Saltar al contenido

Anonymous Chile

¡Seguimos de pie, seguimos en la lucha, firmes como siempre, en pie de guerra!

  • RSS Feed
  • Sobre nosotros
  • Medios de contacto

Aspectos económicos y de Estado para entender la Nueva Constitución en Chile

Publicada el 24/10/2021 - 20/10/2021 por Anonymous Chile

El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos.

Es imprescindible ver la importancia del Estado en esta temática. Si se recurre al portal Wikipedia, la definición de Estado se expresa como “una organización política constituída por un conjunto de instituciones burocráticas estables, a través de las cuales ejerce el monopolio del uso de la fuerza aplicada a una población dentro de unos límites territoriales establecidos». Aquí es importante acentuar lo señalado respecto al ejercicio del monopolio de la fuerza.

En el libro El Origen de la Familia, la Propiedad Privada y el Estado (1884), Federico Engels expresa:

“La esencia de la sociedad civilizada es el Estado, una maquinaria esencialmente destinada a reprimir a la clase oprimida y explotada, y que en todos los períodos típicos es exclusivamente el Estado de la clase dominante».

En esta definición, hecha hace más de 130 años atrás, también se hace referencia al uso monopólico de la fuerza. A mayor abundamiento, Engels señala:

“Así pues, el Estado no es de ningún modo un poder impuesto desde fuera de la sociedad. Es más bien el producto de un determinado grado de desarrollo de la sociedad, es la confesión de que esa sociedad se ha enredado en una irremediable contradicción consigo misma y está dividida por antagonismos irreconciliables que no puede conjurar”.

Más adelante continúa:

«El Estado se caracteriza en primer lugar por la agrupación de sus súbditos según divisiones territoriales. El segundo rasgo característico es la institución de una “fuerza pública” que ya no es el pueblo armado. Esta fuerza pública especial se hace necesaria porque, desde la división de la sociedad en clases, es imposible una organización armada espontánea de la población”.

Y, a continuación, añade:

“Para sostener en pie esa fuerza pública se necesita la contribución de los ciudadanos: los impuestos …Dueños de la fuerza pública y del derecho a recaudar los impuestos, los funcionarios aparecen ahora como órganos de la sociedad situados por encima de ésta».

Ahora bien, esa definición de organización política de la clase económicamente dominante tiene por objetivo mantener el orden de cosas existente, el status quo y, por ende, aplastar la resistencia de la otra clase, la explotada o dominada, y de las otras capas de la sociedad. Por lo mismo, se puede afirmar que surgió como tal en la transición de la prehistoria a la historia, cuando la sociedad se divide en clases, y la clase explotadora somete a la clase explotada. En ese contexto, se puede nombrar el Estado esclavista, surgido miles de años atrás, donde los señores amos esclavizaron a grupos y capas sociales diversas. Posteriormente podemos señalar, hace algunos siglos atrás, al Estado feudal, donde los señores feudales explotaban a los llamados “siervos de la gleba”, a los campesinos.

Ya en el siglo XVII surge el Estado Capitalista, donde la llamada burguesía explota a los obreros, a la clase trabajadora y otras capas. En ese proceso de formación del Estado se fue generando un poder público especial con su ejército, con su policía, sus cárceles e instituciones coercitivas de distinto género. Eso ha sido el desarrollo del Estados hasta nuestros días. El Estado capitalista, ya presente hace un par de siglos, se puede manifestar de diversas maneras para ejercer su poder. Si nos referimos a sistemas de gobierno, la forma más generalizada hoy en día es la República, sea presidencialista o parlamentaria, federal o unitaria, democracia o dictadura, etcétera. Sin embargo, en todas ellas prima el ejercicio del poder, en diversas formas y grados, de la clase dominante sobre la clase dominada. Acorde a ello, se crean entonces las diferentes estructuras necesarias para ello.

En efecto, el Estado capitalista opera generalmente a través de instituciones, agrupadas en tres instancias: los clásicos poderes ejecutivo, legislativo y judicial (esa sepación en los tres poderes del Estado es lo que se conoce o denomina generalmente como Estado de Derecho, pero sin perjuicio de aquello en general predomina el poder ejecutivo). Si se preguntase cuál es la dirección del Estado, en qué calle se ubica, las respuestas serían diversas. En primer lugar, se debería señalar que ese concepto es abastracto, el Estado no tiene un lugar físico. Es precisamente un concepto.

Ahora bien, ¿qué expresa?.

Como ya se ha señalado, es la forma cómo un grupo, una clase social se impone sobre otro grupo, sobre otra clase social.

¿Cómo se impone?:

Junto con poseer un grupo especializado, como la fuerza pública (FF.AA. y policía), tiene la potestad de gravar con obligaciones pecunarias (cobrar impuestos) a diversos actores del quehacer nacional (en nuestro país, a través del SII y de la Tesorería General de la República, entre otros). Dicta leyes jurídicas que norman una infindad de asuntos e impone una serie de otras obligaciones y regulaciones en diversos ámbitos. Para todo esto actúa con varias instituciones.

Como Gobierno (Ejecutivo) actúa con la Presidencia, ministerios y numerosas otras instituciones gubernamentales; como Parlamento con la Cámara de Diputados y de Senadores; como Justicia a través de diversos tribunales e instancias, y también con otras instituciones estatales autónomas, como la Contraloría, el BCCH, etcétera, a través de las cuales ejerce sus atribuciones y la imposición de las leyes, entre otras potestades.

Lo señalado anteriormente es lo que constituye la denominada “Superestructura de la sociedad”, es decir, cómo se ordena el Estado. Pero éste se sustenta en la producción de bienes y servicio que logre generar, en cómo establece las relaciones de producción. Esto último se denomina la base material de la sociedad. En ella se encuentran las recién citadas relaciones de producción, particularmente las relaciones de propiedad sobre los Medios de Producción y sobre el producto, y otras. En un Estado capitalista, como es el nuestro, las relaciones de propiedad señalan que hay propiedad privada sobre los medios de producción y sobre el producto.

Por otro lado, están las Fuerzas Productivas (FFPP), las que incluyen particularmente la fuerza laboral (los trabajadores), maquinarias y otros. La interacción entre las FFPP y las relaciones de producción (RRPP) constituyen el llamado Modo de Producción. En la actualidad, tenemos un Modo de Producción Capitalista. Su esencia consiste en producir mercancías y generar plusvalía. Como ya se ha señalado, el Estado capitalista, que rige el Modo Capitalista de Producción, se manifiesta de diversas formas en su superestructura política, como República, monarquías, etcétera, lo que se expresa a su vez en diferentes regímenes de gobierno. En ese contexto, se rigen por las llamadas Constituciones Políticas. Se puede resumir que el Estado capitalista tiene como principal objetivo mantener el status quo, es decir, garantizar el poder de la clase dominante sobre la clase dominada, independientemente que ese poder se ejerza con algunos ribetes más represivos o más “democráticos”, dependiendo de la correlación de fuerzas que exista en cada momento, del estado de ánimo y grado de combatividad de la población, etcétera, pero nunca perderá su carácter de clase. Ello en directa relación con el tipo de gobierno que se establezca.

El Estado actual, con las instituciones estatales que correspondan, cumple diversas funciones. Quizás la más importante, a través de FF.AA. y policía, es mantener la seguridad nacional frente a otros Estados y la llamada seguridad interna. Asimismo debe cumplir una labor social respecto a asegurarle a la población una situación socioeconómica mínima. Por otra parte, debe brindar salud pública, educación pública, previsión social, vivienda, entre otras áreas. También debe realizar ciertas funciones económicas, sean éstas en forma directa, indirecta o mixta. Por ejemplo, el Estado puede poseer empresas productivas de bienes y/o servicios (por ejemplo, en Chile CODELCO, ENAP, el Metro, Banco Estado y otras), puede tener empresas mixtas asociado con capitales privados (nacionales o extranjeros), y también participa en forma indirecta en la economía nacional, sea mediante fijación de precios al consumidor, regulación del crédito y de la tasa de interés, diversas otras regulaciones, políticas tributarias, etcétera. Por lo mismo, a través del Ejecutivo, y considerando los aspectos legales regidos o determinados por o con el Legislativo y la aplicación de las leyes vigentes a través del Poder Judicial, puede el Estado participar de la actividad económica, aplicando para aquello un determinado modelo económico, por ejemplo, el Neoliberalismo en el caso nuestro.

Ahora bien, ¿qué es el neoliberalismo?.

En forma simple y concreta, es un modelo económico que privilegia los mecanismos de mercado para una actividad económica supuestamente equilibrada, otrorgándole al Estado solo un rol subsidiario, el cual consiste, en términos simples, en que el Estado debe asumir responsabilidades en aquellas áreas que no son rentables para los privados. Este modelo se impone en Chile desde mediados de los años 70, por presión del FMI y la aplicación de la llamada terapia de schok en nuestra economía. Reemplaza en varios países el anterior modelo Keynesiano. La implementación de uno u otro modelo está de acuerdo a la visión que tenga la clase dirigente para concebir y llevar adelante la gestión económica en el país en un momento dado. Derivado de ello puede aplicar el modelo económico que estime conveniente.

Siendo nuestro país una República marcadamente de régimen presidencial, es el Ejecutivo quién establece ese modelo económico neoliberal de acuerdo a la Constitución y leyes que rigen en el país en un momento determinado. Respecto al término Constitución Política, se puede señalar que ya en la antigüedad hay atisbos de este concepto, pero recién hace unos mil años atrás se conocen textos más generales al respecto (Inglaterra 1215 y otros reinos de la época), pero solo con las revoluciones burguesas y la irrupción del capitalismo toma el cariz actual. En ellas se establece el ya citado “estado de derecho” con la consiguiente división de poderes, cuyo fin único es establecer un cuerpo de leyes jurídicas bajo el marco de la Constitución, con el cual se garantizan los derechos de las personas y se establece un marco de funcionamiento, el que debiese ser respetado por todos, alcanzando así una “democracia”, la que en última instancia está al servicio de la clase dominante en desmedro de la clase oprimida. Su grado de libertades estará en directa relación con el tipo de gobierno que se establezca. No debemos olvidar que la actual Constitución chilena fue escrita bajo la dictadura más sangrienta y brutal que se haya dado en Chile, férrea defensora del neoliberalismo y del gran empresariado. La anterior a ella fue la Constitución de 1925, bajo la presidencia de Arturo Alessandri Palma, quién recién había asumido dicho cargo. Fue redactada por José Maza Fernández y aprobada en un plebiscito. Con ella se pasa de un sistema parlamentario a uno presidencial, donde la figura precisamente del Presidente pasa a ocupar un rol determinante en la toma de decisiones gubernamentales. El golpe de Estado de 1973 prácticamente termina con ello. Los primeros años la dictadura gobierna en base a Decretos Leyes.

El DL N° 16 de la Junta Militar de Chile, del 11 de septiembre de 1973, en su artículo 1, señala:

“Con esta fecha se constituyen en Junta de Gobierno y asumen el Mando Supremo de la Nación, con el patriótico compromiso de restaurar la chilenidad, la justicia y la institucionalidad quebrantadas, conscientes de que ésta es la única forma de ser fieles a las tradiciones nacionales, al legado de los Padres de la Patria y a la Historia de Chile, y de permitir que la evolución y el progreso del país se encaucen vigorosamente por los caminos que la dinámica de los tiempos actuales exigen a Chile en el concierto de la comunidad internacional de que forma parte».

Como este DL, los otros cientos de ellos están en la misma dirección de entregar a las FF.AA. y Policía todo el poder, como una forma extrema de la burguesía de mantener a toda ultranza sus posiciones de dominio, especialmente el económico.

Después del golpe de estado se constituyó, en 1973, la llamada Comisión Ortúzar, la que elaboró un anteproyecto de Constitución, el que fue revisado y visado por el Consejo de Estado y por la Junta de Gobierno, plebiscitándose la nueva Constitución el 11 de septiembre de 1980, encontrándose hasta el día hoy vigente con algunas modificaciones posteriores.

La Constitución de 1980 mantiene sus elementos más esenciales (los llamados “candados”), los que debiesen ser erradicados en una nueva Constitución.

En el artículo 8 de esa Constitución de 1980 se señala: “Todo acto de persona o grupo destinado a propagar doctrinas que atenten contra la familia, propugnen la violencia o una concepción de la sociedad del Estado o del orden jurídico, de carácter totalitario o fundada en la lucha de clases, es ilícito y contrario al ordenamiento institucional de la República. Las organizaciones y los movimientos o partidos políticos que por sus fines o por la actividad de sus adherentes tiendan a esos objetivos, son inconstitucionales”

En su artículo 9 se lee:

“El terrorismo, en cualquiera de sus formas, es por esencia contrario a los derechos humanos. Una ley de quorum calificado determinará las conductas terroristas y su penalidad. Los responsables de estos delitos quedarán inhabilitados por el plazo de quince años para ejercer los empleos, funciones o actividades a que se refiere el inciso cuarto del artículo anterior, sin perjuicio de otras inhabilidades o de las que por mayor tiempo establezca la ley. No procederá respecto de estos delitos la amnistía ni el indulto, como tampoco la libertad provisional respecto de los procesados por ellos. Estos delitos serán considerados siempre comunes y no políticos para todos los efectos legales”.

Paradojalmente, la Constitución pinochetista borró de cuajo el “estado de derecho” burgués.

Como sabemos, el 25 de octubre del 2020, producto del estallido social de octubre de 2019 y meses siguientes, fue posible el Plebiscito que abrió la posibilidad de tener una nueva Constitución, cuyo proceso formal comienza con la elección de los constituyentes el 15 y 16 de mayo recién pasado. Teniendo en cuenta el tiempo transcurrido desde el 18 de octubre de 2019 hasta la fecha, se hace necesario cuestionarse una serie de cosas respecto a qué ha pasado en el país en este casi medio siglo, desde el golpe de estado de 1973. En particular, por una serie de fenómenos sociales y económicos que han tenido lugar en el país, con sus respectivos cuestionamientos, y en relación a los dogmas que se han instalado en nuestra sociedad.

Se puede señalar que, con el golpe, se instaló en nuestro país un “Estado Policiaco”. Este debe entenderse como la utilización de todas las herramientas lícitas o ilícitas, de que dispone el Estado en un momento dado, incluso que pasen a llevar su propio ordenamiento jurídico vigente, facultando a las FF.AA. y policía a ejercer un férreo control sobre los opositores al régimen, y el uso de diferentes medios de represión, aún sean los más violentos y letales, como cruentos golpes de estado. En ese contexto político, la Dictadura instaló el nuevo modelo económico neoliberal en el país, asesorado por Milton Friedmann, de la Escuela de Chicago y sus discípulos chilenos: los llamados “Chicagos Boys”. Durante las décadas pos-dictadura, si bien se implementaron algunas reformas menores, la esencia del modelo político y económico se mantuvo incólume, como también la superestructura política, llámese marco legal. Por años se mantuvieron los senadores designados, la inamovilidad de los Comandantes en Jefe de las FF.AA. y del General Director de Carabineros, el rol tutelar de las FF.AA. sobre la “seguridad nacional”, los quorum calificados, etcétera. La represión policíaca, si bien disminuyó en parte, independientemente del gobierno de turno, se aplicó permanentemente contra las protestas estudiantiles, sindicales, contra los pueblos originarios, especialmente contra los mapuches, inclusive con montajes y asesinatos.

Con el estallido social del 18 de octubre del año 2019, esta política se acentuó. El 20 de octubre de 2019, Piñera declaraba: «Estamos en guerra contra un enemigo poderoso, implacable, que no respeta a nada ni a nadie, que está dispuesto a usar la violencia y la delincuencia sin ningún límite, incluso cuando significa pérdidas de vidas humanas, que está dispuesto a quemar nuestros hospitales, nuestras estaciones del Metro, nuestros supermercados». El día anterior había declarado Zona de Emergencia para Santiago y horas más tarde se dictó toque de queda, medida que no se implementaba desde tiempos de la dictadura. Desde el estallido social, el gobierno envió al Congreso Nacional una serie de proyectos de ley, algunos de corte social y económico, y otros marcadamente represivos, aprobados con votos de algunos parlamentarios descolgados de la oposición. Entre ellos, está la denominada ley anti-saqueos, ley anti-encapuchados, entre otros.

Por otra parte, mediáticamente se hace hincapié en criminalizar al movimiento social, tratándolos de delincuentes, vándalos y otros epítetos, y se victimiza a personal de Carabineros atacados y heridos por esas “turbas de delincuentes”. Del mismo modo, la posición de gobierno alcanza niveles al más puro estilo pinochetista de negacionismo, rechazando todos los informes que han condenado la violación a los DDHH por parte de FF.AA. y policías, dándole todo su respaldo a estos organismos armados. Desde 1990, los acontecimientos muestran la casi total autonomía e impunidad con que actúan estas instituciones armadas y nunca han perdido el poder que obtuvieron bajo la dictadura, lo cual los transforman en un factor decisivo en la coyuntura política que atravesamos. El tema de la subordinación de las FF.AA. y Policía no ha sido parte de la discusión actual. No está en las demandas levantadas, mucho menos en la agenda de gobierno y pareciera que tampoco en parte la oposición. Es evidente que estos temas también debiesen ser parte de la discusión que se lleva a cabo en la Convención Constitucional, como recientemente se ha planteado.

El Estado, como lo hemos visto, en su condición de Capitalismo, seguirá contemplando la esencia del mismo: defender los intereses de la clase dominante. La forma cómo se logra avanzar en una mayor apertura democrática en la nueva Constitución dependerá de varios factores, especialmente de la correlación de fuerzas que se logre con la presión del movimiento social, con los acuerdos que lleguen los constituyentes progresistas y una serie de otros factores. Aún cuando se logren avances considerables en la nueva Constitución, lo más probable es que el actual Estado chileno no cambie radicalmente su esencia de clases. Pero eso no quita la necesidad que aspectos económico importantes sí sean considerados en esa nueva Constitución.Algunos de estos aspectos económicos debiesen ser: En la actual Constitución está previsto que “El Estado y sus organismos podrán desarrollar actividades empresariales o participar en ellas sólo si una ley de quorum calificado los autoriza” (artículo 21). A todos luces esto es una gran aberración ya que es una traba para impedir que el Estado asuma responsabilidades empresariales, especialmente en aquellas áreas estratégicas de la economía del país, como, por ejemplo, en los recursos naturales no renovables, en energía y servicios de utilidad pública y áreas de la seguridad nacional, entre otros.

Por lo mismo, eso debiese ser derogado.

Otro punto impostergable es asegurar y garantizar actividades económicas sustentables con el medio ambiente, con la naturaleza. En este mismo contexto, no solo debe estar asegurada, por la nueva Constitución, la propiedad estatal sobre todos los recursos y riquezas naturales, sean de superficie, subsuelo o marítimos, sino que también se debe establecer un Royalty adecuado sobre ellos, ante la eventualidad de conceder su explotación a privados. Lo mismo sobre los recursos hídricos y sus reservas.

En el ámbito financiero, se debiese revisar el rol del Banco Central de Chile, en especial su carácter de autónomo. Un Estado más democrático, aún cuando se mantenga su condición de Estado capitalista, necesita generar una política de financiamiento, una política monetaria que vaya en beneficio de las grandes mayorías, particularmente en la emisión de dinero, la fijación de la tasa de interés y asegurar el acceso al crédito en condiciones no usureras, especialmente de las pequeñas empresas y de los consumidores, por lo que necesariamente debe generar políticas monetarias estrechamente ligadas y acorde a las políticas fiscales del Ministerio de Hacienda. Lo mismo respecto a las políticas de comercio exterior, el mercado cambiario y el tipo de cambio.

La concepción monetarista de la economía, sustentada por el Modelo Neoliberal vigente, se ha demostrado fracasada para solucionar los problemas de fondo de nuestro país.

Otro aspecto importante a considerar es revisar la estructura y las políticas tributarias, materias todas del Ministerio de Hacienda, en el sentido de establecer claramente el sujeto y objeto tributario, particularmente en lo que respecta al Impuesto a la Renta Primera y Segunda Categoría, y los regímenes especiales de tributación de las micro y pequeñas empresas, zonas francas y zonas extremas, etcétera.

Se trata de gravar con un concepto de justicia social, en el sentido que tributen aquellos que más tienen y aporten menos los sectores más desposeídos. Por ejemplo, volver al Impuesto Patrimonial, vigente hasta 1973 y ahora como proyecto de ley en el Congreso, modificar los impuestos indirectos, como el IVA y diferentes impuestos específicos, disminuir el gasto en Defensa, entre otros.

Para establecer derechos sociales (a la salud, a la previsión, a la vivienda, a la educación, etcétera.), el Estado debe contar con los fondos necesarios para eso, además de proveer fondos para cubrir el gasto corriente del Estado. La principal y más importante fuente de financiamiento con que cuenta el Estado son precisamente los impuestos, por lo mismo, debe haber una reforma tributaria que considere de verdad criterios redistributivos de justicia social.

Quizás un último elemento que se pueda resaltar es que la nueva Constitución debiese considerar constitucionalmente la independencia y soberanía del Estado chileno respecto a los diversos mecanismos internacionales, donde Chile participa, especialmente en lo referente a los diversos tratados y acuerdos internacionales que generalmente imponen obligaciones, las que mayoritariamente son perjudiciales para el país.

La nueva Constitución debe dejar sin efecto la nefasta Constitución pinochetista, lo que ya es enormemente positivo, y así permitirá avanzar en la democratización de nuestro país, pero no cambiará el carácter de clase del Estado.

Para avanzar en esa democratización se hace necesario que todas las fuerzas democráticas del país y, en especial, los constituyentes, logren generar la unidad más amplia posible, el mayor acuerdo para que, efectivamente, se pueda avanzar en ese camino

Navegación de entradas

Lecciones Permanentes del Golpe de Estado en Chile
Autoritarismo, censura y libertad de expresión en Internet

Los comentarios están cerrados.

Archivos

  • Hackers instalan backdoor en Microsoft SQL Server14/03/2022
    Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la... Lee más: Hackers instalan backdoor en Microsoft SQL Server
  • Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine11/03/2022
    Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar... Lee más: Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine
  • Perspectiva sistémica de la crisis ucraniana10/03/2022
    Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de... Lee más: Perspectiva sistémica de la crisis ucraniana
  • ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente09/03/2022
    El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados. Identificada como Kraken, la botnet usa el... Lee más: ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente
  • La huelga feminista transformó el movimiento social de Chile08/03/2022
    La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción... Lee más: La huelga feminista transformó el movimiento social de Chile
  • Vulnerabilidad RCE en Apache Cassandra07/03/2022
    Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más. Identificada como CVE-2021-44521,... Lee más: Vulnerabilidad RCE en Apache Cassandra
  • Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios04/03/2022
    Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador. Si... Lee más: Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios
  • Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)03/03/2022
    El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios,... Lee más: Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)
  • Ataques DDoS afectan dispositivos PLC de Siemens02/03/2022
    En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de... Lee más: Ataques DDoS afectan dispositivos PLC de Siemens
  • Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas01/03/2022
    En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.... Lee más: Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas
  • Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles28/02/2022
    La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados. Aunque la compañía no ha revelado amplios... Lee más: Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles
  • Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux25/02/2022
    Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios.... Lee más: Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux
  • Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión24/02/2022
    Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?... Lee más: Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión
  • Monitorización y administración de redes con pfSense23/02/2022
    pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero... Lee más: Monitorización y administración de redes con pfSense
  • Historia secreta de la maquinaria militar de corrupción del Ejército de Chile22/02/2022
    Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo... Lee más: Historia secreta de la maquinaria militar de corrupción del Ejército de Chile
  • Gestionar, administrar y configurar servicios en GNU/Linux21/02/2022
    Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo. SysV ha sido desplazado de GNU/Linux y sustituido por systemd.... Lee más: Gestionar, administrar y configurar servicios en GNU/Linux
  • La alegría nunca llegó y el miedo se disfraza de esperanza18/02/2022
    El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante... Lee más: La alegría nunca llegó y el miedo se disfraza de esperanza
  • RCE sin autenticación en H2 por JNDI17/02/2022
    Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la... Lee más: RCE sin autenticación en H2 por JNDI
  • Propuestas constitucionales para Chile en la era de la información21/01/2022
    A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas,... Lee más: Propuestas constitucionales para Chile en la era de la información
  • Autoritarismo, censura y libertad de expresión en Internet12/01/2022
    Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados. En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar... Lee más: Autoritarismo, censura y libertad de expresión en Internet
  • Aspectos económicos y de Estado para entender la Nueva Constitución en Chile24/10/2021
    El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos. Es imprescindible ver la importancia del Estado en esta temática. Si... Lee más: Aspectos económicos y de Estado para entender la Nueva Constitución en Chile
  • Lecciones Permanentes del Golpe de Estado en Chile24/10/2021
    El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar,... Lee más: Lecciones Permanentes del Golpe de Estado en Chile
  • Practicando nuestros conocimientos con el ransomware Phirautee21/10/2021
    En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de... Lee más: Practicando nuestros conocimientos con el ransomware Phirautee
  • ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?21/10/2021
    La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet. El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado... Lee más: ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?
  • Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile18/10/2021
    «Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas... Lee más: Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile
  • Los orígenes de la corrupción18/10/2021
    Una referencia necesaria Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias... Lee más: Los orígenes de la corrupción
  • Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios15/10/2021
    Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades? Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la... Lee más: Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios
  • Informes de DD.HH. en dictadura: datos sin perspectiva de género15/10/2021
    El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las... Lee más: Informes de DD.HH. en dictadura: datos sin perspectiva de género
  • Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet12/10/2021
    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil. Principales... Lee más: Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet
  • Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios12/10/2021
    Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular,... Lee más: Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios
  • Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube09/10/2021
    Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un... Lee más: Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube
  • Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena09/10/2021
    Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la... Lee más: Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena
  • Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI06/10/2021
    Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010. Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones... Lee más: Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI
  • Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo06/10/2021
    Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de... Lee más: Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo
  • Curso GNU/Linux de la UTN03/10/2021
    A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros. Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación... Lee más: Curso GNU/Linux de la UTN
  • Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers30/09/2021
    Una agrupación peligrosa, violenta y hostíl Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como... Lee más: Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers
  • Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux26/09/2021
    Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando. Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6). De esta manera podemos detectar... Lee más: Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux
  • El mito de los cuidados digitales23/09/2021
    Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas... Lee más: El mito de los cuidados digitales
  • Espacios comunes digitales y tangibles19/09/2021
    El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres... Lee más: Espacios comunes digitales y tangibles
  • OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik17/09/2021
    Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números... Lee más: OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik
  • Sobre las redes digitales16/09/2021
    Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando... Lee más: Sobre las redes digitales
  • Ingeniería social: ¿qué es y cómo protegernos?12/09/2021
    Una cadena es tan fuerte como su eslabón más débil. El eslabón más débil de la ciberseguridad es el usuario. De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede... Lee más: Ingeniería social: ¿qué es y cómo protegernos?
  • Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados09/09/2021
    Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana,... Lee más: Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
  • Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles09/09/2021
    Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace... Lee más: Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles
  • Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet05/09/2021
    HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de Python: $ pip3 install httpsweet Desde el repositorio: $ git clone https://gitlab.com/Zer1t0/httpsweet $ cd httpsweet/ $ python3 setup.py install Y lanzamos el servidor: $ httpsweet Serving HTTP on... Lee más: Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet
  • Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler05/09/2021
    Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba... Lee más: Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler
  • Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)05/09/2021
    En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual... Lee más: Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)
  • Gigabyte sufre ciberataque por infección de ransomware23/08/2021
    La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas. El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware... Lee más: Gigabyte sufre ciberataque por infección de ransomware
  • Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría23/08/2021
    Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra... Lee más: Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría
  • Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange23/08/2021
    La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como... Lee más: Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.