino que llevará a la generación de una Nueva Carta Fundamental de la República de Chile o “Constitución Política”, que reemplazaría a la Constitución vigente promulgada por la Dictadura Militar de Augusto Pinochet en 1980, también plebiscitada bajo Estado de Excepción (es decir, con la población chilena bajo mando militar) y reformada múltiples veces con el fin de fortalecerla para una mejor protección del Modelo Económico Capitalista Neo-liberal que la dictadura implementó en 1978.

La Constitución de 1980 fue, en esencia, el blindaje político que requería tal Modelo Económico y que ha permanecido intacto hasta hoy. Para cambiar ese Modelo se requiere, en consecuencia, de una nueva Constitución.

Pero el Proceso Constituyente que se inició el pasado 25 de octubre en Chile con un publicitado Plebiscito no es sino que la última Reforma introducida a esa Constitución dictatorial precisamente para mantener el blindaje del Modelo Neo-liberal. Es decir, este Plebiscito del 25 de octubre se enmarcó dentro de la institucionalidad política heredada por la Dictadura de Pinochet, es parte de esa institucionalidad y no es sino la salida política que encontraron el actual Gobierno y la Clase Política para mantenerla, pues, en los hechos, en Chile NO HAY OPOSICIÓN, sino una “Clase” o “Casta” políticaparlamentaria que ocupa ese calificativo, pero sin demostrarlo ni ejercerlo.

Los resultados de ese proceso, entonces, son previsibles si se mantiene la agenda del Gobierno actual del Presidente Piñera y de la TOTALIDAD de los Partidos Políticos (Clase Política) más aún cuando este plebiscito recién celebrado, inicia un “Proceso Constituyente” que está normado por una Ley especial promulgada en diciembre de 2019 (y votada favorablemente por casi la unanimidad del Parlamento chileno) que señala, explícitamente, qué temas se pueden o no se pueden abordar dentro del desarrollo del Proceso Constituyente; cómo se deben o no se deben votar e incluso quiénes pueden votar.

TODO estaba ya normado desde nueve meses ANTES de que se desarrollara el Plebiscito en comento. Ciertamente, desde la segunda semana del Estallido Social los medios masivos de comunicación se pusieron al servicio de las informaciones que el Gobierno de Piñera quería o no quería difundir y la campaña internacional que han levantado ahora, pos-plebiscito, es parte de la desinformación oficial: los resultados del evento celebrado el 25 de octubre recién pasado distan grandemente del “exitismo” que exhiben el Gobierno de Piñera y la Clase Política, pues la mitad del universo electoral, a pesar de las “promociones” para que la gente asistiera a votar, NO LO HIZO y el abstencionismo típico de los jóvenes fue reemplazado, ahora, por la gente adulta, que no fue seducida por un proceso turbio desde su inicio, como demostraremos a continuación.
LOS HECHOS…Los porfiados hechos.

La explosión social iniciada el 18 de octubre de 2019 en Santiago de Chile, la capital del país, fue una respuesta sin conducción ni orientación a una serie de abusos que se cometían desde el fin de la Dictadura Militar e inicio del periodo “democrático”, en 1990. No habían organizaciones ni coordinación de organizaciones detrás de las movilizaciones: había IRA.

Las primeras manifestaciones estudiantiles por un alza de $ 30 (treinta pesos chilenos) en el valor del pasaje del tren subterráneo que cruza Santiago (el “Metro”) se extendieron a todo Chile, desde Arica a Punta Arenas, bajo la consigna “NO SON 30 PESOS…. SON 30 AÑOS”, reflejando con ello la decepción de un pueblo que había visto cómo los reemplazantes de la Dictadura se negaban a reemplazar, sin embargo, la institucionalidad dictatorial y en especial, se negaban a reemplazar el modelo económico de desangramiento de los recursos naturales del país, de sus empresas públicas, de sus servicios básicos, carreteras, puertos, aeropuertos y hasta los peces y el mar, todo ello privatizado por los que habían reemplazado “a la Dictadura”, pero conservaron el Modelo Económico de robo y saqueo a los bienes de todos los chilenos.

Bajo esa consigna, las movilizaciones sociales pusieron en jaque a toda la Clase Política y a la Institucionalidad, puesto que las demandas básicas del Chile Movilizado fueron simples y claras: RENUNCIA DEL PRESIDENTE PIÑERA y ASAMBLEA CONSTITUYENTE PARA UNA NUEVA CONSTITUCIÓN POLÍTICA.

Ninguna de estas demandas está presente en el Proceso Constituyente organizado por el Gobierno y la Clase Política parlamentaria e iniciado en el Plebiscito recién celebrado.

El carácter “a-político” de la explosión social, sin un plan de acción ni una estrategia que implementara, siquiera, esas demandas básicas, le dio tiempo al Gobierno del Presidente Piñera para mover todo el aparataje político y comunicacional en defensa de la institucionalidad que blinda al Modelo Económico heredado de la Dictadura.

Para ello, Piñera siempre contó, desde el inicio del estallido, con el respaldo de la Clase Política que también veía peligrar sus privilegios (el Parlamento chileno tiene dietas parlamentarias de $20 millones de pesos chilenos mensuales, sumando la dieta base, las regalías y… las horas extras, mientras el sueldo mínimo legal, que aprueba ese mismo Parlamento, apenas supera los $ 300 mil pesos chilenos mensuales… sin horas extras. Es decir, 70 VECES MENOS.

Las organizaciones sociales más entrevistadas por los medios de desinformación masiva (más entrevistadas, pero sin representación de bases) también se pusieron al servicio de este plan de salvataje de la institucionalidad dictatorial y de un Gobierno que no superaba el 7% de aceptación popular y de un Parlamento que ni siquiera llegaba al 5% de aceptación popular.

En efecto, bajo la dirección de la Central Unitaria de Trabajadores (CUT) una multisindical que funciona como una ONG financiada por el Estado, las llamadas Organizaciones Sociales, como Colegios Profesionales, activistas por cambios en el sistema de pensiones, organizaciones feministas como 8M e inicialmente los estudiantes secundarios que iniciaron las movilizaciones, todas ellas reunidas bajo el pomposo título de “Mesa de Unidad Social”, convocaron a un Paro Nacional DE ONCE MINUTOS (11 minutos) para el día 11 de marzo de 2020, como acto de protesta contra el Gobierno de Piñera.

La CUT está presidida por una militante del Partido Comunista de Chile. Las demás organizaciones también están presididas por militantes de Partidos Políticos ya en ese instante absolutamente desacreditados.

El “Paro” comentado, CONVOCADO CINCO MESES DESPUÉS DE INICIADO EL ESTALLIDO, fue la única acción de “resistencia” de las llamadas Organizaciones Sociales, alejadas del todo de una representación popular real y todas ellas ajenas al interés y necesidades colectivos.

La Mesa de Unidad Social operó siempre en el boicot a las asambleas ciudadanas autoconvocadas que buscaban la Asamblea Constituyente como salida política al conflicto social, lo que fue denunciado por los estudiantes secundarios al retirarse de esta coordinación funcional al Gobierno de Piñera antes del comentado “Paro”.

Sin embargo, la mayor intervención del Gobierno y probablemente del empresariado nacional y transnacional en el salvataje a la institucionalidad de la Dictadura Militar que blinda el Modelo Económico que les favorece de sobremanera, se presentó precisamente en los órganos más cuestionados y desprestigiados del Estado: el Parlamento y los Partidos Políticos.

La “Cocina”

El 11 de noviembre de 2019, antes de que se cumpliera el primer mes desde el inicio del Estallido Social, los Partidos Políticos de Oposición firmaron un Acuerdo donde rechazaban la oferta del Gobierno de Piñera de establecer un “Congreso Constituyente” para la elaboración de una nueva Constitución Política y como salida para la situación de crisis que se manifestaba a lo largo del país. Los partidos políticos de “Oposición”, sin excepción, señalaron públicamente que el mecanismo debía ser LA ASAMBLEA CONSTITUYENTE.

Señalaban, en el rechazo común a la propuesta del Gobierno, lo siguiente:

“… La propuesta de un Congreso Constituyente por parte del gobierno se aleja de la demanda popular por participación y deliberación en la importante tarea a la que nos enfrentamos. Tanto para la opinión pública, como para expertos y organizaciones de la sociedad civil, la Asamblea Constituyente es el mecanismo más democrático para garantizar una amplia participación ciudadana que otorgue plena legitimidad al proceso”.

Sólo 90 HORAS después, los mismos Partidos “de Oposición” más los partidos políticos de la Derecha afines al Gobierno de Piñera, firmaban otro Acuerdo donde descartaban de plano la Asamblea Constituyente.

El nuevo Acuerdo se denominó “Acuerdo por la Paz Social” y fue rebautizado como “La Cocina” por la población movilizada, que no participó en ninguna instancia de conversación o negociación dada la cooptación de las “Organizaciones Sociales” y su propia nula capacidad de levantar organizaciones libres de la intervención de la Clase Política.

En el Nuevo Acuerdo (“La Cocina”) firmado en la madrugada del 15 de noviembre de 2019, no sólo se descartaba la convocatoria a una Asamblea Constituyente que automáticamente hubiera desactivado al Parlamento (es decir, a “los cocineros”) sino que se establecía un mecanismo “Constituyente” que incluía un Reglamento de cómo debía funcionar este proceso: la Ley 21.200.

La Ley 21.200

Esta Ley no es sino una reforma a la Constitución de Pinochet y establece el mecanismo de operación y de deliberación del proceso Constituyente acordado entre el Gobierno de Piñera y la Clase Política y fue presentada de la siguiente manera:

“PROCESO CONSTITUYENTE EN CHILE Ley 21.200: Promulgada el 23 de diciembre de 2019 Publicación de la Ley N° 21.200: Autoriza plebiscito para Nueva Constitución Ley de Reforma Constitucional publicada el 24 de diciembre de 2019, y promulgada por el Presidente Sebastián Piñera del 23 de diciembre del mismo año, cuyo origen se encuentra en 7 proyectos de ley refundidos, destinados a implementar las propuestas de la Mesa Técnica que posibilitan un procedimiento encaminado a un nuevo texto de Carta Fundamental. La presente ley modifica el Capítulo XV de la Constitución Política, sobre Reforma de la Constitución, establecida en el Decreto N° 100 de 2005, del Ministerio Secretaría General de la Presidencia, con el propósito de establecer un procedimiento para elaborar una nueva Constitución Política de la República”.

Tal como lo denunciaron decenas de organizaciones civiles territoriales, académicos y especialistas en Derecho, la Ley 21.200 es una ley que no sólo puso al Plebiscito recientemente celebrado (y todos los procesos posteriores a este) DENTRO DE LA INSTITUCIONALIDAD DE LA DICTADURA DE PINOCHET, sino que principalmente busca dejar INTACTO el Modelo Económico Capitalista Neo-liberal, puesto que expresamente señala, en sus artículos 135º y 136º, que LOS TRATADOS DE LIBRE COMERCIO (TLC) FIRMADOS POR CHILE NO SE PUEDEN DEROGAR NI SER RECLAMADOS ANTE EL TRIBUNAL CONSTITUCIONAL.

Los TLC firmados por Chile (cerca de un centenar, con países y bloques de países) tienen rango constitucional en nuestro país, a diferencia, por ejemplo, del Convenio 169 de la OIT sobre Poblaciones Indígenas y Tribales, que no lo tiene. En consecuencia, la Nueva Constitución que se escribirá en este proceso inserto en la institucionalidad de la Dictadura, ya tiene, al menos, 100 Artículos previamente escritos: los TLC firmados por Chile.

En consecuencia, el “Proceso Constituyente” iniciado el pasado 25 de octubre no es sino el blindaje al Modelo Económico impuesto por la Dictadura y por extensión, el blindaje a la Constitución de Pinochet.

Los “voceros” e “intelectuales” afines principalmente a lo que fuera el bloque político opositor a Pinochet, la Concertación de Partidos por la Democracia, más el Partido Comunista y el nuevo bloque llamado Frente Amplio, se lanzaron a la tarea de convencer a las chilenas y chilenos de que la “Convención Constituyente” que se aprobó en el Plebiscito recién celebrado es similar a una “Asamblea Constituyente” y que, además, la Ley 21.200 puede ser reformada o derogada en el seno de esta “Convención”, ocultando que en esta Ley el quórum de votación que da derecho a veto es sólo de un tercio más uno de los votos de los “constituyentes”, los que serán elegidos, además, en abril de 2021 mediante elecciones basadas en el sistema actual de elecciones y partidos políticos, donde estos últimos podrán nombrar a los “independientes” que los representarán en estas elecciones.

Pero ocultan, principalmente, que el Modelo Neo-liberal es INTOCABLE porque los TLC que lo sostienen lo son, lo que demuestra el compromiso absoluto de la Clase Política con el Modelo Económico de la Dictadura y con todo aquello que lo defienda, como lo fueron las leyes represivas posteriores a este “Acuerdo por la Paz” que también se aprobaron en el Parlamento Chileno. Entre ellas, la llamada “Ley Anti-capucha” que terminó por criminalizar a toda la protesta social.

La periodista Camila Vergara, del Centro de Investigación Periodística (CIPER-Chile) escribió en diciembre de 2019 sobre esta Ley “Anti-capucha”:

…La agenda para asegurar la protección del orden neoliberal imperante está incorporando leyes de corte fascista para disuadir futuros levantamientos populares y tener las herramientas legales para legitimar su brutal represión. El último proyecto de ley enviado por el Presidente (“para fortalecer la protección de las Fuerzas de Orden y Seguridad y de Gendarmería de Chile”) —que pretende eximir de responsabilidad penal a los agentes del orden público cuando actúen en defensa propia— es particularmente revelador de esta tendencia fascista. De aprobarse, la policía podría reprimir violentamente una protesta pacífica, como lo hace regularmente, esperar a que los manifestantes se defiendan y luego disparar a matar con impunidad en defensa propia, vulnerando las libertades individuales y el debido proceso.

Además de esta Ley “Anti-capucha” se han aprobado, aún antes del Plebiscito que se comenta, otras leyes represivas, como la “Ley Anti-saqueo”, que vienen a reforzar el Estado Represivo que se pretende en Chile para evitar nuevas explosiones sociales.
“Y sin embargo, se mueve” (Galileo Galilei)

A pesar del dominio absoluto sobre los medios de comunicación de masas y de que los objetores de este proceso no tuvieron espacio alguno en la propaganda de promoción de un proceso originado en algo aún desconocido que ocurrió entre el 11 de noviembre y la madrugada del 15 de noviembre del 2019, que torció el camino hacia la Asamblea Constituyente que la misma Clase Política ya se había resignado a seguir, el éxito de este “proceso constituyente” está lejos de estar asegurado.

En efecto, las cifras oficiales del Plebiscito recién celebrado indican que LA MITAD DEL UNIVERSO ELECTORAL de casi 15 millones de personas, NO PARTICIPÓ EN EL EVENTO ORGANIZADO POR PIÑERA Y LA CLASE POLÍTICA, superando, en individuos, a la bullada cifra que dijo “APRUEBO” y que, además, contó con la mitad de la votación histórica de la Derecha Política, dado que “su” Modelo Económico no está en peligro dentro de este proceso inserto en la institucionalidad de Pinochet que, a priori, deja intactos los TLC que lo sostienen.

Las cifras oficiales entregadas por el Servicio Electoral (SERVEL) señalan que el universo electoral alcanzaba a los 14,8 millones de chilenos con derecho a voto. De ese universo, sólo se registraron 7,5 millones de votos (50,7%) de los que la opción “Apruebo” obtuvo 5,4 millones (incluidos los que le aportó la Derecha). La Abstención, en cambio, alcanzó a 7,3 millones de votos. Esto es, casi dos millones de personas más….

En síntesis, el “Apruebo” a “La Cocina” SÓLO REPRESENTA EL 36,5% DEL UNIVERSO ELECTORAL CHILENO…. La Abstención, es decir, los que se negaron a participar en este proceso oscuro, SON EL 49,3% DE ESE UNIVERSO ELECTORAL, casi de 13 puntos de diferencia.

Además del aporte de la Derecha a la votación del “Apruebo” como dato destacable, la abstención ya no correspondió mayoritariamente a los jóvenes, sino a los adultos. Mientras “la rebeldía” teóricamente acudió en masa a las urnas (y en compañía de la mitad de la Derecha) la experiencia y la sabiduría se quedaron en casa…

Así las cosas, el proceso iniciado de manera turbia el 15 de noviembre de 2019, se ha continuado en un plebiscito (o “Cocina”) donde la mitad del universo electoral no participó y que dada su composición etárea, profesional y experiencia de resistencia a la Dictadura Militar de Pinochet, puede perfectamente impedir el progreso de este mecanismo de salvataje del Modelo Económico Capitalista Neo-liberal, que no sólo ha hecho ricos a los empresarios chilenos y a las empresas transnacionales, sino también a su Clase Política.

Un cambio real a una institucionalidad dictatorial, que se pretende mantener bajo un camuflaje de “nuevo proceso”, sigue siendo posible en definitiva, en el país más Capitalista Neo-liberal del mundo. Sólo falta organizar ese cambio.

Navegación de entradas

El negacionismo fascista
El lucrativo negocio del saqueo extractivista de cobre en Chile

Archivos

  • Hackers instalan backdoor en Microsoft SQL Server14/03/2022
    Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la... Lee más: Hackers instalan backdoor en Microsoft SQL Server
  • Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine11/03/2022
    Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar... Lee más: Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine
  • Perspectiva sistémica de la crisis ucraniana10/03/2022
    Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de... Lee más: Perspectiva sistémica de la crisis ucraniana
  • ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente09/03/2022
    El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados. Identificada como Kraken, la botnet usa el... Lee más: ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente
  • La huelga feminista transformó el movimiento social de Chile08/03/2022
    La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción... Lee más: La huelga feminista transformó el movimiento social de Chile
  • Vulnerabilidad RCE en Apache Cassandra07/03/2022
    Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más. Identificada como CVE-2021-44521,... Lee más: Vulnerabilidad RCE en Apache Cassandra
  • Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios04/03/2022
    Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador. Si... Lee más: Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios
  • Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)03/03/2022
    El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios,... Lee más: Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)
  • Ataques DDoS afectan dispositivos PLC de Siemens02/03/2022
    En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de... Lee más: Ataques DDoS afectan dispositivos PLC de Siemens
  • Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas01/03/2022
    En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.... Lee más: Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas
  • Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles28/02/2022
    La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados. Aunque la compañía no ha revelado amplios... Lee más: Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles
  • Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux25/02/2022
    Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios.... Lee más: Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux
  • Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión24/02/2022
    Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?... Lee más: Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión
  • Monitorización y administración de redes con pfSense23/02/2022
    pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero... Lee más: Monitorización y administración de redes con pfSense
  • Historia secreta de la maquinaria militar de corrupción del Ejército de Chile22/02/2022
    Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo... Lee más: Historia secreta de la maquinaria militar de corrupción del Ejército de Chile
  • Gestionar, administrar y configurar servicios en GNU/Linux21/02/2022
    Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo. SysV ha sido desplazado de GNU/Linux y sustituido por systemd.... Lee más: Gestionar, administrar y configurar servicios en GNU/Linux
  • La alegría nunca llegó y el miedo se disfraza de esperanza18/02/2022
    El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante... Lee más: La alegría nunca llegó y el miedo se disfraza de esperanza
  • RCE sin autenticación en H2 por JNDI17/02/2022
    Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la... Lee más: RCE sin autenticación en H2 por JNDI
  • Propuestas constitucionales para Chile en la era de la información21/01/2022
    A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas,... Lee más: Propuestas constitucionales para Chile en la era de la información
  • Autoritarismo, censura y libertad de expresión en Internet12/01/2022
    Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados. En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar... Lee más: Autoritarismo, censura y libertad de expresión en Internet
  • Aspectos económicos y de Estado para entender la Nueva Constitución en Chile24/10/2021
    El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos. Es imprescindible ver la importancia del Estado en esta temática. Si... Lee más: Aspectos económicos y de Estado para entender la Nueva Constitución en Chile
  • Lecciones Permanentes del Golpe de Estado en Chile24/10/2021
    El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar,... Lee más: Lecciones Permanentes del Golpe de Estado en Chile
  • Practicando nuestros conocimientos con el ransomware Phirautee21/10/2021
    En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de... Lee más: Practicando nuestros conocimientos con el ransomware Phirautee
  • ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?21/10/2021
    La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet. El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado... Lee más: ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?
  • Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile18/10/2021
    «Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas... Lee más: Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile
  • Los orígenes de la corrupción18/10/2021
    Una referencia necesaria Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias... Lee más: Los orígenes de la corrupción
  • Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios15/10/2021
    Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades? Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la... Lee más: Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios
  • Informes de DD.HH. en dictadura: datos sin perspectiva de género15/10/2021
    El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las... Lee más: Informes de DD.HH. en dictadura: datos sin perspectiva de género
  • Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet12/10/2021
    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil. Principales... Lee más: Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet
  • Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios12/10/2021
    Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular,... Lee más: Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios
  • Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube09/10/2021
    Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un... Lee más: Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube
  • Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena09/10/2021
    Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la... Lee más: Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena
  • Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI06/10/2021
    Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010. Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones... Lee más: Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI
  • Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo06/10/2021
    Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de... Lee más: Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo
  • Curso GNU/Linux de la UTN03/10/2021
    A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros. Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación... Lee más: Curso GNU/Linux de la UTN
  • Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers30/09/2021
    Una agrupación peligrosa, violenta y hostíl Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como... Lee más: Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers
  • Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux26/09/2021
    Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando. Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6). De esta manera podemos detectar... Lee más: Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux
  • El mito de los cuidados digitales23/09/2021
    Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas... Lee más: El mito de los cuidados digitales
  • Espacios comunes digitales y tangibles19/09/2021
    El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres... Lee más: Espacios comunes digitales y tangibles
  • OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik17/09/2021
    Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números... Lee más: OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik
  • Sobre las redes digitales16/09/2021
    Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando... Lee más: Sobre las redes digitales
  • Ingeniería social: ¿qué es y cómo protegernos?12/09/2021
    Una cadena es tan fuerte como su eslabón más débil. El eslabón más débil de la ciberseguridad es el usuario. De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede... Lee más: Ingeniería social: ¿qué es y cómo protegernos?
  • Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados09/09/2021
    Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana,... Lee más: Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
  • Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles09/09/2021
    Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace... Lee más: Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles
  • Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet05/09/2021
    HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de Python: $ pip3 install httpsweet Desde el repositorio: $ git clone https://gitlab.com/Zer1t0/httpsweet $ cd httpsweet/ $ python3 setup.py install Y lanzamos el servidor: $ httpsweet Serving HTTP on... Lee más: Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet
  • Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler05/09/2021
    Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba... Lee más: Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler
  • Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)05/09/2021
    En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual... Lee más: Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)
  • Gigabyte sufre ciberataque por infección de ransomware23/08/2021
    La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas. El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware... Lee más: Gigabyte sufre ciberataque por infección de ransomware
  • Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría23/08/2021
    Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra... Lee más: Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría
  • Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange23/08/2021
    La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como... Lee más: Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.