Ciberseguridad y diplomacia

IMAGE: Tumisu - Pixabay

Por primera vez en la historia de la diplomacia, un país, Albania, ha roto relaciones diplomáticas con otro, Irán, debido a un presunto incidente de ciberseguridad, algo que marca un precedente en este ámbito y que seguramente anticipe más represalias de este tipo en el mundo.

A medida que más infraestructuras críticas en los países han ido llevando a cabo su transición a la red, la ciberseguridad se ha convertido en un elemento fundamental en su funcionamiento. A principios de año, coincidiendo con la toma de posesión de su nuevo presidente, Costa Rica se encontró en una situación sin precedentes: partes tan importantes de su infraestructura como la recaudación de impuestos o la gestión de aduanas fueron completamente inhabilitados mediante un ataque de ransomware, mientras los atacantes demandaban el pago de un rescate de veinte millones de dólares en criptomonedas y el gobierno declaraba el estado de emergencia.

La capacidad de los ataques de ciberseguridad para provocar alteraciones en el funcionamiento de los servicios críticos de un país es prácticamente ilimitada, y todo parece indicar que muchos de estos ciberataques provienen de grupos con vínculos con gobiernos de terceros países que han sido tradicionalmente implicados es esquemas de este tipo. Aunque obviamente todos los gobiernos mantienen algún tipo de actividad relacionada con la ciberseguridad y algunos participan en esquemas de ciberespionaje de manera relativamente habitual del mismo modo a como se llevaban a cabo ese tipo de actividades a través de otros canales, algunos han sido vinculados en numerosas ocasiones con actividades ofensivas, bien destinadas a la obtención de financiación o a intentos de desestabilización política. Países como Rusia, Irán, Corea del Norte y algunos otros han sido en numerosas ocasiones vinculados con este tipo de ataques, una cuestión cuya atribución resulta, por otro lado, sumamente compleja debido a la posible presencia de ataques de falsa bandera y a la habitual dificultad para la trazabilidad de muchos de estos esquemas.

Ahora, con el caso de Albania, tenemos un precedente de escalada de la acción diplomática a partir de un ciberataque: tras una acción en julio que logró cerrar numerosos servicios y páginas gubernamentales, el gobierno del país, asesorado por expertos del gobierno norteamericano y de Microsoft, ha decidido, tras inspeccionar las pruebas que relacionaban el ataque con una agresión gubernamental, informar a todo el personal de la embajada iraní que tienen que abandonar Albania debido a una ruptura unilateral de las relaciones diplomáticas. Según las mismas fuentes, Irán había participado anteriormente en ciberataques a países como Israel, Arabia Saudi, los Emiratos Árabes, Jordania, Kuwait y Chipre. Los ciberataques, por otro lado, son ya una parte indisoluble de los conflictos bélicos, como se ha podido ver de manera clara en la invasión de Ucrania por parte de Rusia.

¿Qué consecuencias puede tener en las relaciones internacionales de un mundo en el que este tipo de ciberataques parecen estar cada vez más generalizados, una escalada de las reacciones diplomáticas al máximo nivel? ¿Qué escenario nos disponemos a presenciar en los próximos años en este sentido?


This article is also available in English on my Medium page, «The increasingly blurred line between espionage and cyberattacks»

22 comentarios

  • #001
    PEPELU - 8 septiembre 2022 - 12:13

    Vaya con las casualidades. En la 2GM la Alemania de aquel entonces justificó la invasión de Polonia con una operación de falsa bandera. En el verano de 2022 hay dos países que andan a la gresca, y uno de ellos ayuda a investigar un incidente contra un país insignificante como Albania, y oh casualidad de la vida que está el otro por medio. Obviamente el grupo APT34, al que le atribuyen ser el causante y proiraní es el «brazo armado» de Irán, justo cuando están en conversaciones para llegar a un acuerdo nuclear con la Unión Europea. Mirá que son tontos los iraníes que se dedican a sabotear unas webs de un gobierno que le importan una mierda al mundo y a ellos, pero ya tenemos casus belli. La noticia ha salido por medio mundo y en el peródico local lo tratan de refilón. Vaya parece que Albania le dió más importancia a la visita de Pedro Sánchez…

    Pero hay pruebas irrefutables? Según fuentes bien informadas, el logo de HomeLand Justice, es muy parecido al del ransomware Roadsweep.¡¡Toma ya!! Claro que usar una puerta trasera conocida desde 2012, en eso ni Microsoft ni Jones Group International, le informaron antes de julio de 2022. Pero puestos a escarbar podriamos ver que la prensa local habían culpado a los rusos. Pero esa propaganda, no era una «chinita» en las negociaciones del acuerdo nuclear con la UE. Por cierto Albania se unió a la OTAN en 2009…si Hoxha levantara la cabeza, que diría un social imperialista…

    Y para prueba del 9 los «imparciales» de israelnoticias.com nos dicen entrecomillando un informe de la empresa de seguridad Mandiant

    “A medida que las negociaciones en torno al acuerdo nuclear iraní siguen estancadas, esta actividad indica que Irán puede sentirse menos restringido a la
    hora de llevar a cabo operaciones de ciberataque en el futuro. Esta actividad es también una expansión geográfica de las operaciones cibernéticas disruptivas
    iraníes, realizadas contra un estado miembro de la OTAN. Puede indicar una mayor tolerancia al riesgo a la hora de emplear herramientas disruptivas contra países que
    se considera que trabajan contra los intereses iraníes”

    De verdad, ¿¿¿es necesario ser tan burdo con la propaganda anti Irán???

    Por cierto de quien es Mandiant ahora Vaya otra casualidad.

    ¿Y a la Merkel quien la espió?

    Responder
    • Chipiron - 8 septiembre 2022 - 14:34

      Irán no me preocupa demasiado.

      Maverick y sus wingmen destruyeron su última instalación para obtener plutonio…

      Lo digo de coña, obviamente.

      Pero es que sin que se diga explicitamente en la peli, «el malo» es Irán, pues es el único país con F-14 Tomcats operativos… y el que busca desesperadamente tener bombas nucleares..

      Responder
      • PEPELU - 8 septiembre 2022 - 15:37

        El malo… puede, es cuestión de opinar

        pero los gilipollas no son

        Responder
        • Chipiron - 8 septiembre 2022 - 17:08

          Que quieres que te diga, tampoco son santos de mi devoción…

          Es cierto aquello de que «quien esté libre de culpa, que lance la primera piedra».

          En definitiva, todos los gobiernos, a su medida, «son malos». Pero digamos que los hay «más malvados» que otros.

          Para mí, Iran es de los peores y superpeligrosos si consiguen ser una potencia nuclear.

          Sólo es mi opinión. Y sí, los USA también tienen culpa de muchas cosas, pero eso no exculpa a los Iraquíes. Ojalá nadie tuviese armas nucleares, pero dado que vivimos en un mundo imperfecto, prefiero que sean los menos posibles y cuanto más occidentales, mejor. (De nuevo, es mi opinión y respeto cualquier otra).

          Responder
          • PEPELU - 8 septiembre 2022 - 18:01

            «Emosido engañado»

  • #006
    Gorki - 8 septiembre 2022 - 12:49

    La ciberseguridad, no sólo a nivel de países, sino de empresas e incluso de particulares es un tema que comienza a acuciar.

    Creo que es un área muy adecuada para los técnicos informáticos con espíritu emprendedor. Encontrar sistemas de encriptado sencillos de manejar y muy difíciles de desencriptar,

    Con la llegada de las computadoras cuánticas, quizá sea imposible conseguir una seguridad al 100 %100, pero si desencriptar un mensaje, les lleva tan solo 10 minutos, el desencriptar mensajes que en el 90% de los casos sean inocuos, puede hacer muy cara la desencriptación, Por tanto la solución está en encriptar todas las comunicaciones cuyo objetivo no sea ser conocido por todos, (como la publicidad), deforma que habiendo tanto para desencriptar de poco interés, se desanime el «fisgón».

    Responder
    • Ignacio - 8 septiembre 2022 - 13:11

      Esta idea me parece genial y no es la primera vez que la planteas me acuerdo cuando leí lo de etiquetar mal a todos los amigos y conocidos en las fotos de facebook al hacerlo el sistema de reconocimiento facila no funciona y si intentan filtrar la información buena, si lo hace mucha gente resulta carísimo.

      Es mejor llenar la web de información erronea y mal etiquetada, ante la imposibilidad de filtrar la correcta obtienes el mismo resultado que si no tuviesen nada sobre ti.

      Responder
      • Gorki - 8 septiembre 2022 - 15:17

        Supongo que yo, pertenezco a un grupo de 20 amigos en Twitter y todos nos mandamos twitts cifrados. Digamos que nos cruzamos entre todos 200 twuit día, y que tenemos un sistema que si el twuit viene de alguien del grupo los desencripta automáticamente.

        Con seguridad hay organismos capaces que los desencriptar los en menos de un minuto o sea que destina 200 minutos al día en desencriptarnos

        Pero si cada uno de nosotros mandamos 1000 un mensajes aleatorio que parecen encriptados, pero que nuestro sistema de desincriptación los identifica como tales y los manda directamente a la papelera, el sistema de desencriptar espía, tardara al menos 20200 minutos dedicados a nosotros para, enterarse en la inmensa mayoría de los casos de algo trivial para ellos, ¿Quién destinaria esa cantidad de tiempo de máquina para enterarse de lo que me mandan?

        Responder
  • #009
    Chipiron - 8 septiembre 2022 - 14:45

    Ya lo pregunté no hace mucho, pero repito la pregunta para recabar más información:

    Qué se puede hacer para protegerse a un ataque de Ramsonware?

    – Backups diarios?
    – Backups con control de versiones?
    – Backups que se desconectan físicamente y se almacenan off-line?
    – «Antivirus» que detecten la «inyección» del malware que provocará, meses después, el ataque Ramson?
    – Tener una base de datos pública con zero day vulnerabilities y sus parches como cheklist para los operadores IT de cualquier organización?
    – Crear Sistemas Operativos nuevos que no usan ninguna libreria anterior para que sus vulnerabilidades no sean conocidas?
    – 2F autentification para evitar las brechas por hackeo social/de password?

    Es que si no hay ninguna solución segura, antes o después nos vamos todos a criar malvas… demasiados sistemas vitales para el sistema económico actual pueden ser objetivos que si son atacados se provocarían daños tan destructivos como una bomba atómica…

    Responder
    • Alfredo Hoz - 8 septiembre 2022 - 16:20

      Déjeme usted, Sr Chipiron, que le deje algunas consideraciones, sin ser yo, un experto en el tema.

      – Backups diarios?
      – Backups con control de versiones?
      – Backups que se desconectan físicamente y se almacenan off-line?

      Le doy una respuesta múltiple. Usted puede hacer un backup, completo, incremental, por versión, etc… si el malware ya está instalado, lo está traspasando a su backup. Este conectado, o este off-line (que no se a que se refiere con eso, pero tarde o temprano, para hacer una copia de seguridad, habrá un nexo físico)

      – «Antivirus» que detecten la «inyección» del malware que provocará, meses después, el ataque Ramson?

      Los antivirus ya hacen lo que buenamente pueden, algunos con mas efectividad que otros. En eso consiste el examen “heurístico”, en intentar predecir, además de fiarse de las “firmas conocidas”. Pero un antivirus, no te hace imbatible, de ahí que exista su siguiente pregunta, el Zero-Day

      – Tener una base de datos pública con zero day vulnerabilities y sus parches como cheklist para los operadores IT de cualquier organización?

      Un Zero-Day, no es mas que descubrir una vulnerabilidad de la que aun no se tenia constancia, es decir, ningún antivirus (ni organizacion) estaba “preparado” para ella. Cuando se descubre un Zero, y de ahí su nombre, es porque en ese momento se pone el contador a cero hasta descubrir como combatirlo. Usted puede descubrir hoy un Zero-Day, y llevar meses en marcha. Esta jodido.

      No se puede tener una base “publica” de Zero-Day, por una razón evidente. Los Exploits saldrían como moscas. Lo normal, es que quien haya investigado un Zero-Day (sea una empresa de antivirus, organización o investigador por su cuenta), lo dé a conocer cuando ya se tiene solución para el mismo. Así se evita mal mayor.

      – Crear Sistemas Operativos nuevos que no usan ninguna libreria anterior para que sus vulnerabilidades no sean conocidas?

      Eso es sencillamente imposible y si repasa usted su pregunta, lo vera. De eso, no se salva ni Windows ni MacOS, ni Linux, ni cualquier otro que se inventen. Siempre habrá alguien que encontrara el “que” y el “como”.

      – 2F autentification para evitar las brechas por hackeo social/de password?

      Cualquier medida es buena, siempre que este bien implementada y se respete la ”norma”, por ejemplo, en muchas empresas se insiste en no enchufar ningún USB que no haya sido validado por algún administrador o personal responsable. Es evidente que esa norma, no funciona. En las que yo trabaje, sencillamente desconectábamos directamente los usb y los cd.

      Algo ya mas difícil, es lo que pueda entrar por e-mail, y la educación en este sentido, peca de dos frentes: No se educa suficiente al usuario y al usuario parece que se la pela. Y no son los únicos frentes.
      Es que si no hay ninguna solución segura, antes o después nos vamos todos a criar malvas… demasiados sistemas vitales para el sistema económico actual pueden ser objetivos que si son atacados se provocarían daños tan destructivos como una bomba atómica…

      La tecnología es lo que tiene. Para bien y para mal. Y como bien nos recuerda en ocasiones el Sr Dans, la culpa es de como la usamos.

      Por cierto y aprovecho por si no estaban al tanto:

      Apple corrige de urgencia dos vulnerabilidades ‘zero-day’ de iPhone, iPad y Mac explotadas activamente

      Si usas Chrome, actualiza cuanto antes: Google detecta un fallo de seguridad grave

      Responder
      • Chipiron - 8 septiembre 2022 - 17:03

        Gracias por tus respuestas tan completas. Te las agradezco enormemente.

        Te comento a cada punto de lo que dices lo que yo veo, sin que quiera decir que estoy en desacuerdo, solo son matizaciones:

        – Backups: Totalmente cierto lo que dices. La esperanza es tener backups suficientemente antiguos que no tengan el ramsonware. Por supuesto eso implica la pérdida de datos de x días, meses o años, dependiendo de lo pacientes que hayan estado los piratas. Pero entiendo que habrá un «ground cero» en el que se inyectó el Ramsonware y cualquier copia de seguridad anterior, al menos, recuperaría los datos hasta esa fecha.

        -Antivirus: Completamente de acuerdo. Pero a medida que se vayan incorporando las (inicialmente) zero day vulnerabilities, siempre puede ser una barrera importante. Es cierto que siempre habra «Zero Days», pero mientras no se hagan públicas, no estarán al alcance de todos los hackers, y no todos están dispuestos a generar Ramsonware, no deja de ser un delito.

        – Lo de la checklist o base de datos es cierto: no deja de ser un arma de doble filo. Pero de forma dispersa, seguro que se pueden encontrar todas las vulnerabilidades conocidas. A un IT responsable, le facilitarias el trabajo si le actualizas diariamente un checklist. Pero sí, falta que un IT no lo siga para que sea un blanco fácil..

        – Sistemas Operativos desde cero: No sólo creo que puede ser una solución si no diría que ya existe, probablemente en el ámbito militar. No puedes permitir que un caza F-35 Lightning II corra en Windows o Linux por las vulnerabilidades que puede explotar el adversario.

        Pues lo mismo para las grandes corporaciones. Si se lo pueden permitir, pueden partir de cero y crear un SO a partir de un Kernel nuevo sin utilizar ninguna API ni libreria pública disponible. Costará lo suyo, claro, pero si solo lo utilizan ellos, solo Hackers internos encontraran las Zero Day vulnerabilities. Este es el único punto en el que discrepo contigo, pues creo que ya existen soluciones de este tipo.

        2F: Totalmente de acuerdo.

        Y también en el resto. Al final, la tecnología se crea. Es su uso lo que determina si es para bien o para mal.

        Un saludo!

        Responder
        • Alfredo Hoz - 8 septiembre 2022 - 17:31

          – Backups: Totalmente cierto lo que dices. La esperanza es tener backups suficientemente antiguos que no tengan el ramsonware. Por supuesto eso implica la pérdida de datos de x días, meses o años, dependiendo de lo pacientes que hayan estado los piratas. Pero entiendo que habrá un «ground cero» en el que se inyectó el Ramsonware y cualquier copia de seguridad anterior, al menos, recuperaría los datos hasta esa fecha.

          Correcto. Hay empresas que trabajan “solo” con su backup diario (estas son las de más riesgo), y las hay que ni eso. Hay empresas, a las que se suele tildar de “exageradas” que juegan al 1/30 (un backup diario durante 30 días, es decir, 30 backups). Lo difícil es establecer “cuanto atrás hay que ir”. Se de una, que se maneja en 365, y no le importa. Es capaz de recuperar datos de cualquier día del año anterior.

          -Antivirus: Completamente de acuerdo. Pero a medida que se vayan incorporando las (inicialmente) zero day vulnerabilities, siempre puede ser una barrera importante. Es cierto que siempre habra «Zero Days», pero mientras no se hagan públicas, no estarán al alcance de todos los hackers, y no todos están dispuestos a generar Ramsonware, no deja de ser un delito.

          No. Si se incorpora una solución Zero-Day, ya no es Zero-Day. Ya es “firma conocida”. Porque se conoce como detectarla y como combatirla. Y déjeme que insista en la idea de que publicar las Zero-Days sin conocer como atajarlas, es el peor de los errores.

          Usted puede conocer una vulnerabilidad, bien por casualidad o bien porque la investiga. Pero si existe una “base de datos” de lo que todavía “no sabemos como hacer”, se van a tirar encima como moscas a la mierda (con perdón)

          – Lo de la checklist o base de datos es cierto: no deja de ser un arma de doble filo. Pero de forma dispersa, seguro que se pueden encontrar todas las vulnerabilidades conocidas. A un IT responsable, le facilitarias el trabajo si le actualizas diariamente un checklist. Pero sí, falta que un IT no lo siga para que sea un blanco fácil..

          A eso se le llama simplemente profesionalidad. Si un administrador de sistemas, no se preocupa en su día a día, de estar al tanto, es cualquier cosa menos un administrador de sistemas. Y déjeme que le diga, que, habiendo sido mi profesión, nos la pueden colar a cualquiera.

          – Sistemas Operativos desde cero: No sólo creo que puede ser una solución si no diría que ya existe, probablemente en el ámbito militar. No puedes permitir que un caza F-35 Lightning II corra en Windows o Linux por las vulnerabilidades que puede explotar el adversario.

          se sorprendería usted…

          Pues lo mismo para las grandes corporaciones. Si se lo pueden permitir, pueden partir de cero y crear un SO a partir de un Kernel nuevo sin utilizar ninguna API ni libreria pública disponible. Costará lo suyo, claro, pero si solo lo utilizan ellos, solo Hackers internos encontraran las Zero Day vulnerabilities. Este es el único punto en el que discrepo contigo, pues creo que ya existen soluciones de este tipo.

          Déjeme una vez más, que le indique…

          Un SO se compone de un Kernel (su corazón) y de las aplicaciones que lo envuelven. Las librerías, son aquellos elementos propietarios o comunes, de una o varias aplicaciones (podríamos decir que una forma de ahorrar recursos al compartirlas) y una API no es mas que un interfaz especifico para hacer que diversas aplicaciones, “hablen” entre ellas de forma sencilla (todo esto a MUUUUY grandes rasgos).

          Pretender, que cada empresa, cree un SO a su medida para que ella y solo ella tenga dominio de sus recursos… primero que se carga los principios de interoperabilidad, segundo, que logísticamente raya la locura y de dineros ya ni hablamos.

          Se imagina usted, que cada marca de móvil, tuviera su propio sistema operativo (de hecho ya era así antes)??? Que cada vehículo, cada electrodoméstico (si, hoy en día aún hay WebOS, Tizen, Android y algún otro), etc…???

          No. Es imposible. Las cuentas no saldrían en ningún caso.

          Responder
          • Chipiron - 8 septiembre 2022 - 17:40

            Entiendo sus puntos de vista y respuestas. Un placer debatir con usted.

            Un abrazo!

          • Alfredo Hoz - 8 septiembre 2022 - 18:01

            Me quede en:

            se sorprendería usted…

            y no le puse el enlace… :)

            Submarinos nucleares con Windows XP y otras locuras del ‘software’ militar

            Lo siento…

          • PEPELU - 8 septiembre 2022 - 18:14

            Cuando quieres que un sistema no sea vulnerable tiene que estar «desconectado» del mundo exterior salvo de un acceso especial, que solo le muestra información que le llegue solamente de una máquina intermedia pero nunca accediendo a ese sistema de ficheros de forma usual, como en los OS normales.

            Esa información se almacena de forma similar a lo que se hace en una cinta, sin que el sistema «comprenda» lo que está guardando.

            Un simil, un operador tecleando datos en una cinta sin fin. Luego se reconstruye la información. Lo importante es hacer inmutable esa información

            Ejemplo:

            https://almacenamientoit.ituser.es/noticias-y-actualidad/2021/07/almacenamiento-de-datos-inmutable-para-protegerse-del-ransomware

          • Alfredo Hoz - 8 septiembre 2022 - 18:28

            Efectivamente Sr Pepelu.
            Quizás una buena manera es que, al hacer la copia, primero se divida entre ejecutable y datos por caminos diferentes (era una practica habitual mia), y pasar por una DMZ que examine y limpie (en la medida de lo posible) la copia a realizar.

            Aun así, se me antoja en los días que vivimos, no voy a decir imposible, pero si difícil, estar en un escenario aséptico al respecto.

            El articulo que enlaza me resulta interesante y vere si puedo profundizar en ello (aunque este retirado, curiosity killed the cat)

          • Chipiron - 8 septiembre 2022 - 18:43

            Alucinante lo de submarinos con Windows XP…

            Lo mío son los aviones (por afición y profesionalmente) y me consta que se utilizan sistemas muy diferentes, como SO de tiempo real, lenguajes de programación como ADA (se utilizó para el F-22, ahora ya está desfasado) y otras histórias.

            Supongo (o quiero suponer…) que el Windows XP del submarino es para tareas no críticas. Si no vamos mal, muy mal…

          • Chipiron - 8 septiembre 2022 - 18:44

            Te entiendo, Pepelu. A eso me refería yo. A Backups «idiotas», que no interpreten el código que protegen.

            Buen enlace! Gracias.

          • Alfredo Hoz - 8 septiembre 2022 - 18:49

            No se leyo usted el articulo? :)

            UK’s War Submarines Running Windows XP-Based OS Called “Windows for Submarines”

            Si, da miedo… y lo mismo en aviacion… una cosa es en que se programa… otra, el operativo que va por detras… :)

  • #020
    Xaquín - 8 septiembre 2022 - 15:36

    Hace poco le decía una señora al policía, que quería entrar en su casa, enseñándole la placa, que «eso» se podía falsificar hoy en día, como si fuera un juguete coreano. Al final lo dejó entrar porque «le daba confianza».

    No hay que ser Denzel el viejuno, ni su versión digital, para vencer el filtro necesario que un ser humano (o un algoritmo) tiene en su mente. Pero sí hay que tener ese filtro, porque es el único que realmente puede ayudar en los ataques de un mentiroso.

    Y sí, claro, también los filtros mentales necesitan constantes actualizaciones. Las puertas de atrás de nuestra mente, están siendo malusadas, desde que un primer homo sapiens descubrió la ventaja de ser admirado, porque era capaz de convertir la mentira en certeza.

    Esa sí que es magia , ¡y de la buena!

    Responder
  • #021
    Santiago - 8 septiembre 2022 - 16:54

    En la lista.
    «Países como Rusia, Irán, Corea del Norte y algunos otros han sido en numerosas ocasiones vinculados con este tipo de ataques, una cuestión cuya atribución resulta, por otro lado, sumamente compleja debido a la posible presencia de ataques de falsa bandera y a la habitual dificultad para la trazabilidad de muchos de estos esquemas.»

    Se podría mencionar para ser justos a Israel con Stuxnet.

    Responder
  • #022
    Javier Cuchí - 9 septiembre 2022 - 08:49

    Estáis debatiendo cuestiones técnicas cuando el problema aquí es político. Lo de menos -a los presentes efectos- es el arma y/o la forma de neutralizarla/contrarrestarla. De eso ya se están ocupando y preocupando (y mucho) los militares. La cuestión es que yo estoy hablando de arma, lo cual implicaría la posibilidad de una respuesta [legítima] con armamento convencional ante una agresión. Los militares lo tienen clarísimo (para ellos no hay armas convencionales, ni nucleares, ni cibernéticas: todo son armas) y son los políticos los que tienen que establecer una doctrina de respuesta ante la agresión. Albania ha aplicado su doctrina (que no sé si es la que le gusta o simplemente la que puede aplicar en un plano pragmático) y los demás países tienen que establecer la suya.

    Es una simple cuestión de disuasión que los políticos -y los pueblos- no se están tomando nada en serio. Y luego pasará lo que haya de pasar.

    Responder

Dejar un Comentario

Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades (astroturfing) o suplantando a otros comentaristas. Los comentarios que incumplan esas normas básicas serán eliminados.

 

XHTML: Puedes utilizar estas etiquetas: A ABBR ACRONYM B BLOCKQUOTE CITE CODE DEL EM I Q STRIKE STRONG IMG