Friday, May 31, 2013

ASTURIAS: La manifestación del VIERNES NEGRO

Plebiscito photo Plebiscito_zps17166be9.jpg

Plebiscito ciudadano Del 23 al 30 de junio LA DEMOCRACIA ESTARÁ EN LA CALLE

  1. Cubrir y enviar datos a coordinación-Asturias:

http://cubrirdatos.weboficial.com

y enviar a: plebiscitoasturias@gmail.com

  1. Inscripción directa en Marea Ciudadana a través de: 

http://www.inscripciondirecta.weboficial.com

3) Correo directo a coordinación-Asturias comunicando los datos:

plebiscitoasturias@gmail.com

«La situación actual es lo suficientemente trágica como para cantarla en un romance de ciego», señala la plataforma de emplead@s públicos

LA MANIFESTRACIÓN DEL VERNES NEGRO 31-05-2013

VIDEO

VER: ASTURIAS: Manifestación Marea Negra en Oviedo 17-05-2013

SÍGUENOS EN:

MAREA CIUDADANA 15M 2013

MAREA CIUDADANA en Facebook

Asamblea General de Trabajador@s Públic@s en Asturias preparando la Marea Ciudadana

Asamblea General de Trabajador@s Públic@s en

 

sobrado.weboficial.com

José Sobrado García

Thursday, May 30, 2013

PRESENTACIONES: Bill y Sam

VER: PRESENTACIONES: Verdades

sobrado.weboficial.com

José Sobrado García

SEGURIDAD CIBER: Noticias 31-05-2013

Anonymous photo Anonymous_zps6f507dec.jpg

¡Los ciberataques devastaron mi negocio!

A finales de marzo, un grupo que afirmó estar afiliado al grupo de hackers Anonymous desfiguró la página web, extendiéndose a todas las páginas. Cuando Hopkins trató de eliminar el grafiti digital, los ataques se intensificaron.

"Hemos perdido muchas semanas de negocios y podría costarnos miles de dólares reconstruir el sitio", dijo Hopkins. "No tenemos el dinero, pero no vamos a renunciar todavía".

"Este ataque cibernético tiene el potencial de destruir por completo todo lo que hemos sido capaces de construir hasta ahora", dijo Costa. "Esperamos que éste no sea el caso".

Los puntos más peligrosos de Internet

Hay cosas que no deberían estar conectadas a la Web Hay cosas que no deberían estar conectadas a la Web, como los semáforos y las plantas eléctricas.

China entrena a sus militares para una ciberguerra

El gobierno de China dará comienzo, en junio, a los preparativos para combatir en una guerra informática, según informa la agencia estatal Xinhua. Las nuevas fuerzas del Ejército Popular de Liberación (EPL) tendrán unidades especiales adiestradas en tecnología digital.

Un informe preparado por la Junta de Ciencias de Defensa para el Pentágono y representantes de Defensa que revelaba que China ha espiado más de una veintena de diseños; entre ellos, de misiles antibalísticos, cazas F/A-18 y del helicóptero Black Hawk. 

Breve diario de la ciberguerra fría (III)

A mediados del año pasado, Shane Todd, un joven ingeniero norteamericano, se suicidó en Singapur. Eso, al menos, dijo la policía local que, además, se llevó sus laptops y discos duros para hacer la investigación respectiva.

La familia de Shane fue hasta Singapur a recoger su cuerpo y se encontraron con una habitación que no era la de un suicida, sino, más bien, la de alguien que estaba alistando sus cosas para volver a casa. Entre sus pertenencias, la familia encontró algo que parecía un pequeño parlante. No lo era.   SEGUIR LEYENDO …

VER: SEGURIDAD CIBER: Noticias 30-05-2013

sobrado.weboficial.com

José Sobrado García

POLÍTICA: Cubalibres a precio de sidra

ASTURIAS photo BarJunta_zps80148148.gif

Tras la polémica por el precio del gin tonic en la cafetería del Congreso, empiezan a aflorar otros casos en los parlamentos autonómicos. En Asturias, los diputados pueden disfrutar de este combinado por tan sólo 1,80 euros.

El precio del gin tonic en la cafetería del Congreso de los Diputados ha sido motivo de escándalo esta semana, ya que el popular combinado puede encontrarse más barato en la casa del poder legislativo que en los bares de los aledaños, precisamente por la subvención de dinero público que recibe la concesión de ese servicio.

Mientras proliferan los gin tonics 'gourmet' en los bares españoles, cuyos precios no bajan de los diez euros, parece que sus señorías son más del combinado clásico y, sobre todo, barato.

VER: POLÍTICA: La denuncia silenciosa (2)

sobrado.weboficial.com

José Sobrado García

Wednesday, May 29, 2013

SEGURIDAD CIBER: Noticias 30-05-2013

ciberdelincuente photo Ciberdelincuente_zps122f2a3a.jpg

Discutirá Obama con presidente chino tema de ciber-espionaje

La Casa Blanca anunció hoy que el tema del ciber-espionaje será analizado por el presidente estadunidense Barack Obama con el mandatario chino Xi Jinping, durante el encuentro que sostendrán en junio próximo en California.

Rusia teme que la OTAN haya desarrollado un documento para legitimar las ciberguerras

Los expertos de la OTAN han desarrollado el primer manual sobre la aplicación del derecho internacional existente a las ciberguerras del mundo. Rusia considera potencialmente peligroso el solo hecho de la aparición de este documento.

En el 'Manual de Tallin' se muestra por primera vez el procedimiento a seguir por parte de los estados y las alianzas militares en caso de ataques masivos. El objetivo de este documento es demostrar que las actuales normas legales internacionales (sobre todo en derecho internacional humanitario) son aplicables también en el ciberespacio, lo cual significa que, a pesar de la postura de Rusia y otros estados, no son necesarias nuevas leyes.

El Plan X del Pentágono busca que la ciberguerra sea como World of Warcraft

Un grupo de expertos del Pentágono han estado trabajando para “simplificar” la ciberguerra, en un proyecto conocido como Plan X.

Para lograr eso, se requiere que las armas digitales tengan efectos que sean predecibles y conocidos, y el terreno de batalla digital tiene que ser fácil de navegar para los soldados, que no tengan que aprender de rootkits y firmware y vulnerabilidades.

Primera ministra australiana rebate informe sobre ciberataque de China

Un programa televisivo de investigación informó está semana de que un ciberataque permitió a hackers chinos acceder a planos detallados clasificados del nuevo cuartel general de la agencia de espías asutraliana ASIO en Canberra.

Los hackers chinos roban secretos sobre el diseño de armas de EEUU

Las guerras del siglo XXI ya no se libran en los campos de batalla tradicionales si no que son guerras cibernéticas relacionadas con el robo de información a través de internet.

, “las grandes potencias están desarrollando dentro de su estrategia militar estrategias cibernéticas” Y en esta compleja batalla por la información on line, tanto China como EEUU, son dos de los países con mayor número de hackers..

los hackers chinos han tenido acceso a tecnología avanzada que podría acelerar el desarrollo de sus sistemas de armas y debilitar la ventaja militar de EE.UU. en un conflicto futuro.

Israel frustró un ciberataque sirio que podría haber afectado el suministro de agua a Haifa

hace dos semanas, Siria intentó y no pudo lanzar un ataque cibernético en el sistema de agua de Haifa

. Ben-Israel, que estableció el sistema de defensa cibernética de Israel, aseguró que hay cientos de ataques cada minuto contra las infraestructuras críticas de Israel, como la red eléctrica, el agua, los Ferrocarriles de Israel y Tel Aviv Stock Exchange (TASE).

"Hay 200.000 nuevos virus cada día”, dijo el funcionario al describir la preocupación israelí.

VER: SEGURIDAD CIBER: Noticias 28-05-2013

sobrado.weboficial.com

José Sobrado García

Tuesday, May 28, 2013

SEGURIDAD CIBER: Noticias 28-05-2013

ciber photo Paraguas_zpsfa97479e.jpg

Rusia: "La OTAN da un paso hacia la legitimación de la ciberguerra"

Pese a que el primer manual de la OTAN sobre la aplicación de las normas existentes de derecho internacional a la nueva ciberguerra fue respaldado por EE.UU., Moscú lo considera potencialmente peligroso.

Según los representantes del Ministerio del Interior ruso, mientras que Rusia está tratando de evitar la militarización del ciberespacio ofreciendo a la comunidad internacional la adopción de una serie de normas especiales al respecto, EE.UU. y sus aliados están acordando las reglas de la guerra cibernética a sus espaldas.

Israel entrena a sus jóvenes para la "ciberguerra"

Los militares toman clases y aprenden que manejar una computadora puede ser tan importante o más que empuñar un arma.

VÍDEO

VER: SEGURIDAD CIBER: Noticias 27-05-2013

sobrado.weboficial.com

José Sobrado García

Monday, May 27, 2013

ESPAÑA: PLEBISCITO CIUDADAN DEL 23 al 30 de junio de 2013-05-27

Plebiscito Ciudadano en  junio  23 al 30

 

MAREA CIUDADANA PREPARA UN PLEBISCITO CIUDADANO EN TODA ESPAÑA DESDE EL 23 AL 30 DE JUNIO DE 2013.

Plebiscito: del latín plebi (la plebe, plebeyos, pueblo) y scito (Tener en cuenta).

MAREA CIUDADANA está integrada por unos 400 colectivos, entre Mareas, Plataformas, Asociaciones, Asambleas, etc.

Marea Ciudadana Prepara Un Plebiscito Ciudadano by ppsobrado

 

VER: ESPAÑA: Plebiscito ciudadano del 23 al 30 de junio 2013

SÍGUENOS EN:

MAREA CIUDADANA 15M 2013

MAREA CIUDADANA en Facebook

Asamblea General de Trabajador@s Públic@s en Asturias preparando la Marea Ciudadana

Asamblea General de Trabajador@s Públic@s en Asturias

sobrado.weboficial.com

José Sobrado García

Sunday, May 26, 2013

ESPAÑA: Empresas para el Clientelismo Político.

Clientelismo político

Tolivar: «Los partidos no pueden ser oficinas de empleo»

El catedrático resalta en la tertulia de L'Alderique la necesidad de reformar la Constitución para poder cambiar la administración.

Recortes, subidas de impuestos y otras ocurrencias por el estilo para que la CASTA política siga disfrutando de la “mamandurria”.

«la reforma de las administraciones públicas, para ir en serio, necesitaría una modificación constitucional, ya que el Estado no tiene competencia para suprimir un solo ayuntamiento, ya que correspondería a cada comunidad autónoma».

El catedrático de Derecho Administrativo de la Universidad de Oviedo Leopoldo Tolivar Alas la condiciona, si se quiere hacer en profundidad, a un cambio en la Constitución. Anima a los dos grandes partidos políticos, PP y PSOE (en el que milita) a ponerse de acuerdo en esto y en la reforma de los modelos de los partidos, para evitar lo que está ocurriendo, «el desapego» ciudadano, y lo que quedaría por venir: «Desaparecer y que el sistema sea vencido por el antisistema, por no perder puestos de concejales o diputados». Acusa a los partidos de ser «culpables» de haber «hinchado las administraciones». Son los que «han creado las empresas públicas, estos chiringuitos para dar cobertura a los propios cargos, a los militantes cualificados de los partidos». En su opinión, los partidos «son un cauce fundamental de participación, pero no pueden ser oficinas de empleo ni estar condicionados por las necesidades de dar cobijo laboral a la militancia».

La misma expresión la usa para calificar a los sindicatos y las patronales: «Requieren que entre aire nuevo y que no pretendan ser monopolio de nada».

titulada 'La reforma de la administración pública, una necesidad que no puede aplazarse'

También recordó que el Consejo de Europa considera viables los municipios de más de 10.400 habitantes. En este hipotético caso, en Asturias se «salvarían» 21 ayuntamientos.

la Constitución «le quita al Estado el doloroso peso de fusionar municipios y lo deja en manos de las comunidades autónomas»,

VER: POLÍTICA: Los CHIRINGUITOS de la CASTA.

sobrado.weboficial.com

José Sobrado García

SEGURIDAD CIBER: Noticias 27-05-2013

Pirata photo Pirata_zps2e940f8d.jpg

Israel frustró un ciberataque sirio que podría haber afectado el suministro de agua a Haifa

El ataque fue lanzado por el Ejército Electrónico Sirio.

Un ciberataque sirio que podría haber afectado el suministro de agua en la ciudad israelí de Haifa la tercera ciudad israelí, fue frustrado por el sistema de defensa informático.

El funcionario Ben-Israel, que estableció el sistema de defensa cibernética de Israel, aseguró que hay cientos de ataques cada minuto contra las infraestructuras críticas de Israel, como la red eléctrica, el agua, los Ferrocarriles de Israel y Tel Aviv Stock Exchange (TASE).

VER: SEGURIDAD CIBER: Noticias 26-05-2013

sobrado.weboficial.com

José Sobrado García

Saturday, May 25, 2013

SEGURIDAD CIBER: Noticias 26-05-2013

Ciberataque photo Ciberataque1_zps6cc92cbb.jpg

La UE detecta importantes lagunas en la ciberdefensa de países europeos

La Agencia Europea de Defensa (EDA) advirtió hoy de las "importantes lagunas" existentes en la ciberdefensa a lo largo de la Unión Europea (UE) y abogó por aumentar la cooperación entre los países para mejorar la situación.

"El ciberespacio puede describirse como la quinta dimensión de la guerra, tan crítica para las operaciones militares como la tierra, el mar, el aire y el espacio. Nuestro estudio revela importantes lagunas en las capacidades militares de ciberdefensa en la UE", señaló en un comunicado el director de la EDA

Por ello, recomienda impulsar una red europea de protección, crear estándares y herramientas comunes y reforzar la cooperación entre países y entre la OTAN y la UE.

Ciberataque de un grupo sirio contra Israel

Una organización que se presenta como "el ejército sirio" llevó a cabo hace dos semanas un ciberataque contra el sistema de distribución de agua de Haifa, la tercera ciudad israelí, reveló este sábado un experto israelí.

"Este ataque, que fracasó, fue llevado a cabo por esta organización, de la que no se sabe exactamente quien está detrás"

VER: SEGURIDAD CIBER: Noticias 23-05-213

sobrado.weboficial.com

José Sobrado García

POLÍTICA: Bankia

BANKIA photo Bankia_zps1d0874a5.jpg

Creemos que merece la pena dedicar 3 minutos para escuchar este anuncio publicitario de Bankia. Aunque sea ficticio, porque no lo ha realizado Bankia, dice verdades como puños.

Damos las gracias al equipo del espacio “Carne cruda 2.0″, de la cadena SER, que es el que ha elaborado este documento sonoro”.

El PP niega haber pagado a Miguel Blesa 600.000 euros cuando presidía Caja Madrid

El partido admite que abonó 9.000 euros al banquero en 1994, antes de estar al frente de la entidad financiera

El PP afirma que el «único pago» que hizo a Blesa fue de 9.000 euros, en 1994 y por un trabajo de «asesoría profesional». Sin embargo, según publicó ayer «Infolibre», Blesa percibió 594.000 euros del PP entre 1999 y 2006, siendo ya presidente de Caja Madrid.

Dado que la ley de Cajas prohibe desde 2003 que los presidentes de entidades de ahorro cobren por actividades ajenas a las propias de su cargo, los supuestos pagos del PP a Blesa serían ilegales entre esa fecha y 2006, pero no antes.

La portavoz de UPyD, Rosa Díez, solicitará a la Fiscalía General del Estado que actúe si el Tribunal de Cuentas no aclara si el PP abonó cerca de 600.000 euros al ex presidente de Caja Madrid.

VER: DESAHUCIOS: Muerto el perro, se acabó la rabia.

sobrado.weboficial.com

José Sobrado García

Friday, May 24, 2013

ASTURIAS: El Pregonero de la Marea Negra en Oviedo

Plebiscito ciudadano Del 23 al 30 de junio LA DEMOCRACIA ESTARÁ EN LA CALLE

Plebiscito ciudadano Del 23 al 30 de junio LA DEMOCRACIA ESTARÁ EN LA CALLE

1) Cubrir y enviar datos a coordinación-Asturias:

https://docs.google.com/forms/d/147uNAFMaETTCncAncnE3aMTfne2uZD-i1Qw7wn4znvM/edit

y enviar a: plebiscitoasturias@gmail.com

2) Inscripción directa en Marea Ciudadana a través de:

http://plebiscitovinculanteya.blogspot.com.es/p/formularios.html

3) Correo directo a coordinación-Asturias comunicando los datos:

plebiscitoasturias@gmail.com

«La situación actual es lo suficientemente trágica como para cantarla en un romance de ciego», señala la plataforma de emplead@s públicos

LLEGA A OVIEDO EL PREGONERO DE LA MAREA NEGRA.

( En defensa de lo público)

VÍDEO

 

VER: ASTURIAS: Manifestación Marea Negra en Oviedo 17-05-2013

SÍGUENOS EN:

 

MAREA CIUDADANA 15M 2013

MAREA CIUDADANA en Facebook

Asamblea General de Trabajador@s Públic@s en Asturias preparando la Marea Ciudadana

Asamblea General de Trabajador@s Públic@s en Asturias

sobrado.weboficial.com

José Sobrado García

Thursday, May 23, 2013

SEGURIDAD CIBER: Noticias 23-05-213

VIRUS photo Antivirus1_zps4027d8e6.jpg

Twitter reforzará seguridad tras ciberataque

Twitter anunció este miércoles que reforzará su seguridad tras algunos ataques a cuentas de alto perfil por parte de hackers, que tuvieron como objetivo a distintos medios de comunicación, entre otros.

El mes pasado los hackers asustaron a los mercados y a la bolsa luego de entrar en la cuenta de Twitter de AP e informar falsamente que el presidente Barack Obama había sido herido en dos explosiones en la Casa Blanca.

Twitter afirmó que el nuevo sistema será una opción para los usuarios y les permitirá solicitar un código de verificación para cada ingreso en la página.

"Necesitarás una dirección de email confirmada y un número de teléfono verificado. Luego de comprobar rápidamente que tu teléfono puede recibir mensajes de Twitter, ya está", dijo O'Leary.

El sistema de seguridad enviará un mensaje de texto al teléfono móvil de un usuario que será introducido en el ingreso a la red social.

Twitter dijo en febrero que se había visto golpeada por un "sofisticado" ciberataque y que las contraseñas de 250,000 usuarios habían sido robadas.

Breve diario de la ciberguerra fría (II)

En noviembre del 2011, unos desconocidos se apoderaron del sistema completo del Jet Propulsion Laboratory de la NASA, que controla una veintena de misiones espaciales activas alrededor del planeta y también hacia Saturno, Marte y Júpiter. Quizás un hacker común y corriente habría considerado hacer alguna maldad estilo, digamos, aventar una de las naves al océano, o a Saturno.

Pero los hackers chinos no estaban jugando: en cuestión de minutos, robaron identificaciones de 150 usuarios y sistemas de control, además de copiar los archivos más sensibles de las misiones. Luego de eso, borraron su rastro y desaparecieron en la noche.

La NASA no se enteró de lo que había ocurrido hasta varias semanas después. En un informe ante el Congreso norteamericano, la agencia señaló específicamente a IPs chinos como el origen de la infiltración. Fue la primera mención oficial señalando a China.

Esta disciplinada unidad de hackers ya era conocida por la CIA bajo el nombre de “Candor Bizantino”. Su ubicación física es un edificio blanco de oficinas en la periferia de Shanghái, bien resguardado por patrullas militares

El gobierno chino, por supuesto, lo ha negado todo. Pero desde el 2003, cuando la Bolsa, hospitales y los sistema de control de tránsito de Taiwán fueron atacados por un DDoS proveniente de China, las empresas privadas de seguridad online vienen documentando centenares de ataques desde la República Popular.

Las víctimas no han sido sólo gobiernos, también empresas privadas de sectores como el petróleo, aviación, alimentación, minería, petroquímicos, nanotecnología y energías renovables.

Detectan un nuevo intento de ciberespionaje

Expertos en seguridad de Trend Micro han descubierto una gran operación de ciber-espionaje que ha puesto en peligro hasta ahora las computadoras de gobiernos, empresas de tecnología, medios de comunicación e instituciones investigadoras en más de un centenar de países.

La mega-operación de ciberespionaje, bautizada por Trend Micro como SafeNet, podría haber atacado a sus víctimas potenciales con correos señuelo y documentos adjuntos infectados.

El malware instalado en las PC infectados está diseñado básicamente para robar información, pero su funcionamiento puede ser mejorado con módulos adicionales.

VER: SEGURIDAD CIBER: Noticias 22-05-2013

sobrado.weboficial.com

José Sobrado García

Wednesday, May 22, 2013

SEGURIDAD CIBER: Noticias 22-05-2013

Bit-Misil photo Bitmisil1_zps15cbc402.jpg

La guerra del futuro, en Internet

Conflictos que no derraman sangre pero tienen multitud de víctimas. Los ciberataques siembran el pánico en la red, un nuevo campo de batalla.

Pese a que los ratones y teclados no lanzan balas ni explosivos, pueden ser las mejores armas para infiltrarse y vencer a las tropas enemigas. Sustituyen a misiles y metralletas en los actuales conflictos internacionales, donde los bombardeos dejan paso a estrategias informáticas de espionaje y sabotaje. “Vivimos en un mundo en el que internet controla gran parte de los servicios que se proporcionan a los ciudadanos. Si fallan, se puede producir un estado de caos”

Se puede atacar a un país y dejarle sin importantes servicios, como bancos, electricidad o internet.

“Los ciberataques más frecuentes se han basado en ataques de denegación de servicio (DDoS), adulteración de websites oficiales, ciberespionaje o cibersabotaje, pero estos no están considerados como actos de guerra. Hasta la fecha no se han registrado víctimas ni heridos y, por esa razón, no podemos hablar todavía de ciberguerra en el sentido estricto de la palabra”

Los ciberataques pueden dejar a los ciudadanos sin servicios de banca online, control de vuelos en los aeropuertos o llamadas telefónicas. También se dirigen hacia suministros eléctricos, centrales nucleares y páginas de internet, por lo que el colapso absoluto representa una auténtica amenaza.

Las ciberarmas se incorporan en las estrategias militares

Ni tienen gatillo ni son capaces de lanzar grandes proyectiles. Sin embargo, causan terror como si de auténticos artefactos se trataran. Las ciberarmas son códigos maliciosos diseñados para sabotear instalaciones críticas o estratégicas, y conseguir su control. Hasta la fecha, sin lugar a dudas, el ataque más destacado ha sido el de Stuxnet. Creada en el complejo militar israelí de Dimona para eliminar el programa nuclear iraní, se trata de la ciberarma más sofisticada del mundo. “Estos incidentes no son habituales y tampoco es fácil que se hagan públicos”

Stuxnet es un virus en forma de gusano cibernético que ha logrado destruir una quinta parte de las centrífugas en Irán, por lo que ha retrasado, cuanto menos, su capacidad nuclear. “Todo este mundo es totalmente opaco para el público en general, como es normal en este tipo de operaciones secretas.

Vencer sin disparar, a golpe de click

Los frentes de batalla son conscientes del necesario rearme de sus tropas. Willems cree que “hay procedimientos para defenderse de ataques DDOS, como incrementar el número de servidores y ancho de banda en las infraestructuras informáticas susceptibles de recibirlos. Al mismo tiempo, tiene sentido contar con una buena seguridad global que dificulte el éxito de los ataques”. Algunos países están implementando estrategias para contrarrestar un ciberataque con otro ataque, “pero esto no siempre tendrá sentido, pues es muy complicado averiguar en tiempo real de donde proceden”

Todo ordenador conectado a Internet tiene una probabilidad alta de ser víctima de un acto malicioso. En España, el riesgo existe y no hay que hacer oídos sordos. “Los sistemas informáticos detectan cientos de ataques al día. La gran mayoría son rechazados”

Los ciberataques seguirán creciendo y se harán más peligrosos en la medida en que aumenta la dependencia respecto de las redes de comunicación. “Que tengan éxito o no obedecerá al dinero invertido en ciberdefensa”

“un escenario muy probable de uso de ciberataques es su combinación con la guerra tradicional”. La intención es obtener información del enemigo, cortar sus comunicaciones e inutilizar su armamento tecnológico. “Esto se puede combinar con un ataque a la infraestructura civil. Paralizar completamente la producción económica de un país constituye la forma más fácil de ganar una guerra sin disparar ni un solo tiro”

“el verdadero peligro radica en los ataques a infraestructuras críticas como centrales nucleares, eléctricas o, incluso, los semáforos que regulan el tráfico de las ciudades”. El hecho de que estas estructuras dependan cada vez más de la nube puede facilitar las cosas.

MEXICO: CERRADOS DOS CIBERCAFÉS Y OTROS DOS SANCIONADOS EN CHIHUAHUA

En el primer caso de clausura se trató del negocio Ciber Galaxia, por no contar con dispositivos de seguridad que restrinjan el acceso a paginas con contenido pornográfico o violencia explicita, además de no contar con avisos que prohíban el acceso de este tipo de páginas y además por no llevar un registro de usuarios.

En el segundo local también clausurado por no contar con licencia de funcionamiento, no contar con dispositivos técnicos de seguridad que restrinjan el acceso a paginas con contenido pornográfico o violencia explicita o que transgredan el sano crecimiento psicológico o físico de menores de edad, además de no contar con avisos que prohíban el acceso de este tipo de páginas y por no llevar un registro de los usuarios que tienen acceso a internet.

Mientras que otros dos comercios del mismo giro fueron únicamente sancionados por no contar con el listado de los usuarios que utilizan el internet y otro más por no tener a la vista los avisos que prohíban el uso de paginas prohibidas, a los cuales se les entregó un acta circunstanciada y serán inspeccionados una segunda ocasión y si para entonces no han realizado las recomendaciones serán clausurados.

VER: SEGURIDAD CIBER: Noticias 21-05-2013

sobrado.weboficial.com

José Sobrado García

Tuesday, May 21, 2013

JUSTICIA: La justicia no es igual para todos.

Justica politizada

Entrevista al Magistrado del Tribunal Supremos, D. Joaquín Giménez, autor del voto particular contra la absolución de Francisco Camps en el "caso de los trajes"" y presidente del tribunal que juzgó y condenó a Baltasar Garzón por las escuchas de la "Gürtel".

"TODOS SOMOS IGUALES ANTE LA LEY, PERO NO ANTE LOS ENCARGADOS DE APLICARLA" (Stanislaw Jerzy)

´Quien diga que la justicia es igual para todos es que no sabe de qué habla´

"Hay que hacer justicia y que parezca que se hace, y en la absolución de Camps por el "caso de los trajes" no se cumplió ninguno de estos dos requisitos

Joaquín Jiménez - Magistrado del Tribunal Supremo

Autor del voto particular contra la absolución de Francisco Camps en el "caso de los trajes" y presidente del tribunal que juzgó y condenó a Baltasar Garzón por las escuchas de la "Gürtel", el magistrado Joaquín Giménez aboga desde la sala del Supremo más codiciada por la clase política por un sistema judicial que atrape con eficacia a los delincuentes importantes, porque sobre los pequeños, afirma, ya cae todo el peso de ley.

-Usted fue el único magistrado discrepante con la absolución de Camps. ¿Cree que en una primera instancia un tribunal profesional lo hubiera exculpado como hizo el jurado?

-No sé qué hubiera ocurrido, pero sí creo que el magistrado que presidió el jurado no cumplió con su obligación de motivar la sentencia, de vigilar que el veredicto no fuera arbitrario.

-¿Estamos hablando entonces de una sentencia injusta?

-Yo concluyo mi voto particular diciendo que hay que hacer justicia y que parezca que se hace, y en este caso no se cumple ninguno de los dos requisitos.

-¿En España se hace justicia?

-Creo que sí, como creo que el sistema judicial es la última ciudadela del Estado democrático, el último reducto de confianza. Y mantengo que está respondiendo bien, entendiendo como Poder Judicial todos y cada uno de los jueces. Ahora bien, el juez, antes que juez, es ciudadano y, como tal, tiene sus sensibilidades e ideología.

-¿Y cómo se combina todo eso?

-El juez tiene que poner su conciencia al servicio de la ley y tener en cuenta que, aunque las leyes sean democráticas, no tienen por qué ser justas. No se puede ser un juez normópata, pegado a la ley. El juez no es el creador de la ley, pero sí es creador de justicia y puede volar a ras del suelo o a la altura del cóndor. La figura de un juez sin inquietudes puede ser muy inquietante, máxime cuando nos regimos por principios y valores.

-¿Qué cree que puede pensar la ciudadanía de esos valores cuando se imputa a la hija del Rey y después se la desimputa?

-Éste es un tema en el que, por un mínimo de rigor intelectual, prefiero no opinar. Aunque sí es cierto que para la ciudadanía tiene un aspecto muy llamativo: que la justicia no es igual para todos. Pero es que quien diga que la justicia es igual para todos no sabe de qué está hablando. Claro que la justicia no es igual para todos. El reto es que la hagamos igual. Una buena defensa, por ejemplo, hace que las cosas puedan cambiar.

-Pero eso suele ir ligado a que pueda costearse.

-Efectivamente, el derecho penal no puede ser un factor de multiplicación de la desigualdad social. Durante mucho tiempo el sistema penal ha sido una tela de araña en la que los que quedaban atrapados eran moscas, mosquitos... ¿Y el tiburón? El tiburón pasaba tranquilamente. Hay que procurar que los hilos de esa tela sean de acero. No hay una clase de delincuentes, hay delincuentes de clase. Y cada clase delinque a su manera: las altas lo hacen con tres idiomas y cuatro másteres y las clases desfavorecidas, malolientes y pinchándose.

-En su voto particular habla del "privilegio del aforamiento".

-El derecho penal parlamentario en Europa se centra en la inviolabilidad y la inmunidad. Pero en España existe además un derecho parlamentario procesal. Hay un corrimiento en favor del Tribunal Superior de cada comunidad o hacia la Sala Segunda del Supremo consecuencia de una politización de esos tribunales por las consecuencias que puedan acarrear esos procesos. Por eso la Sala Segunda es el oscuro objeto de deseo de todos los políticos, por eso quieren controlarla.

-¿Y lo consiguen?

-Hacemos lo posible para que no. Aquí nos conocemos todos y cada uno tiene su ideología, pero sabemos que se trata de poner la conciencia al servicio de unos valores: los de la ley. Aunque molesten a aquéllos con los que pueda haber una cierta afinidad ideológica.

-¿Realmente quienes componen la Sala Segunda acaban poniendo a raya sus ideologías?

-Eso depende de los nombramientos, y éstos los hace el CGPJ, una institución cuyo nivel de independencia es manifiestamente mejorable, y no tanto por cómo se hacen, sino porque normalmente, y no de manera infrecuente, el apadrinado tiene una especial sintonía con su padrino. Y el sistema judicial no necesita palmeros ni inquisidores.

-¿Y lo del oscuro objeto de deseo de todos los políticos?

-Lo somos, precisamente, por los aforamientos. Porque aquí vienen todos los asuntos de políticos, incluso en el único caso en que todos somos iguales ante la ley: en las alcoholemias. ¿Es sensato que una alcoholemia se vea en la Sala Segunda?

-Presidió el tribunal que juzgó y condenó a Garzón por las escuchas del "caso Gürtel".

-Yo estuve al frente de ese tribunal y comparto lo que se dijo en la sentencia, una resolución que fue por unanimidad y donde, por utilizar un término al uso, estaba todo el arco ideológico de la Sala Segunda. Pero en todo proceso penal hay unas líneas rojas y la confidencialidad en el derecho de defensa es una de ellas. La comunicación entre el imputado y su abogado es un escenario absolutamente blindado, no cabe excepción, máxime cuando el cliente está en prisión.

-¿Aun en el supuesto de que el abogado estuviera colaborando en la comisión de un delito?

-Si hay sospechas de eso, lo que se tiene que hacer es imputar al abogado. Pero en este caso no las había, dicho por Garzón. En esto no hay atajos. Hay decisiones que no se adoptan con gusto y ésta no lo fue, pero se tomó con seriedad y rigor. Que no haya sido comprendida, pues... El poder de un juez reside en la discreción y en sus resoluciones, no en su poder mediático.

-¿Cuánto de animadversión de los propios compañeros hacia Garzón hubo en el proceso?

-Nada. Nosotros, desde la sala, escuchábamos los gritos de la gente que estaba en la calle. Y llamaba la atención esa izquierda-caviar trivializando las garantías del proceso. Me gustaría saber qué pensarían si a quienes les hubieran intervenido las comunicaciones con su abogado hubiesen sido esas personas.

-¿Las tasas dan pie a una justicia de ricos y otra de pobres?

-El gratis total se ha terminado. Pero no se puede dar un giro de 180 grados. Quien tenga motivos suficientes para litigar y no disponga de medios ha de tener justicia gratuita, esto es obvio. El que los tenga debe pagar una tasa proporcional al pleito. Pero la tasa no puede ser, de ningún modo, disuasoria ni recaudatoria.

´Los políticos imputados deben dejar su cargo porque mentir les sale gratis´

-¿Un político imputado debe dejar su cargo?

-Sí, debe, y por una razón muy sencilla: porque un imputado tiene derecho a negarse a hablar y la mentira le sale gratis. Y porque puede hacer uso de ese derecho a mentir también en su discurso público. Además de que tendría que dimitir por el bien de su partido, pero aquí ya nos encontramos con los blindajes.

-¿Y si después es desimputado o absuelto?

-Pues que sea repuesto. Puede que eso pase al cabo de unos años, como le ocurrió a aquel presidente de Castilla y León, Demetrio Madrid. Eso es consecuencia de la lentitud de la justicia y ocurre con mucha gente, personas que están en prisión y luego son exculpadas. Pero sólo cuando los afectados son VIP se plantean estas cuestiones. Insisto en que el sistema penal debe ser una tela de araña con cables de acero porque, de lo contrario, es un sistema de multiplicación de las desigualdades. Y no me atrevería a decir la delincuencia de qué clase social es peor.

-Atrévase.

-Bueno, yo creo que es peor la de los más importantes, la de las grandes redes de corrupción, de blanqueo, donde pueden estar nombres e instituciones que son muy respetables.

VER: ESPAÑA: La Infanta Cristina, no imputada

sobrado.weboficial.com

José Sobrado García

Monday, May 20, 2013

SEGURIDAD CIBER: Noticias 21-05-2013

 PP Pontevedra Ciberataque Web

CIBERSABOTAJE en el PP LOCAL DE PONTEVEDRA

La Web del PP local de Pontevedra fue objeto de un ciberataque por parte de algún hacker bajo la denominación de Anonymous#OpDesahucios. Incluyó una imagen claramente referida a este colectivo que daba paso a un vídeo en youtube crítico con las políticas del gobierno de España y las políticas económicas desarrolladas en Occidente en los últimos años. Introdujeron también una sección de noticias de un texto en la web, muy semejante a lo narrado en el vídeo, que hace especial hincapié en el tema de los desalojos.

Primer lanzamiento de un avión no tripulado desde un portaaviones

La Armada estadounidense ha lanzado con éxito, desde la cubierta del portaaviones George W. H. Bush, mediante catapulta, el avión no tripulado (UAV) X-47B. El vuelo de prueba, este martes, supone el primer lanzamiento de un UAV mediante catapulta desde un portaaviones en el mar, lo que ha sido calificado de un hito en el desarrollo de aviones no tripulados. El X-47B realizó varios vuelos de aproximación al portaaviones y aterrizó en la estación naval de Patuxent River tras un vuelo de 65 minutos.

Durante el aterrizaje, el UAV extendió su gancho de parada para engancharse al cable de parada situado en la pista de aterrizaje, que permitió una rápida parada al X-47B.

Durante el frenado, el X-47B empleó el sistema de navegación que utilizará en los aterrizajes en portaaviones navegando.

El X-47B puede volar a 40.000 pies, durante 6 horas, con un alcance de 3.900 km, y dispone de dos bodegas internas que pueden llevar hasta 2.040 kg de carga útil. El alcance del X-47B es superior al de los aviones tripulados y podría transformar la guerra naval, de la misma forma que han transformado las operaciones terrestres.

VER: SEGURIDAD CIBER: Noticias 19-05-2013

sobrado.weboficial.com

José Sobrado García

Sunday, May 19, 2013

SEGURIDAD CIBER: Noticias 19-05-2013

Spoofing photo Spoofing_zps016d0cd3.jpg

La Guardia Civil detiene a un joven que acosaba a famosos por Twitter, entre ellos a Rosa Díez y Toni Cantó

"Todo tiene un final. @M dice adios a Twitter. Ha sido un placer". Así se despedía de sus seguidores un joven de Guadalajara, mayor de edad, que ha sido detenido por la Guardia Civil por difundir, a través de la red social Twitter, los números de teléfonos y los correos electrónicos de personajes conocidos como los diputados de UPyD Rosa Díez y Toni Cantó.

El detenido contaba con información personal de 1.500 personajes conocidos del ámbito de la política, el periodismo o el deporte, y los acosaba "por diversión", según ha informado esta mañana el comandante Óscar de la Cruz, jefe del Grupo de Delitos Telemáticos (GDT) de la Unidad Central Operativa de la Guardia Civil, unidad que ha llevado a cabo la operación. Rosa Díez y Toni Cantó denunciaron los hechos a mediados de marzo, después de que el ahora detenido difundiera sus teléfonos móviles y correos electrónicos a través de Twitter.

Amparado en el anonimato que pueden proporcionar las redes sociales, el joven (la edad no ha sido precisada por el GDT) enviaba a sus víctimas mensajes con injurias y amenazas, especialmente mediante la aplicación WhatsApp.

¿Por qué lo hacía? "Por malsana diversión y por molestar", ha asegurado el comandante De la Cruz. "Muchos jóvenes no son conscientes de que lo que ellos consideran diversión puede implicar consecuencias legales graves".

Anonymus despliega operacion contra

P iratas informáticos del grupo Anonymous han atacado 52 páginas israelíes en el marco de la operación #OpIsrael, informa el portal Hackread.com.

La mayoría de las páginas hackeadas pertenecen a empresas semigubernamentales y privadas, hospitales, farmacias y servicios de transporte.

'Sexting, ciber-bullying y grooming'

Internet se ha convertido en una herramienta imprescindible en nuestro quehacer diario. Nos ofrece múltiples oportunidades, la utilizamos para buscar información, estudiar, descubrir, comunicarnos, crear o jugar.

Entrevista en RNE5 el 16/05/2013, (Reducido)

AUDIO REDUCIDO

Entrevista en RNE5 el 16/05/2013, (Completo)

AUDIO COMPLETO

VER: SEGURIDAD CIBER: Noticias 17-05-2013

sobrado.weboficial.com

José Sobrado García

Friday, May 17, 2013

SEGURIDAD CIBER: Noticias 17-05-2013

Seguridad photo Seguridad_zps7a0e7472.jpg

América Latina y el Caribe no están preparados para un ciberataque

La situación frente a un ciberataque en América Latina y el Caribe es preocupantes y sólo Colombia cuenta con un plan nacional en caso de sufrir un ataque informático.

“Medir de forma precisa, en términos cuantitativos, el impacto económico y las pérdidas que causó la piratería en las Américas y el Caribe es simplemente imposible. La cifra es extremadamente alta, posiblemente mayor que cualquier otra forma de crimen, incluido el narcotráfico”

Entrevista de actualidad en R5 - 'Sexting, ciber-bullying y grooming'

Internet se ha convertido en una herramienta imprescindible en nuestro quehacer diario. Nos ofrece múltiples oportunidades, la utilizamos para buscar información, estudiar, descubrir, comunicarnos, crear o jugar. Es la cara amable y positiva de Internet, la negativa, que se ha convertido también en el vehículo ideal para transmitir informaciones inadecuadas y perjudiciales para los menores, además de ser utilizado para la comisión de diversos abusos y delitos.

Nos encontramos ante un problema básicamente de educación. Tenemos a nuestros hijos con una gran cantidad de herramientas a las que han accedido de forma autodidacta y por lo tanto no conocen muy bien los riesgos que la comunicación a través de las redes sociales trae consigo. En cuanto a sexos no hay diferencias sí en cuanto a las edades. Cada vez hay más niños de 9 y 10 años que acceden a Internet y que lógicamente son los más vulnerables.

El ciber-bullying parece que es una forma de acoso que sufren más las chicas que los chicos.

VER: SEGURIDAD CIBER: Noticias 16-05-2013

sobrado.weboficial.com

José Sobrado García

ASTURIAS: Manifestación Marea Negra en Oviedo 17-05-2013

Pesebre Principado Asturias

Viernes negro : EN DEFENSA DE LO PÚBLICO

Viernes 17-05-2013

Las quejas ciudadanas se repiten casi diariamente y en algunos casos varias. Dos colectivos se manifiestan simultáneamente frente a Junta General del Principado de Asturias, los trabajadores públicos y los afectados por las Preferentes y Deuda Subordinada de Cajastur.

Trabajadores públicos frente a la Junta del Principado de Asturias y ^Presidencia del Gobierno.

Video 1

Afectados por las Preferentes y Deuda Subordinada de Cajastur

VÍDEO 2

VER: ASTURIAS: Marea Ciudadana prepara un Plebiscito Ciudadano

SÍGUENOS EN:

MAREA CIUDADANA 15M 2013

MAREA CIUDADANA en Facebook

Asamblea General de Trabajador@s Públic@s en Asturias preparando la Marea Ciudadana

Asamblea General de Trabajador@s Públic@s en Asturias

sobrado.weboficial.com

José Sobrado García

Thursday, May 16, 2013

SEGURIDAD CIBER: Noticias 16-05-2013

Ciberdefensa

Breve diario de la ciberguerra fría (I)

Durante años, se negaron a declararlo oficialmente. Por supuesto, todo este tiempo alimentaron la idea pero sin asumirlo directamente. Hasta que la semana pasada, la Casa Blanca, a través del Pentágono, señaló, por primera vez, al ejército de la República Popular China como responsable de varios ciberataques a sistemas del gobierno norteamericano.

Esta revelación ha acelerado lo que algunos ya llaman “la carrera de armas virtuales” entre China y Estados Unidos.

Equipos de ciberataque

Actualmente una de las prioridades de la inteligencia y las fuerzas armadas estadounidenses son las acciones en el ciberespacio, tanto las relativas a defensa como a ataque. En el marco de estas actividades se encuadra el impulso por parte de la Agencia de Seguridad Nacional (NSA) a un programa de adiestramiento y formación de alrededor de 13 equipos de programadores y expertos informáticos (el número de integrantes es confidencial), que serán instruidos para realizar operaciones ofensivas de ataque contra enemigos externos en el ciberespacio.

Lo novedoso de estos equipos con respecto a otros ya operativos es su carácter ofensivo y no exclusivamente de defensa. En los últimos meses se ha evidenciado por parte de la comunidad de inteligencia la necesidad de preparar y poner a trabajar equipos capaces de atacar y contraatacar con efectividad cuando el país recibe ciberataques. De ahí que estos equipos se entrenarán con esta misión exclusivamente.

De entrada, el trabajo de estos equipos altamente cualificados, entre los que se integrarán hackers especializados, se centrará en monitorizar el tráfico online hacia Estados Unidos a través de proveedores de Internet y establecer filtros de seguridad que permitan detectar ciberataques de cualquier signo, tanto internos como externos. Ello podría contribuir a paralizar los frecuentes ataques procedentes de China y otros países, que realizan espionaje cibernético con alarmante frecuencia.

Retos ante la ciber delincuencia

Dando una mirada a la prensa internacional, vemos cómo los medios a nivel mundial se hacen eco reseñando "el atraco bancario del siglo XXI", operación delictiva que permitió a grupos de hackers robar informaciones de bases de datos de bancos de todo el mundo para conseguir retirar unos US$45 millones en unas diez horas aproximadamente.

En noviembre del 1998 surgió el hasta la fecha desconocido Robert Tappan Morris (conocido como Morris contra el mundo), un joven estudiante de postgrado de la Universidad de Cornell,

Estados unidos, quien diseñó un gusano capaz de auto replicarse, cuya misión era determinar el tamaño del internet.

El experimento del joven escapó de su control, infectando miles de computadoras durante años, causando millones de dólares en daños. El código fuente se encuentra en un disquete de 3.5 y lo podemos ver en el Museo de Ciencias de la Ciudad de Boston. Esto nos da una idea clara de cómo anda la ciberdelincuencia a nivel global.

VER: SEGURIDAD CIBER: Noticias 15-05-2013

sobrado.weboficial.com

José Sobrado García

Tuesday, May 14, 2013

ASTURIAS: Marea Ciudadana prepara un Plebiscito Ciudadano

MAREA CIUDADANA PREPARA UN PLEBISCITO CIUDADANO EN TODA ESPAÑA DESDE EL 23 AL 30 DE JUNIO DE 2013.

Plebiscito: del latín plebi (la plebe, plebeyos, pueblo) y scito (Tener en cuenta).

MAREA CIUDADANA está integrada por unos 400 colectivos, entre Mareas, Plataformas, Asociaciones, Asambleas, etc.

Marea Ciudadana Prepara Un Plebiscito Ciudadano by ppsobrado

 

VER: ASTURIAS: Romance del pregonero de los funcionarios

SÍGUENOS EN:

MAREA CIUDADANA 15M 2013

MAREA CIUDADANA en Facebook

Asamblea General de Trabajador@s Públic@s en Asturias preparando la Marea Ciudadana

Asamblea General de Trabajador@s Públic@s en Asturias

sobrado.weboficial.com

José Sobrado García

SEGURIDAD CIBER: Noticias 15-05-2013

Pirata photo Pirata_zps2e940f8d.jpg

La guerra del futuro, en Internet

Conflictos que no derraman sangre pero tienen multitud de víctimas. Los ciberataques siembran el pánico en la red, un nuevo campo de batalla.

Pese a que los ratones y teclados no lanzan balas ni explosivos, pueden ser las mejores armas para infiltrarse y vencer a las tropas enemigas. Sustituyen a misiles y metralletas en los actuales conflictos internacionales, donde los bombardeos dejan paso a estrategias informáticas de espionaje y sabotaje. “Vivimos en un mundo en el que internet controla gran parte de los servicios que se proporcionan a los ciudadanos. Si fallan, se puede producir un estado de caos”,

Los ciberataques pueden dejar a los ciudadanos sin servicios de banca online, control de vuelos en los aeropuertos o llamadas telefónicas. También se dirigen hacia suministros eléctricos, centrales nucleares y páginas de internet, por lo que el colapso absoluto representa una auténtica amenaza.

Estados Unidos-China: Ciberguerra e interdependencia

Ha sido el Pentágono, y no la Casa Blanca, quien de manera oficial ha culpado al ejército chino por el 90% de los ciberataques a los que diversas empresas, organizaciones y agencias estadounidenses están siendo sujetas.

China es quizás actualmente el adversario más importante de Estados Unidos. Sin embargo, en estos momentos su colaboración en diversos temas es absolutamente indispensable. Además, China es el principal acreedor de Estados Unidos, y uno de sus principales socios comerciales.

Un amplísimo reporte de una firma de seguridad cibernética llamada Mandiant, detalla las potenciales ligas del ejército chino con un 90% de ciberataques efectuados en contra de diversas empresas e instituciones estadounidenses que van desde la Coca Cola hasta Lockheed Martin. Entre las organizaciones víctimas hay compañías dedicadas a tecnología, satélites o comunicaciones, así como armamento, plantas químicas, hospitales o universidades. No se trata exclusivamente de robo de información o espionaje, sino de la capacidad de manipular e intervenir en el manejo de infraestructura crítica dentro de Estados Unidos.

Toda esta investigación apunta a una misma ubicación en Shanghai: el edificio de la unidad 61398 del ejército chino. Desde ese sitio opera la denominada “Comment Crew”, o “Grupo de Shanghái”, el responsable del 90% de estos ciberataques.

VER SEGURIDAD CIBER: Noticias 14-05-2013

sobrado.weboficial.com

José Sobrado García

SEGURIDAD CIBER: Noticias 14-05-2013

ciberdefensa photo CiberdefensaEspantildea_zps68d23e35.jpg

'Ciberguerra' entre Washington y Pekín

China niega la acusación del Pentágono de haber atacado sistemas informáticos de empresas y de la Defensa de EEUU

El Ejército chino responde asegurando que ellos también han sido atacados

. "En 2012 una gran cantidad de sistemas informáticos en todo el mundo, incluyendo los que pertenecen al gobierno de Estados Unidos, continuaron siendo blanco de intromisiones, algunas de las cuales aparentemente son atribuibles de forma directa al gobierno y Ejército chinos"

Dominicanos involucrados en espectacular ciber robo internacional

Siete dominicanos están involucrados en uno de los mayores robos bancarios de la historia, una red global de ciber delincuentes hurtó 45 millones de dólares de dos bancos de Oriente Próximos al vulnerar la seguridad de unas empresas de procesamiento de tarjetas de crédito y retirar dinero de cajeros automáticos en 27 países.

VÍDEO

VER: SEGURIDAD CIBER: Noticias 13-05-2013

sobrado.weboficial.com

José Sobrado García

Monday, May 13, 2013

ASTURIAS: Manifestación Marea Ciudadana en Gijón

Indignados photo Indignados_zps6f5305b4.jpg

En Gijón tras el lema "De la indignación a la rebelión: escrache al sistema", los manifestantes han realizado un recorrido desde la Plaza del Humedal hasta los Jardines del Náutico.

También hubo manifestaciones en una veintena de ciudades.

Gijón certifica que el movimiento de 'indignados' «está muy vivo»

«DE LA INDIGNACIÓN VAMOS A PASAR A LA REBELIÓN», advierten los colectivos ciudadanos en una gran manifestación que reunió a 5.000 personas

Las 'mareas' ciudadanas de protesta se dejaron ver en toda su expresión en la marcha de 'indignados'. Todos los colores estuvieron presentes en la manifestación, desde la marea verde contra los recortes en Educación, hasta la negra de los trabajadores públicos o la marea blanca de la sanidad, estas dos últimas con grandes crespones de luto. «Pese a los intentos de satanizar el movimiento cada vez acude más gente y sigue más vivo que nunca», señaló el presidente de la Plataforma por la Defensa de la Sanidad Pública de Asturias Además de las 'mareas', a la manifestación acudieron colectivos tan diversos como la Plataforma de Afectados por la Hipoteca, asambleas de Parados, Jóvenes sin futuro, Izquierda asturianista, Escaños en blanco, Mujeres libres, sindicatos como CSI, con una pancarta dedicada a Liberbank -el banco de Cajastur-; Suatea y CGT, así como militantes que acudieron a título particular de Izquierda Unida, CC OO y UGT. Con una gran pancarta en la que se leía 'De la indignación a la rebelión. Escrache al sistema', 'Vamos despacio porque vamos lejos', 'Pienso luego resisto' o 'Defender lo público es defender lo de todos'

VIDEO MANIFESTACIÓN

VÍDEO MANIFIESTO 1

VÍDEO MANIFIESTO 2

VÍDEO MANIFIESTO 3

Interpretación musical

Interpretación musical

VER: ESPAÑA: Plebiscito ciudadano del 23 al 30 de junio 2013

SÍGUENOS EN:

MAREA CIUDADANA 15M 2013

MAREA CIUDADANA en Facebook

Asamblea General de Trabajador@s Públic@s en Asturias preparando la Marea Ciudadana

Asamblea General de Trabajador@s Públic@s en Asturias

sobrado.weboficial.com

José Sobrado García