La contaminación plástica es una de las amenazas más urgentes para la naturaleza. En las playas de Juanchaco, en la zona rural de Buenaventura, se encuentra uno de los lugares de avistamiento de ballenas más espectaculares. Sin embargo, este paraíso está en riesgo debido a los residuos plásticos que lo están dañando. Una iniciativa ambiental pretende ‘desplastificar’ las costas invadidas por basura.>>>Equipo de Los Informantes quedó en medio de la guerra por el control de la mina de Buriticá“Ver un avistamiento de ballenas donde hay tantos plásticos, es frustrante. Y en lo personal me duele en las entrañas. Esta problemática del plástico cuando yo llegué a la comunidad la veía como un gran monstruo”, afirmó Sergio Pardo, marinero y parte del proyecto ‘Plástico Precioso Uramba’, a Los Informantes.Las corrientes marinas están atrayendo basura de otras latitudes, y ninguna de las comunidades de esta zona tiene un sistema de gestión de residuos, lo que complica la situación, afectando la biodiversidad y medio ambiente.>>>¿Por qué la vainilla es considerada un tesoro tan valioso como el oro? Descubra la razón“En aproximadamente el 90% del litoral Pacífico colombiano, donde existen poblaciones étnicas, no existe la prestación del servicio público de aseo ni ningún tipo de manejos que pueda generar una gestión integral a los residuos sólidos”, mencionó.Sergio Pardo nació en Fusagasugá y, desde joven, tenía claro que quería formar parte de la Armada Nacional, donde se graduó como profesional en Ciencias Navales. Posteriormente, conoció las costas donde desembarcó para ayudar a transformar y preservar estas zonas.“El plástico es un problema, el no tener alternativas de mitigación es un gran problema”, dijo el experto, quien investigó las posibilidades para encontrar una solución contra la contaminación por plástico. Una alternativa que espera ser una esperanza transformadora para esta zona y sus comunidades.>>>Sin estufa a gas: así es el apartamento descarbonizado de la ministra Susana MuhamadPlásticos en materiales reutilizables‘Plástico Precioso’ es una iniciativa ambiental fundada en Holanda que ya está vigente en 56 países. Con una estrategia de planos abiertos para que cualquier persona pueda construir las máquinas, han reciclado 1.400 toneladas de plástico en todo el planeta. Sergio y su equipo son ahora el capítulo de esta transformación en Colombia.La basura plástica que inunda las playas se convierte en material reutilizable con la ayuda de maquinaria que tritura el plástico y luego lo comprime con calor. “Esta máquina va a brindar temperatura por medio de estas dos planchas para derretir las hojuelas del material triturado. Luego, usamos un sistema de presión por medio de este gato hidráulico para compactar la masa derretida”, explicó Sergio.>>>Colombiano Christian Byfield renunció a su trabajo y ha recorrido casi 100 paísesAsí, la madera plástica se convierte en una lámina totalmente sólida con la que se puede realizar cualquier tipo de productos. Entre ellos, han fabricado pupitres para las escuelas de la comunidad.Cada año se producen 380 millones de toneladas de plástico en el mundo, y casi la mitad es de un solo uso. En este taller, los habitantes y expertos luchan contra esa tendencia para darle al plástico un uso múltiple. “Las posibilidades son infinitas. Se puede ver todo el proceso circular del material, y lo que hoy en día es un problema realmente se puede convertir en una oportunidad”, indicó Sergio Pardo.>>>Cóndor de los Andes, símbolo patrio al borde de la extinción: así trabajan para salvarloEl plástico como monedaLa ONU calcula que cada año se vierten entre 9 y 14 millones de toneladas de residuos plásticos en los océanos. Esto equivale a unas 17 toneladas, o un camión de basura, cada minuto.“Aproximadamente el 90% de todos esos plásticos que recolectamos son materiales que se pueden introducir a las cadenas de reciclaje. Ese material ya no es basura, es una moneda”, aseguró Sergio, quien explicó que esta materia ahora tiene un valor gracias a un ingenioso mecanismo creado por la comunidad.Los habitantes pueden comprar materiales escolares con plástico en la biblioteca, un espacio creado por la comunidad. “Un cuaderno puede llegar a costar 20 tapas plásticas, una caja de colores puede costar 10 tarros. De esta forma, hacemos una pedagogía correcta en la disposición de residuos”.>>>Susana Muhamad, presidenta de la COP16, invita a la misión de “hacer transformación”Este proyecto pretende mostrar al mundo entero la necesidad de tomar medidas urgentes para que la sociedad cuide los océanos, que son tan vitales y que estamos perdiendo por el uso desmedido y descontrolado del plástico, el cual es reutilizable.“Podemos trabajar en equipo para generar realmente cadenas donde el material pueda salir, es un material aprovechable, no es una basura y eso se tiene que transformar”, concluyó.
Para miles de colombianos, la motocicleta no solo es una herramienta de transporte, sino también el sustento de sus familias. Con mucho esfuerzo, los ciudadanos han invertido sus ahorros o han solicitado préstamos para adquirirlas. Sin embargo, una investigación de Séptimo Día reveló que tener una moto en el país se ha convertido en una pesadilla, ya que bandas delincuenciales están hurtándolas mediante diversas modalidades y, en el peor de los casos, sin importarles la vida de las personas.>>>Sueños rotos: pareja le pagó a organizador de bodas y terminó engañada; no fueron los únicosDenuncias de robo de motocicletas en BogotáLa noche del 7 de mayo de 2024, en el sur de Bogotá, Daniel Ulloa recibió la llamada de un cliente que solicitaba un servicio de transporte. Al llegar al lugar, una pareja se acercó, forcejeó con él e intentó quitarle las llaves de la motocicleta. En cuestión de segundos, uno de ellos sacó un arma traumática y le disparó, causándole graves heridas en el rostro. “Tengo dos hijos y una hijastra, todos ellos dependen de esta moto”, aseguró el domiciliario, quien mencionó que ese día se salvó de ser asesinado por estos jóvenes.Esta situación es solo una de las muchas que enfrentan los colombianos en el país. Decenas de personas son víctimas de hurto de sus motocicletas a diario, y en la mayoría de los casos no logran recuperarlas.Olga Torres, de 40 años, afirmó a Séptimo Día que sacó un préstamo para comprar una motocicleta, la cual le fue robada el 25 de junio de este año, cuando la dejó parqueada afuera de su conjunto residencial. Las cámaras de seguridad mostraron el momento en que dos sujetos se la llevaron en cuestión de segundos. A pesar de haber interpuesto una denuncia en la Fiscalía, su caso aún no ha avanzado. Ella sigue pagando la deuda de una motocicleta que ya no tiene.>>>Amor tras las rejas: mujer se enamoró de un recluso acusado de homicidio, en CúcutaOtras denuncias: víctimas quedaron gravemente heridas en CaliEn agosto de 2024, Valeria Forero, de 23 años, fue gravemente herida después de que intentaran hurtar su motocicleta. La joven recibió varios disparos en la espalda mientras iba por carretera. “Sentí de inmediato el dolor en mi lado izquierdo, perdí el control y me caí de la moto. Llegó la policía y ellos se encargaron de llamar a la ambulancia…Escuché que le decían a mi tía ‘le dispararon con un arma traumática, le lastimó el riñón izquierdo, se lo perforó y le hizo dos perforaciones en el colon’”, relató Valeria, quien tuvo que ser intervenida quirúrgicamente cinco veces. Actualmente, debe asistir a controles y terapias.Del mismo modo, José Darío Restrepo, de 27 años, por poco pierde la vida a manos de unos delincuentes que le dispararon para robarle su moto. “Dos sujetos llegaron a hurtarme el vehículo. Lo que hice fue forcejear y, sin piedad, uno de ellos disparó… Da rabia saber cómo está la inseguridad”, dijo. El joven logró recuperarla después de que los ladrones abandonaran la motocicleta.>>>Habitantes de Suesca denuncian graves afectaciones respiratorias y señalan a cementeraModalidad de venta de motos robadas: empresa combate la criminalidadEn Bogotá, una joven denunció ser víctima de hurto. No obstante, mientras navegaba en redes sociales, encontró una fotografía de una moto similar a la suya. La mujer logró obtener una cita con el vendedor y, para ello, buscó la ayuda de la Policía y de un grupo de motociclistas de la empresa Self Security, quienes instalan GPS para recuperar vehículos robados.Séptimo Día estuvo presente durante la operación en la que capturaron a los implicados en el robo de esa motocicleta. Sin embargo, los sujetos aseguraron que no sabían que se trataba de una moto robada. Una versión que la víctima no creyó.>>>Niños de pueblo huilense sufren problemas en dientes por consumir agua no potable: "Da pena sonreír"Extorsión: otra modalidad de robo por datos personalesColombianos denuncian ser víctimas de robo y, además, de extorsión luego de publicar el hecho en sus redes sociales. “Es horrible, uno queda con ese trauma”, aseguró Carmen Ester Reyes, de 41 años.La mujer había conseguido con mucho esfuerzo el dinero para comprar su motocicleta, la cual fue hurtada frente a su casa. Días después, publicó en sus redes sociales sobre el robo, dejando un número de contacto por si alguien la encontraba. Delincuentes aprovecharon para llamarla y pedirle dinero a cambio de una motocicleta que no existía.De esta misma manera, Johan Fuentes y María Arango, fueron víctimas de esta modalidad de hurto y extorsión. Para las autoridades está es una de las formas más usadas por los delincuentes.>>>Denuncian muerte de joven en Santa Marta: la contaminación sería la causaHabla exmiembro de organización de hurtoSéptimo Día entrevistó a un exmiembro de una organización que se dedicaba al hurto de motocicletas para que los ciudadanos conozcan cómo se realizan los robos y, con ello, saber cómo prevenirlo.“Si tiene candado uno lo daña con destornillador y si es un candado de los que tienen alarma, ya sabe uno que con una llavecita le quita la alarma. ‘¿Cuántas motos se pueden robar ustedes al día?’ Seis o cinco motos. ‘¿Les tienen miedo a los policías?’ No, uno no les tiene miedo porque uno sabe que si lo atrapan, lo sueltan a uno a los dos días”, concluyó.>>>Accidente de helicóptero militar en Quibdó: expertos cuestionan estado de las aeronavesExpertos y autoridades respondenUtilizar candados, alarmas y dispositivos electrónicos para proteger las motos de los delincuentes es lo recomendable, pero se debe tenerse en cuenta que los criminales ya saben cómo vulnerar estos dispositivos de seguridad, bloqueando la opción de GPS.De acuerdo con cifras de la Policía Nacional, en 2022 se registraron en el país 38.516 denuncias por hurto de motocicletas. En 2023, la cifra aumentó a 41.710, y entre enero y agosto de 2024 ya se reportan 25.866 denuncias.Manuel Villa, secretario de seguridad, afirmó: “Por más que sepamos dónde eventualmente se puede comprar una parte de una moto robada, por más que hagamos operativos y capturemos a los delincuentes, si sigue habiendo tantos ciudadanos queriendo comprar partes robadas, van a seguir robando”.Esta situación expone la grave realidad que viven los ciudadanos a diario cuando se transportan por la ciudad. Ellos esperan que las autoridades tomen las medidas necesarias para reducir la criminalidad y, sobre todo, para proteger la vida de los colombianos.
En el municipio de Buriticá, Antioquia, se está librando una guerra por el control de la mina de oro más rica de Colombia. El Clan del Golfo ha tomado los túneles, que están controlados por numerosos mineros ilegales. Esta situación es crítica, compleja y peligrosa, ya que los fuertes enfrentamientos están dejando víctimas fatales a su paso. Un equipo de Los Informantes quedó atrapado en medio del fuego cruzado y pudo constatar el riesgo diario que enfrentan los trabajadores de la multinacional china, quienes cuentan con todos los permisos para operar legalmente.>>>Encuentran 4 cuerpos sin vida en Giraldo, Antioquia: los abandonaron en una víaUna zona de guerraEn 2019, la multinacional china Zijin Mining Group, una de las cinco mineras más grandes del planeta, compró a la empresa canadiense Continental Gold los títulos para explotar el oro en esta zona de Buriticá por más de US$1.000 millones. Un año después, cuando terminaron los túneles, comenzaron las operaciones.No obstante, el Clan del Golfo tendría a miles de mineros ilegales infiltrados en la explotación del material. Desde allí, han tomado gran parte de la operación, muchas veces a sangre y fuego. Estar ahí es literalmente entrar a una zona de guerra.>>>Decretan toque de queda en Buriticá, Antioquia, por protestas de mineros artesanales“Está mina es única en el mundo porque tenemos un conflicto interno con organizaciones criminales como el Clan del Golfo y otros grupos que operan en diferentes áreas...Grupos ilegales que irrumpen de manera violenta contra los túneles de la compañía”, reveló el coordinador del grupo protección Zijin, Esteban López, quien recuerda que dos de sus compañeros murieron al instante en una de las disputas con la minería ilegal.Con los elementos de protección necesarios, los mineros legales también deben usar chalecos de protección balística y cascos blindados, ya que, a 700 metros de profundidad, se vive un conflicto imparable, que en muchos casos ha dejado a varios heridos y víctimas fatales.>>>Asesinaban habitantes de calle en universidad y vendían sus cuerpos para clases, en Barranquilla“Yo no escuché la detonación. Cuando me di cuenta de las cosas, es como si yo hubiese estado en un plano superior y desde ahí podía ver lo que estaba pasando. Cuando escuché a mis compañeros quejándose era como si yo hubiera vuelto hasta donde estaba tirado, me hubiera levantado y lo único era tocarme y sentía que mi brazo me lo habían arrancado”, mencionó Esteban López.Grupo de Los Informantes en medio del fuego cruzadoUn grupo de Los Informantes se sumergió en los túneles para vivir de cerca la difícil situación que viven los trabajadores contra los mineros ilegales. Allí los escoltaron el grupo UNIMIL, el grupo de operaciones espaciales contra la explotación ilícita de minerales de la Policía Nacional, un grupo élite y entrenado en el exterior.Con cautela, llegaron a uno de los puntos clave de esta guerra. Al otro lado, se observaban cilindros de gas y reflectores. Luego, les dispararon de tal manera que el equipo tuvo que retroceder. Mientras esto sucedía, los expertos afirmaron que este grupo armado avanza cada vez más y en cualquier momento podría tomar el control de los lugares estratégicos.>>>Bogotano murió buscando el sueño americano: la promesa inclumplida de un "pronto nos vamos a ver"“La mina Buriticá tiene tres túneles: la Rampa Sur, Yaragua y Higabra. Sacando un porcentaje de los sitios que se ha perdido por esta actividad de minería ilegal podemos decir que tenemos un 60% de la estructura subterránea. Es decir, de los 110 kilómetros de túneles, podemos tener 30 de túneles perdidos”, afirmó Eduardo Jiménez, quien perteneció a las Fuerzas Especiales del Ejército Nacional y ahora es el jefe de seguridad de la mina.Según Jiménez, la confrontación está llegando a Higabra, la zona más profunda y rica en oro. “Si la minería ilegal baja a más del nivel en donde se encuentra en estos momentos que ya estamos a 1.100 metros sobre el nivel del mar, si sigue descendiendo y conecta con unos sitios estratégicos de la compañía, está en riesgo la continuidad de la operación minera”, agregó.>>>Del otro lado del jardín: la historia real del escritor paisa que ayudó a su madre a morirAl otro lado del túnelEl testimonio de 'Pedro', como lo llamaremos por seguridad, reveló la realidad detrás de la minería ilegal. Llegó a la zona de Buriticá atraído por la fiebre del oro y se ha internado dos veces al otro lado de los túneles. “Allá no hay nadie del Clan del Golfo. Todos somos mineros que venimos de afuera”, recalcó 'Pedro', quien afirma que el grupo armado cobra el 10% de las ganancias totales de la mina ilegal. Una cifra millonaria, ya que según la Procuraduría se pueden extraer hasta dos toneladas al año, altamente valoradas.La riqueza de este lugar es incalculable y, por ello, se ha convertido en un objetivo del grupo ilegal. Se calcula que este año han empleado 45 toneladas de explosivos en la minería ilícita. “¿Cuántas personas puede haber en estas minas que se conectan con Zijin? Hay alrededor de 10 trabajos por allá, y de esos 10, por cada uno, 70, 80 o más personas”, afirmó 'Pedro'.>>>Extinto hospital en Boyacá fue escenario de dos tragedias: vea las terribles coincidenciasSegún él, los mineros ilegales viven en condiciones infrahumanas, pero optan por realizar este trabajo debido a las necesidades económicas. “Para nosotros, es la forma de vivir en estos momentos, es una manera de trabajar, es una entrada para obtener beneficios y poder generar en la casa una mejor calidad de vida”, concluyó.Sin duda, esta es una guerra que aún no tiene fin y que, por el contrario, ha dejado víctimas a su paso. La multinacional Zijin ha solicitado acciones urgentes a la Presidencia de la República y al Ministerio de Minas. Sin embargo, aún nada ha cambiado en Buriticá.
Como todos los domingos, tres grandes historias en Los Informantes: a 700 metros de profundidad, en los túneles de Buriticá, Antioquia, se libra una guerra con el Clan del Golfo por el control de la mina de oro más grande y rica de Colombia, un proyecto innovador busca ‘desplastificar’ las playas de Juanchaco, que están invadidas por basura y la historia de Fernando Ayerbe, el biólogo que dibuja cada especie de ave en Colombia.La guerra del oro en los túneles de BuriticáEl Clan del Golfo ha tomado el control del 60% de los túneles en las entrañas de la mina de Buriticá, la más grande y rica de Colombia. Esta situación es crítica y peligrosa, ya que los constantes enfrentamientos están dejando víctimas fatales. Un equipo de Los Informantes llegó hasta allí y quedó en medio del fuego cruzado en un conflicto que parece no tener fin.“Está mina es única en el mundo porque tenemos un conflicto interno con organizaciones criminales como el Clan del Golfo y otros grupos que operan en diferentes áreas...Grupos ilegales que irrumpen de manera violenta contra los túneles de la compañía”, reveló el coordinador del grupo protección Zijin, Esteban López, quien recuerda que dos de sus compañeros murieron al instante en una de las disputas con la minería ilegal.Transformando las playas de JuanchacoLa contaminación plástica es una de las amenazas más urgentes para la naturaleza. El planeta está inundado de desechos plásticos. Las costas de Juanchaco y Bahía Málaga reciben mareas llenas de basura, saturando todo a su paso. No obstante, una iniciativa ambiental busca convertir el plástico en materiales reutilizables para combatir la polución.‘Plástico Precioso’ es un proyecto que nació en Holanda y que ya está presente en 56 países. Con una estrategia de planos abiertos para que cualquiera pueda construir las prodigiosas máquinas, han reciclado 1.400 toneladas de plástico en todo el mundo. Ahora, esta solución ha llegado a Colombia y espera ser una esperanza transformadora para esta zona y sus comunidades.Ornitólogo ilustra las especies de aves que habitan en ColombiaEl caucano Fernando Ayerbe siente una profunda pasión y amor por la naturaleza. Desde muy pequeño, los pájaros se convirtieron en su obsesión. En ellos encontró la inspiración para pintar con finos trazos cada especie de ave que habita en Colombia. Ha recopilado todas sus ilustraciones en un libro, incluyendo la ubicación geográfica de cada especie, y ha publicado la guía más completa de la avifauna colombiana.
A comienzos del 2000, el bogotano Mario Simbaqueba Bonilla, quien residía en Estados Unidos, creó un sistema para capturar la información de computadores de centros financieros. Tal poder que sentía por ingresar a datos secretos lo llevó a sentirse atraído por la posibilidad de atacar al Pentágono. Es el primer y único hacker colombiano que ha ingresado al sistema de la sede del Departamento de Defensa de EE. UU.>>>¿Quién es Alejandro Cáceres, el colombiano que dejó sin internet a Corea del Norte?“Penetrar los sistemas del Pentágono como tal no puedo decir que sea un orgullo, ni es algo de lo que me sienta orgulloso, pero en su momento sí hubo una explosión de adrenalina tremenda”, aseguró Simbaqueba a Los Informantes.Para él, romper las barreras virtuales era solo un desafío, no había ninguna malicia, ni ninguna meta de conseguir algo entre los servidores del Departamento de Defensa, simplemente "era un reto de quebrantar los sistemas de seguridad”.Desde hace muchos años, cuando estudio su carrera en la Pontificia Universidad Javeriana y luego al realizar un posgrado en una universidad estadounidense, tuvo mucho interés por violar los sistemas de seguridad. Con su entrenamiento en ingeniería en Colombia y sistemas en EE. UU. aprendió las técnicas para penetrar agencias crediticias y burlar sistemas financieros, pero romper estas barreras de seguridad era más una afición que un oficio, era una búsqueda de emociones y no de dinero.>>>Los fraudes que pueden hacer solo con su número de cédula: tenga mucho cuidadoSin embargo, esa obsesión secreta le causó mucho sufrimiento en su vida personal. Su matrimonio se acabó, liquidó su empresa y su vida se desordenó. Pero de ahí vio un negocio que podía ser rentable. Comenzó una travesía global, plantó el programa en hoteles de lujo y con complejas maniobras financieras sacaba tarjetas de crédito y abría cuentas a nombres de terceros con las identidades que controlaba. Según el Departamento de Justicia, Mario logró robar en dos años más de 600 entidades y al menos 1,4 millones de dólares.¿Cómo logró entrar al Pentágono?A finales del 2007, unos soldados entraros al sistema de nóminas del Pentágono desde uno de los computadores infectados por Mario, en Nueva Jersey, enviándole a Bogotá los datos con la ubicación del servidor del Departamento de Defensa.“Fueron tres semanas de búsqueda de algoritmos con unos programas para lograr hacer un ataque para que el servidor me deje entrar, donde pudiera encontrar un acceso a Wifi y que no me revelará mi ubicación física”, indicó Mario Simbaqueba.Estuvo 48 horas adentro del servidor antes de ser detectado y bloqueado. Aunque pensó que como no movió dinero y no había hecho nada entonces la intrusión quedaba impune, se equivocó. >>>Cae líder de uno de los grupos de hackers más activos del mundo: 300 ataques en 90 paísesAsí descubrieron a Simbaqueba dentro de los servidores del Pentágono“Lo que realmente hace el FBI y el servicio secreto empiecen a tomar ese interés tan absurdo en mí es la penetración del sistema del Pentágono”, mencionó.En Estados Unidos ya lo tenían rastreado y, por medio de una operación en conjunto, cayó en la trampa de una mujer. A ella la interceptaron y luego le pidieron que lo hiciera viajar de Bogotá a una ciudad estadounidense. Cuando aterrizó el avión, lo capturaron. “Ahí empieza la pesadilla”, afirmó.>>>Por ciberataque en Colombia, dos millones de procesos judiciales quedaron paralizadosFinalmente, la doble vida de Mario salió a la luz mientras estaba detenido en Miami. Su caso fue registrado por varios medios de comunicación. Se le imputaron 16 cargos de robos de identidad agravada y su condena fue de 9 años en prisión.Luego, regresó a Bogotá para ejercer la abogacía: “Estoy ayudando a extraditables, a la gente que está en las cárceles colombianas con miras a un proceso de extradición a los Estados Unidos”. Reviva el capítulo completo de Los Informantes aquí:
La seguridad de nuestros dispositivos y cuentas bancarias es primordial. Una de las medidas más básicas y ampliamente utilizadas es el PIN (Número de Identificación Personal), una contraseña numérica que protege nuestros celulares y el acceso a cajeros automáticos. Sin embargo, un reciente estudio realizado por el científico de datos Nick Berry ha revelado que muchas personas aún optan por claves PIN predecibles y comunes, lo que facilita el trabajo de los ladrones y ciberdelincuentes.La investigación de Berry, que analizó más de 3.4 millones de claves PIN, encontró que la combinación '1234' es la más utilizada, representando casi el 11% de todas las contraseñas. Este dato es alarmante, debido a que muestra una falta de conciencia sobre la importancia de una contraseña segura. La lista de las 20 claves PIN más usadas incluye secuencias simples, repeticiones de un mismo número y otras combinaciones fácilmente deducibles.Las claves PIN más utilizadas, según experto1234 – Usada por el 10.713% de los usuarios1111 – Usada por el 6.016% de los usuarios0000 – Usada por el 1.881% de los usuarios1212 – Usada por el 1.197% de los usuarios7777 – Usada por el 0.745% de los usuarios1004 – Usada por el 0.616% de los usuarios2000 – Usada por el 0.613% de los usuarios4444 – Usada por el 0.526% de los usuarios2222 – Usada por el 0.516% de los usuarios6969 – Usada por el 0.512% de los usuarios9999 – Usada por el 0.451% de los usuarios3333 – Usada por el 0.419% de los usuarios5555 – Usada por el 0.395% de los usuarios6666 – Usada por el 0.391% de los usuarios1122 – Usada por el 0.366% de los usuarios1313 – Usada por el 0.304% de los usuarios8888 – Usada por el 0.303% de los usuarios4321 – Usada por el 0.293% de los usuarios2001 – Usada por el 0.290% de los usuarios1010 – Usada por el 0.285% de los usuariosPara crear un PIN más seguro, se recomienda:Evitar secuencias y repeticiones.No usar fechas de nacimiento o aniversarios, ya que son fáciles de adivinar.Mezclar números sin un patrón obvio.Cambiar regularmente el PIN para reducir el riesgo de fraude.El uso de claves PIN seguras es solo el primer paso en la protección de nuestra información personal. También es importante ser consciente de los métodos de phishing y otras tácticas de engaño que los ladrones pueden utilizar para obtener acceso a nuestros dispositivos y cuentas. Además, el uso de autenticación de dos factores, cuando esté disponible, puede proporcionar una capa adicional de seguridad.
Alejandro Cáceres, un reconocido matemático colombiano, ha logrado captar la atención al revelar su participación en un evento insólito: el hackeo del sistema de internet de Corea del Norte.>>Estas son las contraseñas que generan hasta el 90% de los fraudes cibernéticos: ¿ya cambió la suya?En una entrevista exclusiva con Univisión, Cáceres compartió detalles sobre su incursión en el mundo de la ciberseguridad y los motivos que lo llevaron a tomar tal medida.Desde una edad temprana, Cáceres se vio atraído por los aspectos enigmáticos del mundo cibernético. Sin embargo, mantuvo su identidad en secreto durante años, hasta que decidió dar un paso al frente y compartir su experiencia con el mundo. Revelar su rostro no solo marcó un hito en su carrera, sino que también fue el inicio de una narrativa intrigante sobre cómo un individuo puede desafiar las barreras digitales impuestas por regímenes autoritarios."Desde los 12 años sentía fascinación por los rincones misteriosos del mundo cibernético", afirmó Cáceres para la cadena de televisión, Univisión.>>¿Ya cambió sus contraseñas? Le contamos cada cuánto debería hacerlo¿Cómo Alejandro Cáceres logró dejar sin internet a Corea del Norte?En la entrevista, Cáceres explicó que su método para desactivar el servicio de internet en Corea del Norte fue ingeniosamente simple. Al descubrir las vulnerabilidades en el primitivo sistema de internet del país, diseñó un programa que, al ser descargado, cortaba por completo la conexión. Esta acción no solo paralizó la capacidad del país para acceder a la red global, sino que también impidió que el exterior pudiera penetrar sus fronteras digitales.El acto de hackear el sistema de internet de Corea del Norte no fue un acto aislado; Cáceres lo considera una represalia. Afirmó que su incursión en la piratería digital fue motivada por un ataque previo perpetrado por hackers del régimen. Estos individuos se hicieron pasar por clientes de Cáceres, enviaron un virus y tomaron el control de su computadora. Este incidente no solo afectó su privacidad, sino que también lo llevó a tomar medidas para defenderse y demostrar su capacidad en el ámbito de la ciberseguridad.El impacto de sus acciones no pasó desapercibido para las agencias de inteligencia del gobierno de Estados Unidos, quienes lo contactaron para aprender de sus técnicas.La experiencia y conocimientos de Cáceres en el campo de la ciberseguridad lo han llevado a fundar su propia compañía, ofreciendo servicios tanto a empresas privadas como a agencias gubernamentales en Florida. Además, Cáceres ha adoptado tecnologías vanguardistas, como la implantación de microchips en sus manos, que le permiten transferir información de manera segura.
La información personal es más valiosa que nunca. El número de cédula, en particular, es una pieza clave de identificación que puede convertirse en el talón de Aquiles de nuestra seguridad financiera e íntima si cae en manos equivocadas.>>> Ojo con la SIM del celular: vea cómo delincuentes pueden suplantar su identidad¿Qué fraudes se pueden hacer con mi número de cédula?Apertura de cuentas fraudulentasLos delincuentes pueden utilizar el número de cédula para abrir cuentas bancarias, líneas de crédito o contratar servicios como telefonía y televisión, acumulando deudas a nombre de la víctima.Suplantación de identidadCon solo un número de cédula, los estafadores pueden suplantar la identidad de una persona para cometer delitos, solicitar préstamos o realizar compras que luego recaen sobre la víctima.Fraudes electoralesEn algunos casos, los números de cédula son utilizados para manipular registros electorales o votaciones, afectando la integridad de los procesos democráticos.Hackeo de tarjeta SIMMediante la suplantación, se puede acceder a la tarjeta SIM del teléfono de la víctima para realizar transacciones o adquirir productos a su nombre.>>> Aumento de denuncias por suplantación de identidad en el país: ¿Cuáles son las modalidades?Phishing y estafas en líneaLos estafadores pueden enviar correos electrónicos o mensajes fraudulentos solicitando información adicional bajo la premisa de verificar la identidad, lo que puede llevar a un robo más extenso de información personal.Consejos para prevenir el fraudeEs crucial cambiar con frecuencia las claves de correos electrónicos y productos financieros para evitar accesos no autorizados.No se debe entregar información personal en llamadas telefónicas o mensajes que ofrecen premios o promociones.Si se pierde la cédula, es importante denunciarlo ante las autoridades para prevenir su uso fraudulento.Revisar periódicamente el historial crediticio para detectar cualquier actividad sospechosa.Acciones en caso de suplantaciónSi se detecta un fraude, se debe presentar un reclamo ante la empresa donde ocurrió la suplantación.Recuerde que también es posible radicar una alerta de suplantación de identidad ante centrales de información financiera.>>> Así podrá conocer gratis su puntaje en DataCrédito y negociar sus deudas
La Policía Nacional española detuvo en Alicante (este del país) a un ciudadano venezolano líder del aparato financiero de uno de los grupos de hackers más importantes del mundo, los 'Kelvin Security', con más de 300 ataques de alto nivel a sus espaldas contra sectores estratégicos de más de 90 países en los últimos tres años.Seis miembros de una familia alemana, incluidos cuatro niños, murieron en GazaLos objetivos principales del grupo, según informa la Policía Nacional, son las infraestructuras críticas y las instituciones gubernamentales. Además de España, sus objetivos incluyen países como Estados Unidos, Alemania, Italia, Argentina, Chile y Japón. Se dedican a explotar vulnerabilidades de entidades estratégicas para, una vez producida la intrusión, obtener credenciales de acceso y extraer información confidencial que posteriormente venden, a través de foros criminales de la 'dark web', una parte de internet que permite que los usuarios oculten su identidad y ubicación de cara a otras personas y a los agentes de la ley. Al arrestado, un ciudadano venezolano, se le imputan los delitos de pertenencia a organización criminal, revelación de secretos, daños informáticos y blanqueo de capitales. Se le considera el principal responsable del blanqueo del dinero obtenido por las actividades criminales del grupo hacktivista y operaba principalmente a través del intercambio de criptomonedas.Este sábado por la mañana se puso a disposición del titular del Juzgado de Instrucción número 7 de Alicante, que decretó su ingreso en prisión.La investigación comenzó hace dos años, cuando los agentes tuvieron conocimiento de sofisticados ciberataques sufridos en los sistemas informáticos de los Ayuntamientos de Getafe (Madrid) y Camas (Sevilla, sur de España). Más tarde, lo fueron el Ayuntamiento de La Haba (Badajoz, sur) y el Gobierno de la región de Castilla-La Mancha (centro).Los expertos en ciberinvestigación detectaron que los ataques informáticos se reivindicaban por el grupo 'Kelvin Security', a través de foros cibercriminales clandestinos a los que se accede a través de la 'dark web' en los que se vendían datos confidenciales exfiltrados, que eran valiosos para personas vinculadas a terceros países presentes en estos foros.Los agentes comprobaron que el grupo aprovechaba vulnerabilidades en páginas web, software y en servicios de almacenamiento de información de instituciones y entidades pertenecientes a sectores estratégicos de todo el mundo para realizar una extracción masiva de información sensible de datos internos, clientes, trabajadores y usuarios. Los primeros registros en la red del grupo 'Kelvin Security' datan de 2013, se ha lucrado con la venta de toda esa información obtenida de forma ilícita y el ataque más reciente fue, a mediados de noviembre de 2023, a la sede de una empresa energética y lograron exfiltrar una base de datos con información confidencial de más de 85.000 clientes de la multinacional. Morgue entregó el cuerpo equivocado a una familia y lo cremaron por error
WhatsApp es una de las aplicaciones más usadas por los colombianos. Según la agencia We Are Social, el 94% de las personas que tienen acceso a internet en el país la usan. Es una herramienta de comunicación cotidiana, que siempre está con el usuario porque permanece abierta en su celular y además usa un número único. Parece improbable que alguien pueda hackear su WhatsApp, pero puede suceder.Según el Centro de Delitos Cibernéticos de la Policía Nacional, en Colombia ocurren unos 168 delitos cibernéticos al día. Entre las principales modalidades reportadas está la violación de datos personales, con más de 4.700 casos reportados entre enero y mayo de 2023..Le puede interesar: Ciberataque en Colombia: advierten que datos de un hospital habrían sido filtrados a la dark webLos delincuentes tienes varias formas de hackear su WhatsApp para robar sus datos y, como si fuera poco, todos los días se conocen nuevas formas de ciberdelincuencia a través de esta plataforma de mensajería. Para darle herramientas que lo ayuden a prevenir ser una víctima de los hackers, le damos tres consejos que le ayudarán a proteger su información personal en el servicio de mensajería.1. No comparta su código de verificaciónLa primera recomendación es básica, pero a veces los delincuentes usan estrategias para convencerlo de entregar el código que WhatsApp le envía a su celular, ya sea como mensaje de texto o como llamada, para poder activar su cuenta. WhatsApp asegura que “por nada del mundo” debe dar este dato, ni siquiera a familiares o amigos.2. Active la clave de dos pasosPara blindarse, usted puede activar la verificación de dos pasos dentro de la app. Este sistema consiste en definir un pin de cuatro dígitos el cual WhatsApp le pedirá de vez en cuando para poder acceder a la aplicación. Una vez que active este mecanismo, podrá ingresar su dirección de correo electrónico para que WhatsApp pueda enviarle un correo con un enlace que le permita restablecer el PIN en caso de que lo olvide.“La verificación en dos pasos es una función opcional que añade seguridad a tu cuenta de WhatsApp. Verás la pantalla de verificación en dos pasos después de registrar correctamente tu número de teléfono en WhatsApp. La aplicación te pedirá que ingreses el pin con regularidad y debe saber que este es distinto del código de registro de 6 dígitos que recibes por mensaje SMS o llamada”, explica la plataforma.Para activar esta opción debe ir a configuración/ajustes y elegir la opción “cuenta”. Luego va a “verificación en dos pasos” y ahí puede cambiar el pin y agregar su correo.3. Revise los dispositivos vinculadosA veces, cuando usa WhatsApp Web o Escritorio en computadores ajenos, puede que olvide cerrar su sesión y la cuenta queda abierta. Esto es un riesgo porque aumenta la opción de que hackeen su WhatsApp. Si tiene dudas sobre dónde está abierta su cuenta en esta red social, revise la lista de dispositivos vinculados y elimine los dispositivos que no reconozca.Para hacerlo, vaya a configuración/ajustes y busque la opción “dispositivos vinculados”. Mantenga presión el dispositivo que no reconozca y de le desplegará un menú en el que debe elegir la opción “eliminar”.Si de igual forma logran hackear su WhatsApp o tiene sospechas de esto, entonces procure avisar a sus amigos y familiares, ya que esa persona podría hacerse pasar por usted en sus chats individuales y grupales. Así mismo, contacte a la Policía Nacional a través del CAI Virtual y reporte el hecho como un “incidente o delito informático”.WhatsApp Business: aquí una guía para usar esta aplicación de manera fácil y práctica
En diálogo con Noticias Caracol, el ministro de las TIC, Mauricio Lizcano, aseguró que “la crisis producto del ciberataque a la firma IFX está superada”. Reveló que en un 95% ya hay normalidad en las páginas gubernamentales afectadas.¿Hubo negligencia en ciberataque que afecta a importantes páginas de Colombia?A pesar de esto, el funcionario advirtió que algunas entidades ya trabajan al 100% y otras “están mas lentas, pero al final de la tarde, a más tardar mañana, todos los servicios que fueron hackeados van a ser restablecidos”.También aclaró, como lo hizo en días anteriores, que el ciberataque no fue directamente al Gobierno: “No pudimos entrar a verificar qué estaba pasando toda vez que yo envié un equipo administrativo. Tuvimos una información poco más avanzada el día de ayer (miércoles)”.“Lo que hay que decir es que cumplieron los avances, los estamos viendo, yo creo que ya está superado. Ya para entender qué pasó, cómo lo resolvieron, tendrá que ser la misma Fiscalía, investigaciones más profundas o la misma empresa que le cuente al país cómo lo hizo. Nosotros no tenemos esa información”, puntualizó.¿Qué es un ataque cibernético tipo ransomware?Es un tipo de ataque informático que utiliza un programa malicioso para bloquear o cifrar los archivos o dispositivos de una víctima y exigir un pago para devolver el acceso. El nombre ransomware proviene de la palabra inglesa ransom, que significa rescate.Este se propaga mediante diferentes métodos, como correos electrónicos de phishing, descargas de archivos infectados o explotación de vulnerabilidades de software.
El ciberataque en Colombia sigue pasando factura. Por ahora los términos de los procesos judiciales siguen suspendidos hasta el 20 de septiembre y funcionarios del Consejo Superior de la Judicatura hacen hasta lo imposible para poder atender las solicitudes de los usuarios.¿Cuáles son las recomendaciones para prevenir los ciberataques?Las bases de datos y archivos de la rama judicial están completamente bloqueadas y muchas de sus páginas están afectadas. “Los señores delincuentes o quienes están haciendo esto nos están perjudicando a nivel nacional total”, manifestó Aurelio Enrique Rodríguez, presidente del CSJ.Entre las 63 entidades afectadas también se encuentran los servicios digitales del Ministerio de Salud, especialmente la plataforma Mipres, que permite gestionar servicios médicos especiales, medicamentos de alta complejidad, entre otros. Por ahora se sabe que son millones los datos comprometidos por el hackeo.Aunque IFX Network, la empresa que provee estos servicios digitales asegura que los datos no están en riesgo, expertos dicen que sí existe el riesgo de fuga de información.“Es muy posible que hayan podido copiar esos datos, con esos datos copiados y como ellos tienen la llave para poder descodificar eventualmente esto se pueden llevar a la deep web y ser comercializados”, explicó Pedro Wightman, profesor de Ingeniería, Ciencia y Tecnología de la Universidad del Rosario.Varias de las entidades afectadas han acudido a copias y backups de la información para tratar de normalizar los servicios.Denuncias de usuarios de Audifarma tras ciberataque: “El servicio es supremamente malo”
El ciberataque en Colombia ya comenzó a afectar los servicios de salud, como la solicitud de medicamentos, y trámites judiciales. Delincuentes secuestraron 55 millones de datos de 64 páginas que aloja la firma IFX Network, empresa proveedora de internet.Por ciberataque en Colombia, dos millones de procesos judiciales quedaron paralizadosEntidades afectadas por el ciberataque en ColombiaUna de las dependencias hackeadas es el Ministerio de Salud, donde todos los servicios digitales presentan fallas. Entre las plataformas más perjudicada está la del MIPRES, que es por donde se autorizan los servicios especiales o medicamentos de alta complejidad que están por fuera del sistema de salud, como: medicamentos de enfermedades huérfanas y otros, alimentos nutricionales de propósito médico especial, procedimientos en salud, servicios complementarios y dispositivos de médico especial.La rama judicial también está pasando apuros porque millones de procesos se encuentran en vilo por el ciberataque en Colombia. Por ahora, el Consejo Superior de la Judicatura recomienda adelantar presencialmente tres trámites: tutelas, habeas corpus y solicitud de audiencias con función de control de garantías.Gloria Cecilia Ramos, juez civil del circuito y presidente de Asonal Bogotá, dice que se van a ver afectados “nosotros como poder público y a la ciudadanía que es la dueña también de su información”.Agregan que no solo el ciberataque en Colombia los afectó, pues también amanecieron sin internet. “El día de hoy en los edificios del centro en general, en Paloquemao, en la misma dirección ejecutiva, no contamos con servicio de internet, no sabemos si tiene relación porque esto es una realidad para nosotros constante”.Los términos judiciales quedaron suspendidos hasta el próximo 20 de septiembre, es decir, cualquier proceso estará paralizado mientras continúe la emergencia.En Cali también se vio afectado el servicio de la rama judicial, donde alrededor de 200 despachos no han podido llevar a cabo diversos procesos. En Bucaramanga se vive una situación similar, donde además tuvieron que suspender audiencias por dos horas porque se cayó el internet.En Pereira, cerca de 150 audiencias fueron suspendidas. Las IPS tampoco han podido tramitar la aprobación de medicamentos que deben ser autorizados por el Ministerio de Salud.En la Superintendencia de Industria y Comercio, donde se realizan entre 20 y 30 mil trámites diarios, los daños se evidenciaron desde el martes 12 de septiembre en la mañana. Hubo problemas con aplicativos como los canales de atención al usuario, SIC facilita -que se relaciona con procesos de conciliación-, quejas, administrativos, presentación de derechos y de peticiones y registros de marca y de patentes.El Instituto Colombiano Agropecuario -ICA- también fue víctima del ciberataque en Colombia y sufrió afectación en cuatro sistemas digitales: información sanitaria, que es clave para procesos de importación y exportación; datos internos de los laboratorios donde se hacen diagnósticos de muestras vegetales y animales, procesos que permiten movilización de maderas o de ganado en el país y el sistema de pagos y recaudos digitales.La entidad asegura que hubo problemas con esos servicios, pero no hubo acceso a los datos, que sería el verdadero problema. Se implementó un sistema paralelo para poder hacer los trámites manualmente, que en tiempos normales son 700 diarios, y todos han sido atendidos, aunque con demoras y en muchos casos de manera presencial.No se paralizaron, por ejemplo, la entrada y salida del país de productos del comercio exterior.¿Qué dice el gobierno sobre ciberataque en Colombia?El consejero presidencial para la transformación digital, Saúl Kattan, que es quien ha liderado junto al ministerio de las TIC el puesto de mando unificado para enfrentar este ciberataque en Colombia, precisó que “hay una importante cantidad de información que está en manos de delincuentes. En principio hay comprometida información de la salud, de la rama judicial, estamos mirando qué es lo que hay secuestrado y cuáles son los pasos a seguir”.El funcionario aseguró que hasta el momento “al Gobierno nacional no le han pedido recompensas, el Gobierno nacional no paga recompensas, no sabemos si a través del proveedor de internet lo están haciendo, pero a nosotros directamente no”.¿Dónde están los datos hackeados durante el ciberataque en Colombia?“Probablemente estén secuestrados tanto en los mismos servidores donde están o están secuestrados en la Deep Web”, explicó Fernán Ocampo, CEO de Linktic.En este tipo de ataque denominado ransomware, “los delincuentes ponen una bomba lógica en los servidores, donde la activan en el momento que ellos lo crean pertinente, esa bomba puede existir hace seis meses, un día o varios años, activan y capturan la información donde está alojada. Después de que la capturan, por lo general se comunican con los interesados, ya sea la empresa donde tienen los datos, en este caso IFX, y le piden un tema económico para pagar por medio de criptomonedas para que no sea identificable quiénes son estos delincuentes”, señaló el experto.Según él, el riesgo que se corre con este ciberataque en Colombia es “que los datos sean expuestos para que la información confidencial salga; y, por otro lado, en caso tal de que existan temas financieros, cuentas bancarias, otro tipo de información”.
El ciberataque en Colombia informado el miércoles 13 de septiembre de 2023 es el peor que ha sufrido el país en los últimos tiempos, según reconoció el consejero presidencial para la transformación digital, Saúl Kattan, que liderará junto al ministro de las TIC una segunda jornada en un puesto de mando unificado de emergencia que pretende hacerle frente a esta situación que ha secuestrado la información de por lo menos 64 páginas, entre ellas 34 de entidades del Estado.Pasaporte en Colombia: Cancillería declaró desierta licitación para la elaboración del documentoLa firma IFX Network, que les brinda servicios de telecomunicaciones a entidades oficiales y otros portales en el país y en América Latina, recibió un mensaje en el que le advirtieron que su información estaba secuestrada. Los piratas informáticos exigieron un pago en criptomonedas para liberarla.El ciberataque en Colombia es de tipo ransomware (secuestro de datos). Sin embargo, la compañía aseguró que la información, privacidad y seguridad de la información alojada en la nube de la empresa están protegidos.La Defensoría del Pueblo publicó un comunicado en el que dijo que esta situación “ha puesto en riesgo la vida de millones de personas que dependen de servicios esenciales; particularmente, han afectado a quienes necesitan acceso urgente a servicios de salud y de justicia”.Quizás la rama más afectada es la judicial. Cerca de 2 millones de procesos están paralizados y fueron suspendidos hasta el 20 de septiembre, mientras se resuelve la situación, con la excepción de los fallos de tutela.La circular del Consejo Superior de la Judicatura dice puntualmente:Suspender los términos judiciales, en todo el territorio nacional, a partir del 14 y hasta el 20 de septiembre, inclusive, salvo para las acciones de tutela, habeas corpus y la función de control de garantías.Parágrafo: dada la intermitencia en la disponibilidad de los servicios informáticos, las actuaciones, actos, providencias, notificaciones, audiencias y demás diligencias que se hayan surtido el día 12 de septiembre de 2023, gozarán de plena validez para todos los efectos legales.A las empresas que reciben servicio de la firma IFX les recomiendan hacer un escaneo completo con antivirus de cada equipo, revisar la integridad de los datos y realizar copias de seguridad periódicas por el ciberataque en Colombia.¿Qué es un ataque cibernético tipo ransomware?Un ataque cibernético tipo ransomware es un tipo de ataque informático que utiliza un programa malicioso para bloquear o cifrar los archivos o dispositivos de una víctima y exigir un pago para devolver el acceso. El nombre ransomware proviene de la palabra inglesa ransom, que significa rescate.Este se propaga mediante diferentes métodos, como correos electrónicos de phishing, descargas de archivos infectados o explotación de vulnerabilidades de software.
Nacional y Santa Fe igualaron a un gol en el estadio Atanasio Girardot, en un vibrante encuentro del fútbol colombiano, pero al finalizar el partido y con las emociones al máximo, los técnicos de ambos equipos, Efraín Juárez y Pablo Peirano, tuvieron una discusión que por poco termina en pelea.El estratega uruguayo de los ‘cardenales’ fue apresuradamente a saludar al timonel mexicano, pero quiso irse rápidamente, algo que impidió el entrenador de los ‘verdolagas’.Tras algunos instantes de charla y con la tensión notoria entre Efraín Juárez y Pablo Peirano, quienes nunca se soltaron la mano, llegó el momento que no pasó desapercibido en la transmisión del partido.El técnico de Atlético Nacional le tocó la cara al de Santa Fe, para intentar finalizar la discusión, pero el uruguayo lo tomó a mal, reaccionó bajándole el brazo y se dijeron un par de cosas más antes de que cada uno tomara caminos diferentes.En redes sociales dio de qué hablar este tensionante momento entre Efraín Juárez y Pablo Peirano, algunos criticando el actuar de ambos estrategas.Así fue la pelea entre Efraín Juárez y Pablo Peirano, en Nacional 1-1 Santa Fe:
James Rodríguez ocupa día a día a la prensa española y en las próximas horas seguirá siendo tema de conversación luego de las noticias entregadas en el reconocido programa ‘El Chiringuito’, donde dieron la información de su mal momento en Rayo Vallecano, su nula relación con Íñigo Pérez y la decisión que el cuerpo técnico habría tomado con él para toda la campaña con el equipo.El mediocampista cucuteño, que llegó como el fichaje estelar del conjunto de Vallecas, no ha tenido los minutos esperados, no cuenta con el respaldo de su entrenador y se conoció que no tiene en mente ponerlo como titular, a pesar de su calidad y experiencia.James Rodríguez, condenado a ser suplente en Rayo Vallecano“Lo que me cuentan es que James no va a jugar de titular con el Rayo Vallecano de aquí a final de temporada, a no ser que cambie todo mucho”, detalló el periodista Marcos de Vicente, en el citado programa español.Pero el comunicador especificó que no sería “un problema personal, ni del cuerpo técnico de Íñigo Pérez”, y que las razones serían desde un tema netamente futbolístico.“No es un problema personal con él, ni con el cuerpo técnico, ni con el entrenador, solo que no encaja en lo que el Rayo Vallecano y el equipo pide de él. Físicamente en defensa lo que dan otros jugadores y en ataque en cuanto a movilidad y transiciones, robar, salir rápido. En Colombia si juega y me responden que juegan con dos pivotes que corren para él y en el Rayo Vallecano no lo pueden hacer”, agregó sobre los motivos de la suplencia del ’10’ de nuestro país.Lo cierto es que con ese panorama, todo apunta a que James Rodríguez podría irse en plena temporada a buscar otro reto en Europa, y el propio club español ya estaría contemplando dejarlo ir en el mercado de fichajes de enero, donde tendría clubes interesados en él.Por la misma línea, se menciona que el técnico Íñigo Pérez y el colombiano no tienen una relación, no ha existido una relación entre ambos para entender su situación y es algo que habría causado incertidumbre en el talentoso mediocampista.El presente de James Rodríguez en Rayo VallecanoEn los dos recientes partidos el '10' colombiano no ha jugado. Primero en el duelo contra el Alavés, en la Liga de España, donde vio todo el encuentro en el banquillo de suplentes, por decisión de Íñigo Pérez.Y en Copa del Rey, frente al Villamuriel, tuvo unas molestias y eso le impidió ser convocado para dicho compromiso, que pintaba para ser importante para que sumará confianza y minutos.Ahora, habrá que esperar si será tenido en cuenta para el próximo partido del Rayo Vallecano, programado para el viernes 8 de noviembre frente a Las Palmas, por Liga de España.
El 24 de febrero de 2023, la vida cambió para la familia de Karen Lorena Granados, de 35 años, madre cabeza de hogar que vivía en Ocaña, Norte de Santander. Ese día, mientras se dirigía al gimnasio, fue abordada por dos sujetos que atentaron contra su vida. El Rastro investigó el feminicidio.>>>La trágica muerte de una mujer en Sogamoso a manos de experto en artes marcialesKaren Lorena Granados era una mujer trabajadora y responsable, según afirmó su familia. Era madre de tres hijos y luchaba por sacarlos adelante. Trabajaba como recepcionista en un hotel del municipio. Sin embargo, el día de los hechos, como era su costumbre, salió para el gimnasio antes de iniciar sus labores. En el camino, dos sujetos que iban en una motocicleta le dispararon, causándole la muerte.“Recibimos una llamada, en donde una ciudadana manifiesta que en el barrio El Bambo había una femenina que estaba tendida en el piso, al parecer herida. Observamos que en el lugar ya no había ningún cuerpo, al parecer, ya había sido trasladado al hospital”, aseguró la patrullera Sandy Vega, quien recibió el caso.>>>Cruda verdad detrás de abuso de niña en Castro, Norte de Santander: responsable mató a su hermanoMarly Pérez, prima de la víctima, tuvo que hacer el reconocimiento del cuerpo. Un tatuaje fue clave para confirmar que se trataba Karen Lorena Granados. En medio de la incertidumbre, la familia de Karen no comprendía por qué la habían asesinado. ¿Se trataría de un hurto?Videos claves en la investigaciónLas autoridades iniciaron una ardua investigación para esclarecer el crimen. El primer paso fue revisar las cámaras de seguridad del lugar donde ocurrieron los hechos. Allí pudieron constatar que se trataba de dos sujetos en motocicleta que le hurtaron sus pertenencias. Sin embargo, para la Policía no estaba claro que se tratara de un robo, ya que el disparo que recibió Karen fue contundente.>>>El rostro del homicida: cámara de seguridad expuso al asesino de un registrador en CesarA través de las prendas de vestir que llevaban los implicados, se determinó la ubicación de uno de ellos por medio de las cámaras de seguridad. La Policía capturó a Germán Manuel Camejo, de 21 años, por el delito de tráfico de estupefacientes, ya que se encontraron drogas en su habitación. Además, se le acusó de estar implicado en el crimen de Karen Granados, y el joven aceptó declarar sobre los hechos.Declaraciones de victimariosUn mes después del asesinato, el acusado señaló al hombre que manejaba la motocicleta y también al autor intelectual del crimen: se trataba de Wilson Vergel Gómez, la expareja de Karen, con quien había mantenido una relación por más de dos décadas y quien era el padre de sus hijos. No obstante, Karen Granados había decidido terminar su matrimonio hace dos años.Tras solicitar a la empresa de telefonía un reporte sobre las llamadas realizadas en los días anteriores y posteriores al homicidio, se determinó que Wilson Vergel e Ifre Junior Castillo, quien manejaba la motocicleta, estuvieron en constante comunicación. Además, un mensaje en WhatsApp fue la pista clave que permitió a las autoridades avanzar en la investigación.>>>Búsqueda de una campesina dejó al descubierto múltiples crímenes de ‘El monstruo de Guarne’Víctima de abuso y agresiones físicasLos testimonios de los familiares de la víctima aseguraron que Karen Granados terminó la relación con el padre de sus hijos debido a maltrato y agresión física. Mencionaron que Wilson tenía comportamientos agresivos hacia ella. Además, días antes del crimen, la mujer ya había interpuesto una declaración en la Comisaría de Familia por la situación que estaba viviendo.“Llevaban prácticamente dos años de separación. Él me decía que estaba desesperado por ella, que quería volver con ella, pero aun así seguía obsesionado y todos los días me decía ‘yo tengo que volver con tu prima’. Solo le importaba verla con él o no verla con nadie”, comentó Sergio Pérez, primo de la víctima, quien tenía una estrecha relación con Wilson.>>>Cabello y fotografías: pistas halladas en la escena del crimen de hombre en San AndrésTras las pruebas recolectadas, Wilson Vergel Gómez fue capturado por los delitos de feminicidio agravado y fue condenado a 31 años y 4 meses de prisión. Por otro lado, los autores materiales del crimen fueron condenados a 17 años y 4 meses de cárcel por los delitos de homicidio y porte ilegal de armas.Para la familia de la víctima, no hubo justicia por el atroz feminicidio de Karen Granados. Aseguran que han tenido que vivir con el dolor de su pérdida.
“El Rayo no descarta que James Rodríguez salga en enero, en el próximo mercado”, fueron las declaraciones que se escucharon en el famoso programa español ‘El Chiringuito’. Esta medida y posibilidad se daría, después de los pocos minutos que ha recibido el colombiano en el cuadro que dirige Iñigo Pérez.Desde su llegada, Rodríguez Rubio solamente ha estado como inicialista en un encuentro, donde además fue elegido como el mejor jugador del partido, en el empate 1-1 frente al Leganés. De resto, el cucuteño ha tenido que ingresar desde el banquillo e incluso no ha sido convocado en un par de ocasiones o no ha tenido los minutos suficientes para ayudar a cambiar la situación del juego.Desde este mismo programa, contaron que la poca continuidad del ‘10’ no se debería a un tema personal con el entrenador Iñigo Pérez, sino la incompatibilidad que tiene el estilo de juego del cuadro madrileño. “No cuenta con un apoyo defensivo y tampoco aporta en las transiciones rápidas”, se escuchó en ‘El Chiringuito’.Aunque James Rodríguez llegó como un jugador libre, su salario es alto, teniendo en cuenta el poderío económico que tiene el Rayo Vallecano, por lo que en caso de que no esté siendo usado, las directivas buscarían un acuerdo con el colombiano, para que busque un nuevo equipo en el próximo mercado de fichajes.Desde la misma mesa de trabajo reconocieron el esfuerzo que se realizó desde el cuerpo directivo del conjunto madrileño para tener en el plantel a un jugador de la calidad de Rodríguez Rubio: “Mucho tuvo que trabajar el presidente Raúl Martín Prensa para traerlo y que el capricho de un entrenador no esté permitiendo”.Sin duda, esta sería una mala noticia para Rodríguez Rubio, pensando desde la poco continuidad que ha tenido en sus últimos equipos. En el Al-Rayyan, de Qatar; en el Olympiacos de Grecia; y en Sao Paulo no pudo permanecer durante más de una temporada y ahora, en caso de salir del Rayo, su periplo por Madrid solamente habría durado cinco meses.Actualmente, James Rodríguez se encuentra entrenando con normalidad con el Rayo, luego de haber estado ausente en el juego de la Copa del Rey frente al Villamuriel, donde reportaron molestias musculares. De hecho, se había hablado que estaría listo para estar en el juego frente al Villarreal, que finalmente fue aplazado por el desastre natural ‘DANA’, que azota al terreno español.Habrá que esperar qué sucede y si entra en la convocatoria del Rayo para el juego frente a Las Palmas, del próximo viernes.
Donald Trump mantiene la intensidad de su campaña hasta el último momento. Este lunes visitó cuatro ciudades en tres estados: Raleigh, en Carolina del Norte; Reading, Pensilvania; Pittsburgh, Pensilvania; y Grand Rapids, Míchigan.>>> También le puede interesar: Elecciones Estados Unidos: Trump vs. Harris, ¿quién gana en las encuestas a un día de los comicios?Empezó la jornada con un evento en Rally, en donde nuevamente advirtió a sus seguidores que estén alerta sobre supuestas irregularidades en las elecciones. También lanzó ataques contra Kamala Harris, la expresidenta de la cámara de representantes Nancy Pelosi y la exprimera dama Michelle Obama, a quien respondió por las críticas en su contra durante eventos de campaña en respaldo a Harris."Ella me golpeó el otro día. Iba a decirle a mi gente: '¿Puedo golpearla yo ahora?'. Me dijeron: 'tómelo con calma, señor'. ¿Qué quieres decir? Ella habló mal de mí. ¿No puedo devolver el golpe?", manifestó Trump.¿Qué mensaje le envió Donald Trump a la presidenta de México, Claudia Sheinbaum?Habló además sobre la presidenta de México, Claudia Sheinbaum, y aprovechó para enviarle un mensaje en medio de su discurso sobre deportaciones masivas: "Supongo que es una mujer muy, muy agradable. Eso dicen, no la conozco, pero voy a informarle que si no detienen esta avalancha de delincuentes y drogas que ingresan a nuestro país, voy a imponer inmediatamente un arancel del 25% a todo lo que envíen a Estados Unidos", complementó Trump.Trump luego viajó a Pensilvania, donde visitó dos ciudades, entre ellas Reading, que cuenta con un 68% de población hispana, una comunidad que busca conquistar."Pido la pena de muerte para cualquier migrante que mate a un ciudadano estadounidense o a un agente de la ley”, dijo el expresidente. Trump seguirá la jornada posiblemente hasta la madrugada. Su último mitin será en Míchigan, donde ya lo esperan sus simpatizantes, varios de ellos vestidos con bolsas de basura en respuesta al presidente Joe Biden, quien esta semana se vio envuelto en una polémica por referirse a los seguidores de Trump como basura."No se me ocurrió mejor vestimenta. Estamos orgullosos, orgulloso de ser basura", afirmó una de las simpatizantes de Trump.Junto a ellos, Donald Trump espera cerrar su campaña con broche de oro.>>> También puede leer: Elecciones Estados Unidos 2024: así se desarrolla el cierre de la campaña de Kamala Harris