¿Te gustó esta Web? Haz clic aquí para recibir novedades.

20/12/2021

Adquiere mi libro en Amazon EE. UU. (o en Amazon de otros países): https://www.amazon.com/~/e/B07LDM8V9P

El ciberespacio se ha vuelto, con el pasar de los años, el nuevo terreno para las contiendas armadas, entendiendo a estas armas y a sus usuarios, tal y como su escenario, es decir, digitales. El mundo está cada vez más digitalizado, lo cual es una tendencia absolutamente normal, si concebimos a la evolución humana desde un punto de vista antropológico, ya que al entender el fundamento del Homo Sapiens Sapiens, al entender nuestras raíces y el entorno a ellas, podremos comprender el “¿porqué se caen las hojas del árbol?”, es decir, entender el “¿porqué se desarrollan guerras en la vida real, y cada vez más, guerras en la vida virtual o ciberespacio?


El Hombre desde que ha tenido uso de razón, ha sido un animal evolucionado, pero aunque sea evolucionado, mientras existan amenazas de cualquier índole, las guerras continuarán, y cada vez más en el ciberespacio, y en inversa proporción con las guerras en el mundo físico, es decir, en el real. Las amenazas siempre han sido las mechas encendidas para que explote una -o varias- guerras; hoy en día, una -o varias- ciberguerras. Cuantas más amenazas existan, aumentan las probabilidades de que las personas, infraestructuras edilicias e infraestructuras informáticas, y a todos los niveles; desde una simple red (LAN: Local Área Network) hogareña, hasta la propia Internet (WAN: Wide Área Network) y sus innumerables sitios web de toda índole; sean objeto de ataques físicos y de ciberataques, cada uno de los dos tipos precedentes, munidos con sus diversas variantes. Por lo tanto, para mitigar dichas amenazas, existen las diferentes metodologías de protección, tanto para las amenazas personales como a las del ciberespacio; y este trabajo está especialmente pensado para dar a conocer los diferentes tipos de amenazas, los lugares digitales en donde se desarrollan guerras digitales y la manera de contrarrestarlas, por medio de las variadas contramedidas que existen a disposición, tanto de neófitos como de profesionales en este tema.

Diferentes variantes de guerras en el ciberespacio.

Ciberguerra.

La ciberguerra es un evento bélico totalmente digital, y que se lleva a cabo en las redes informáticas, tanto LAN como WAN, y los escenarios trascienden las fronteras de todo tipo, salvo que una determinada región tenga su propio internet y sus propios servicios y páginas, por lo que dicha región estará cerrada al resto del mundo, y un ejemplo de ello es China. China ha desarrollado sus propios buscadores, redes sociales, sistemas CMS (Content Management Systems), y cualquier otro tipo de servicio, público y/o privado que nos imaginemos, y que muchos de ellos son accesibles también, desde fuera de China, aunque desde dentro de China, no sea posible acceder a múltiples -sino todos- los servicios del resto del planeta. De todos modos, esto no evita que se desarrollen ciberguerras dentro de la soberanía territorial y digital de China, y/o ciberguerras -y siguiendo con el ejemplo de China- entre algunas personas u organizaciones maliciosas desde fuera de China.

Metodologías (armas digitales) que se utilizan en las ciberguerras.

El contexto que encierra todas las armas digitales, tanto para la defensa como para el ataque, son las computadoras personales, en sus diversas variantes (de escritorio y/o servidores), las cuales son potenciales contenedores de “variopintas” armas bélicas digitales, es decir, programas informáticos y numerosas técnicas a nivel de intérprete de comandos destinados a ambos fines bélicos nombrados al comienzo de este párrafo.

Armas digitales más utilizadas para los ciberataques.

  • Virus informáticos:


  • Son algoritmos fundamentalmente programados con un objetivo malicioso, como el de inutilizar algún sistema corriendo dentro de una PC, como inutilizar el propio Sistema Operativo, e incluso, llegar a dañar físicamente el hardware que lo ejecuta, pero, el virus, no daña el hardware directamente, sinó que lo hace a través de infectar, o agregarse a otro código ejecutable, tal como en un driver de disco rígido por ejemplo, y es en este momento en el que el driver de disco comienza a funcionar bajo los “mandos” del virus, y dicho driver, que administra el disco rígido, en su malfuncionamiento bajo la influencia maliciosa del virus, logra que el disco rígido comience con un comportamiento errático constante, de tal manera de aumentar su temperatura, acelerar la velocidad de rotación, cambiar parámetros de movimientos de los cabezales, y un gran etcétera. Por lo tanto, traslademos este comportamiento, basado en el ejemplo precedente, del virus infectando un driver correspondiente a un determinado hardware, a una parte vital de una industria de fabricación de cualquier tipo, o bien, de una planta nuclear, y como las bases del accionar del virus es el mismo que en el ejemplo del disco rígido, una industria podría ser afectada enormemente, y ni hablar una central nuclear. Y no nos olvidemos que los virus informáticos tienen la capacidad de auto-replicación y de propagarse hacia todo lugar informático en donde pueda tener acceso, y allí se adhiere a otro programa, ejecuta su trabajo malicioso, se replica, y continúa, hasta que el sistema informático termine sucumbiendo, si no se toman medidas preventivas (antes de la “infección”), y o de limpieza por medio de antivirus, (luego de la infección).


  • Virus informáticos complejos (para ataques industriales): 


  • Estos tipos de virus, funcionan de la misma manera que lo detallado en el punto anterior, pero son especialmente diseñados para un objetivo específico, alejándose, en cuanto a su concepción, de los virus “convencionales”. Un ejemplo de estos virus, son el Stuxnet y el Flame.


  • Worms informáticos:


  • Estos programas o algoritmos maliciosos, son los llamados Worms o gusanos, un tipo de Malware, los cuales, a diferencia de los virus, no son dañinos, en lo relativo a corromper programas y hasta el hardware, sino que están concebidos para esparcirse por cualquier red LAN y/o WAN, y dedicarse a utilizar tanto ancho de banda como le sea posible, aumentando el tráfico de la red de manera considerable, y por lo tanto, los sistemas que por ella deberían funcionar con un rendimiento acorde al ancho de banda (además de la configuración de los servidores en los que están alojados), terminan degradándose, y en el peor de los casos, dejando de funcionar.


  • BOTs Informáticos: 


  • Estos programas, son muy similares a los Worms o gusanos informáticos. se transmiten por cualquier red infectada y su objetivo es realizar una especie de ingeniería social automatizada, como capturar las pulsaciones del teclado, robar credenciales de acceso a sistemas cliente y/o sitios webs, generar ataques de DDoS (Denegación de Servicios), robar información relativa a las finanzas de una persona física y/o jurídica, generar BackDoors para la entrada de nuevas vulnerabilidades y para la comunicación con la BotNet (Servidores de los Bots con diversas ubicaciones, tanto internas como externas al sistema atacado), encender la cámara web y el micrófono para capturar imágenes faciales, patrones de movimiento y de voz, etc., siendo este tipo de amenaza, muy difícil de rastrear y/o conseguir que sea detectado con mediatez.


  • Adware:


    • Un Adware, o software destinado a la publicidad, son básicamente, algoritmos destinados a hacer diferentes tipos de publicidad dentro de un sistema (de escritorio y/o web). La mayoría de las veces, son publicidades no requeridas y no adaptadas al cliente, pero no contienen software malicioso, pero, en estos días en los que vemos un fuerte aumento de la digitalización de las personas (físicas y/o jurídicas), existe una probabilidad en aumento de que los Adware maliciosos tengan mayor proliferación y actuación dañina en los sistemas en los que se ejecutan. Muchos de los Adware son software dedicados al espionaje, y al cambio sin permiso de las configuraciones de los sistemas de los usuarios. Para evitar el Adware, tal como las demás amenazas, es prioritario el descargar, o bien usar, los programas de escritorio y/o web, desde lugares calificados formalmente como seguros.


  • Ransomware:


  • Este tipo de amenaza está diseñada especialmente para “secuestrar” datos y pedir dinero a cambio de su devolución. El secuestro de los datos, no es el extraerlos del lugar en donde estaban, sino que el encriptarlos mediante una clave fuerte y bits de encriptación muy fuertes. Luego de que los datos se han “sellado” y solamente el dueño del programa Ransomware tiene la llave de apertura para la devolución de los mismos, dicho creador de esta amenaza solicita un pago por el “rescate” de los datos secuestrados. Si el dueño de los datos realiza el pago, el dueño del Ransomware o secuestrador de datos, envía la clave, o bien el procedimiento para desencriptar los datos secuestrados. En este tipo de amenazas, se suelen utilizar monedas no rastreables o criptomonedas.


  • Inyección de SQL:


  • Esta metodología maliciosa de intrusión, se fundamenta en el aprovechamiento de las vulnerabilidades de un determinado software, el cual utiliza bases de datos administradas por motores del lenguaje de 4º generación denominados SQL (Microsoft SQL Server, MySQL, PostgreSQL, etc.), y al tener, un determinado sistema web o de escritorio, algún tipo de vulnerabilidad (como por ejemplo, no controlar, mediante algoritmos para tal fin del mismo sistema, los formatos de los datos ingresados por usuarios en los campos a través de las cajas de textos o TextBox), este procedimiento de inyección de una consulta SQL con objetivos maliciosos de modificación, eliminación y/o robo de información logra ingresar o tener acceso al Sistema SQL subyacente y realizar una Consulta maliciosa, tal como lo haría el sistema comprometido, y es en la vulnerabilidad de los sistemas (de escritorio y/o web) en el lugar y el momento en el que las Inyecciones de SQL tienen éxito, y no así, en los sistemas de SQL propiamente dichos.


  • Inundación de PINGs:


  • Esta metodología de ataque consiste en generar tantas solicitudes del comando “ping” como sea posible, y desde la mayor cantidad de usuarios atacantes que estén en el contexto de una ciberguerra. La inundación de ping, o bien, el aumento exponencial de envíos de paquetes ping, hace que el sistema objetivo realice una Denegación de servicio (DDoS) en el mejor de los casos, como método de autoprotección. En caso de que el DDoS no se dé, ocurre una degradación del servicio que está recibiendo los paquetes ICMP, que son los paquetes generados por el comando “ping”, pero, a la larga, ocurrirá la DDoS. Debo aclarar que los ataques de DDoS, no solo se logran a través del comando ping, sino que también, cualquier otro tipo de petición hacia el sistema objetivo del ataque, como ser escribir su nombre de dominio repetidas veces, por parte de un algoritmo, y por varias miles de personas al mismo tiempo, para que el DDoS se realice, ya que no basta con que una (o 10, o 100) personas que utilicen un software generador de peticiones web, para hacer caer a dicho sitio, sinó que bastan miles de personas realizando el mismo ataque, al mismo dominio (www.midominio.com) cientos de veces por segundo por cada una de esas miles de personas. 100 personas con dicho programa, no pueden hacer caer un sitio web; 5000 personas, quizás sí lo hagan. Pero, de seguro habrá potentes y costosos servidores, los que, a mi juicio, podrían simular “x” cantidad de personas ejecutando dicho software generador de “y” cantidad de “pings” y/o peticiones web, en donde “x” como “y” podrán tener valores de miles a millones, dependiendo de la infraestructura del servidor y de la banda ancha a la que esté conectado.


  • Meta-algoritmos maliciosos, en imágenes GIF y presentaciones autoejecutables:


  • Otro tipo de amenaza es el envío de imágenes GIF (imágenes animadas), presentaciones autoejecutables y/o videos que poseen metadatos, es decir, que poseen “algo más” que los datos propios de la imagen, presentación o video. Dichos metadatos pueden ser porciones de algún algoritmo con propósitos maliciosos, y llegado el momento en el que los motores de ejecución de las imágenes GIF, o de una presentación autoejecutable (Powerpoint .pps, por dar un solo ejemplo), o bien, de los códecs de video, se ponen en funcionamiento, esas porciones de código malintencionados, se ejecutan y podrían realizar variados “trabajos” ocultos (si no son detectados por el antivirus del dispositivo en donde se ejecutan) con intenciones de diversa índole; siempre, en todos los casos, es la de vulnerar y la de violentar el objetivo, y aprovecharse de lo que en el dispositivo objetivo (PC, SmartPhones, Servidores, etc.) sea de gran interés para los atacantes, como para los atacados.


  • Cookies maliciosas:


  • Este tipo de amenazas, si bien son detectadas muy fácilmente por parte de los antivirus, al igual que los precedentes, son pequeños algoritmos que portan algunas páginas web, y que suelen pedir permiso de descarga de Cookies, y si los sitios web que descargan las cookies son de dudosa procedencia, se recomienda no aceptar las cookies, y si por algún motivo estas fueron descargadas sin preguntarle al usuario, sin pedirle permiso de descarga de cookies (o uso de cookies), y a esto se suma que el antivirus no ha podido detectar dicho algoritmo malicioso, se torna urgente el actualizar o cambiar de antivirus, y luego realizar un chequeo completo del dispositivo, por medio del antivirus, para asegurarse de que no existan cookies maliciosas, y solamente queden las cookies de sitios web confiables.


  • Phishing:


  • Esta es una técnica de ingeniería social, en la que, como su nombre en inglés lo indica, “Pescando”, a través de la suplantación de identidad; es decir, el que utiliza el Phishing, se hace pasar por otra persona u entidad, con fines directamente relacionados a la ayuda humanitaria, a la ayuda de personas con problemas oncológicos, a premios que supuestamente se ha ganado, a distinciones que les serán otorgadas, etc., con el objetivo de que el usuario que ha sido persuadido emocionalmente por medio de los mecanismos sociales antedichos (y muchos más), haga clic en algún link, en donde la web a la que acceda parezca realmente alguna web reconocida, y el usuario, confiado, y sin saber que está siendo engañado, ingrese desde sus datos personales, hasta los datos de su cuenta bancaria, contraseñas y nombres de usuarios. Incluso, a estas alturas de la digitalización, millones de personas siguen siendo engañadas de esta forma. La defensa para esto, es saber ver más que lo que indica el proceso del Phishing en acción, como por ejemplo, si la página a la que se accede es idéntica a MercadoLibre, se debe ver siempre que el nombre de dominio diga www.mercadolibre.com.ar, y no, www.mimercadolibre.com.ar por poner un ejemplo de variante sutil de nombres de dominios.


  • Ingeniería social:


  • Esta amenaza se asemeja al espionaje hecho personalmente, ya que, para averiguar los “Talones de Aquiles” de las personas (físicas y/o Jurídicas), es necesario indagar en todo cuanto sea posible, en cuanto al objetivo seleccionado. En este sentido, se suele indagar en la basura, o bien encontrarse con el objetivo y hablar sobre temas propuestos por el atacante, como por ejemplo, alguna oportunidad de negocio, y mientras hablan de este tema, el futuro atacante hace ciertas preguntas al futuro atacado, y obtiene información directa, la que utilizará luego; junto con la información obtenida al revisar, reiteradas veces, lo que el objetivo arroja a la basura; para concretar el ataque o el acto malicioso que sea, o que el atacante tenga en mente.


  • Trashing:


  • Ídem respecto de la Ingeniería Social.


  • Ataques de Denegación de Servicio (DDoS):


  • Los Ataques de esta índole, llamados de Denegación de Servicio (DDoS, por sus siglas en inglés) es similar a la Inundación de Ping’s, ya que se envían miles, y hasta millones, de paquetes HTTP, ICMP, etc., hacia un determinado objetivo, para que este se cierre a si mismo, es decir, Deniegue el Servicio que estaba prestando, como puede ser una determinada web de trámites gubernamentales, quedando no disponible para dar servicio a las personas físicas que desean realizar trámites en dicho sitio web de ejemplo. Cada sitio web posee uno o más Firewalls, o Cortafuegos, con el objetivo de filtrar todo intento de acceso malicioso, lo cual dañaría los sistemas del sitio web y de la red LAN en sí misma, los que se ejecutan detrás de dichos Firewalls; y son estos Firewalls los que determinan cuantos miles o millones de usuarios pueden ingresar de manera concurrente en un determinado intervalo de tiempo; y si el anterior umbral es sobrepasado, el acceso al sitio comienza a degradarse, el acceso se torna más lento, pero si dicho umbral es sobrepasado de una manera abrumadora e inesperada, el mismo Firewall decide “cerrar las puertas”, y se cierra a sí mismo, es decir, deniega el servicio de entrada a la web que se encuentra detrás de él. En esto se fundamentan los ataques de DDoS, en que miles o millones de usuarios, muchos de los cuales pueden ser simulados por medio de programas construidos para tal fin, accedan simultáneamente, por medio de múltiples peticiones HTTP (acceder recurrentemente, por medio de algoritmos, a, por ejemplo, www.misitiodetrasdeunfirewall.com) o a peticiones ICMP (envíos reiterados del comando Ping).


  • Spoofing de DNS:


  • La suplantación de DNS, o bien, como también se lo denomina, “Envenenamiento de DNS”, es una técnica maliciosa de modificar las tablas de DNS, de un servidor DNS (Domain Name Server, o Servidor de Nombres de Dominio, el cual contiene las equivalencias de un nombre de dominio, como por ejemplo, www.midominio.com, con su correspondiente dirección IP). Si dicho servidor es comprometido por un atacante, y se logra modificar la tabla de correspondencias nombre de dominio-IP, dicho atacante puede lograr que, cuando cada usuario que desee ingresar a www.midominio.com, el acceso sea desviado a la nueva IP que el atacante logró alterar en la base de datos de correspondencias de nombres-IP. Con esto, el atacante ha generado una redirección del tráfico a un sitio web seguro, a uno que no lo és, pero que, en cuanto a su apariencia, podría ser idéntica al sitio original, www.midominio.com, y las personas ingresarán sus claves y sus usuarios allí, como si estarían en el sitio original, el sitio no malicioso, y realmente lo que los usuarios, -sin darse cuenta-, están haciendo (aunque en la barra superior del navegador haya cambiado de www.midominio.com a www.miindomino.com, ya que las personas no suelen observar estos cambios sutiles en los nombres de dominio) es entregar sus datos confidenciales de inicio de sesión, -u otro tipo de datos-, a una página maliciosa con nombre y apariencia similar a la no maliciosa, y dichos datos son usados luego para que los atacantes accedan a las páginas originales, y realicen compras y otras operaciones, como si fueran los usuarios originales.


  • Spoofing de IP:


  • Ídem a Spoofing de DNS, y Suplantación de Identidad. En este caso, se aprovecha de las relaciones de confianza que se realizan entre hosts de redes LAN/WAN, las cuales se basan en la autenticación por IP, es decir, una IP conoce a la otra, y por ende, cada una deja que la otra sea accedida y viceversa, pero una de esas IPs es falsa, y ha sido suplantada, y por lo tanto, si esta brecha de seguridad no es detectada a tiempo, un host de confianza de una red corporativa, podría estar accediendo a un host externo a la red, y con los objetivos maliciosos que ya he mencionado anteriormente, en los otros tipos de amenazas.


  • Sembrado de Pendrives:


    • Esta técnica es la que va a terminar con el uso de los pendrives y con los conectores USB en poco tiempo, ya que este tipo de amenaza o ataque, consiste en esparcir varios pendrives alrededor del lugar al que un atacante necesite tener acceso, y pare ello se esparcen varios pendrives cercanos al lugar que va a ser vulnerado digitalmente, con el objetivo de que empleados de dicho lugar los encuentren, y los utilicen, tanto en sus casa, como en la propia oficina o lugar de trabajo, el cual es el objetivo final de los atacantes. Cuanto un pendrive “sembrado” es introducido en una ranura USB, el Sistema Operativo accede a él para detectarlo, y montarlo, es decir, transformarlo en una unidad de disco extraíble; y es en este punto, cuando el programa que está guardado en el pendrive, junto con un sector de arranque automático, entra en acción, se ejecuta, y comúnmente abre una puerta de acceso digital hacia el exterior de la LAN de dicha empresa, para que un atacante ingrese a dicha LAN, de forma remota, a través de la PC en donde está conectado el pendrive. Mientras el pendrive esté conectado y el antivirus no haya detectado dicha vulnerabilidad, el atacante remoto podrá hacer y deshacer dentro de la red objetivo, y realizar múltiples ejecuciones maliciosas que tenga en mente. Para solucionar o prevenir este tipo de vulneraciones, es menester que todo pendrive sea formateado en una notebook o PC que no estén conectadas a internet, y por lo tanto, el atacante no podrá tomar control remoto, y la persona que encontró el pendrive se asegurará de que no será el “portador sano” de una vulnerabilidad para la red en donde se desarrolla su trabajo.


Ciberdefensa 1:


En cuanto a la organización de la ciberdefensa, las CNO (Computer

Network Operations) se subdividen en tres:


  • CND (Computer Network Defence), que incluye las acciones para proteger, monitorizar, analizar, detectar, reaccionar y recuperarse frente a los ataques, intrusiones, perturbaciones u otras acciones no autorizadas que podrían comprometer la información y los sistemas que la manejan.


  • CNE (Computer Network Exploitation), que incluye las acciones de recolección de información para inteligencia acerca de sistemas de información enemigos, así como su explotación.


  • CNA (Computer Network Attack), que incluye las acciones tomadas para

perturbar, denegar, degradar o destruir información que circula por los

sistemas enemigos.


1. Fuente, solo respecto de estos últimos 3 puntos: https://www.ceeag.cl/wp-content/uploads/2020/06/LA-CIBERGUERRA-SUS-IMPACTOS-Y-DESAFIOS.pdf


Por Lic. Nelson J Ressio.


¿Te gustó esta Web? Haz clic aquí para recibir novedades.

12/11/2021


Eventos acausales, pero estadísticamente significativos, cuyo significado, justamente, es posible que se encuentre ante una representación arquetípica, tanto para el si-mismo, como también para el mundo real. Un evento recurrente que no aparenta ser por casualidad y que tiene una naturaleza arquetípica dual generando aquella correspondencia con nuestro si-mismo y con el evento del mundo real.

Particularmente, en el link que adjunto he ido expresando algunos de los eventos sincronísticos que me han sucedido y me suceden, y cada vez con mas frecuencia. Algunos opinan -sobre el link que adjuntaré- de manera jocosa antes de dar una opinión basada en el respeto, otros opinan con mente abierta, otros opinan de una manera simplista de que es el resultado de una simple casualidad... yo, y cada vez con mas convencimiento, opino que son las diferentes señales de que vamos en la dirección correcta... en la verdadera dirección hacia nuestro propio inconsciente, hacia encontrarnos con nuestra piedra filosofal, hacia el Centro de la Tierra -como lo expresara J. Verne- hacia encontrarnos con nuestro si-mismo. Cuanto mas expectantes nos encontremos, no solo con estos innegables hechos acausales significativos, es decir, con la sincronicidad; sino que también con practicar ininterrumpidamente el gran ejercicio de escuchar a nuestro inconsciente, el cual, la única manera que tiene de comunicarse con el consciente es a través de los sueños, ese maravilloso -pero también peligroso- mundo de lo onírico basado en el simbolismo único y relativo al soñante, mas lo que denominaba Freud como reminiscencias arcaicas -si mal no recuerdo- como el simbolismo que traemos desde la evolución de nuestra psique. Pero también, para encontrar aquella piedra filosofal, además de estar atentos a lo que nos quiere transmitir nuestro inconsciente, también debemos estar atentos a todos los eventos corporales, en estado de vigilia, que se corresponden con una señal del inconsciente.

En definitiva, para hallar a nuestros dioses internos, debemos estar atentos, todos los días, a tres cosas: a nuestros eventos sincronísticos (eventos acausales significativos), a nuestros sueños (que no son mas que el lenguaje del inconsciente para hablar con el consciente) y a nuestros sucesos a nivel físico que no se corresponden a eventos conscientes sino que son lo que algunos llaman como reacciones instintivas, reflejas e inconscientes (pero en estado de vigilia).

Entonces, y para no agregar mas palabras aquí, comparto algunas de mis vivencias sincronísticas que he podido registrar:

¿Te gustó esta Web? Haz clic aquí para recibir novedades.

14/07/2021

Adquiere mi libro en Amazon EE. UU. (o en Amazon de otros países): https://www.amazon.com/~/e/B07LDM8V9P

En los sistemas de Información, como también en las infraestructuras tecnológicas que los soportan, cualesquiera sean ellos, siempre existe una puerta trasera por el que ciertos organismos tienen acceso, pero la puerta trasera no funciona sola, y debe existir un programa a nivel del interprete de comandos, a nivel de la capa de red del Sistema Operativo, y que la pueda abrir, mediante otro programa que use dicho Interprete de Comandos (el querido command.com, como para colocar un ejemplo), y si un determinado programa, un troyano, un gusano, etcétera, maneja el interprete de comandos, explota la vulnerabilidad de la puerta trasera, y la abre, de ida y de vuelta.

Este programa no es detectado por los sistemas convencionales de protección, ya que son programas diseñados para espionaje, principalmente, entre países, pero a nivel individual, también hay ese tipo de control, o bien, de invasión de la intimidad/propiedad/privacidad, o como se lo quiera llamar.

Desde mi punto de vista, no tengo nada que esconder, así que, mientras no me roben mis creaciones, pues, que me controlen todo lo que quieran.

Pero, a los que se les debe tener miedo realmente, no es al único ente que controla a todo el mundo, en absoluto, sino que a los hackers individuales, dedicados al robo de información y a hacer diferentes tipos de daño a personas físicas y/o jurídicas, ya que de estos sí que nos debemos defender, y para defendernos de ellos, existen las variadas defensas que usamos en nuestros dispositivos, pero, para los que han fabricado los chips, desde mucho tiempo atrás, la idea de una puerta trasera electrónica; en lo que respecta a mi imperfecto juicio especulativo; es una realidad, pero solamente los organismos de muy alto nivel, serían los que tendrían el poder de la vigilancia virtual, aunque, como expresaba antes, la verdadera amenaza, son los hackers individuales, los que solo responden a ellos mismos o bien, a personas que los contratan para que hagan tal o cual ilícito, y para estos hackers, nuestras protecciones, en cualquiera de nuestros dispositivos, sirven mucho y son muy eficientes, pero para la vigilancia desde los chips, desde la electrónica, desde un determinado ente global supranacional, no hay programa que lo detenga, porque ningún programa conoce la arquitectura del chip destinado a generar una puerta trasera para aquella organización global, y por lo tanto, como ningún programa (antivirus, firewalls, etcétera) conoce la arquitectura de la puerta trasera, tampoco conoce las órdenes, o a nivel de programación, no conoce las sentencias destinadas a poder entrar por dicha puerta, y por lo tanto, la llave para entrar y para detener un ingreso, por dicha puerta, es "inexistente", y el organismo global que tenga el acceso, es el único que podría entrar, porque este organismo, sea cual fuese, lejos de tener malicia alguna, es el único que conoce la arquitectura de esa parte de la electrónica de un chip, como para poder accederlo, mientras que, ni los antivirus, ni los firewalls se percatan de ello, ya que, no conocen el que exista flujo de datos desde dicha electrónica, por no conocer su arquitectura.

Los lenguajes de programación, de muy bajo nivel, es decir, los compiladores (de los lenguajes de programación, los que existen en capas más altas de traducción, llegando algunos lenguajes, a parecerse al lenguaje coloquial humano), se crean en base a una determinada arquitectura, por ejemplo, compiladores para Intel, o para AMD (Advanded Micro Devices) Etcétera, pero, ni Intel, ni AMD, en lo que respecta a mi imperfecto juicio especulativo, les dan toda la información de su arquitectura de compuertas lógicas a los fabricantes de compiladores, y por lo tanto, los programadores que usamos dichos compiladores, no podremos acceder a dicha puerta reservada por aquel determinado organismo global de control, cualquiera sea este.

Entonces, los hackers -o programas- maliciosos, "nunca" podrán entrar por allí, salvo, aquel organismo supranacional, y como los hackers son simples programadores con ganas de hacer "algo"; algunos con ganas de dañar y otros, solo con ganas de husmear; los que solo intentarán ingresar, aprovechándose de las vulnerabilidades del software, pero no podrán hacerlo valiéndose de ninguna vulnerabilidad del hardware, excepto, claro, y como decía más arriba, aquel organismo que conoce la estructura de compuertas lógicas de la entrada.

¡A cuidar las Puertas Traseras por medio de Antivirus, AntispyWare, uso de VPN's, Firewalls activados y bien administrados (y si es posible, dos niveles de ellos, tanto en el propio dispositivo, como en el router de salida a Internet), etc.!


¿Te gustó esta Web? Haz clic aquí para recibir novedades.

11/07/2021

Parte extraída de una pintura de mi autoría. Para verlas y o adquirirlas, visitar este link.

Desde niño, y hasta el día de hoy, no he podido entender el fanatismo que causa el Football. No lo comprendo, por más que un equipo se llame "Argentina". Y viendo el día, 11/07/2021, desde mi casa, que tanta gente se ha reunido en las plazas y/o en los centros de cada ciudad, tocando bocinas, gritando mientras sacuden sus brazos a diestra y siniestra, con vuvuzelas en sus bocas, con banderas celestes y blancas, las que ya no representan una verdadera Unión, accionando intermitentemente las bocinas de sus autos a modo de despertador, etcétera; todo ello me brinda una gran respuesta a varias de mis propias dudas existenciales.

Cuando el ser humano deje de adorar... reitero, adorar... a futbolistas y a equipos de Football (y no me refiero al deporte en sí mismo, en tanto que tal) que lleven el nombre de un país, u otro tipo de nombre, (además de adorar en mayor medida a dioses invisibles que a sí mismos), y comenzar a mirar un poco más hacia dentro de cada uno, recién allí se sentirá la verdadera Libertad Individual, ya que, mientras millones de seres humanos estén "poseídos" por sentimientos de idolatría, veneración y/o adoración hacia 22 seres humanos que no les retornan ni el tiempo, ni el dinero y ni las energías que destinaron en adorarlos y en festejarlos; y mientras otros millones sigan venerando o adorando a dioses externos e invisibles; la humanidad jamás podrá adelantar, porque jamás destinará sus fuerzas hacia el mejoramiento de si mismo, y por consiguiente, al de la especie en su conjunto.

Ayer, con un equipo de nombre "Argentina", ganando una copa de Football, -copa vacía, por cierto, en sentido figurado- ha sido una gran muestra estadística, de la cual se puede extraer qué tan poderosos son los egos, ya sean los individuales, como los exaltados, por el echo de estar dentro de uno -o varios- grupos de personas, porque, no solamente festejaron lo que fue una imposición de un nombre, "Argentina", sobre otro nombre, "Brasil", con lo que la palabra "Sobre" significa, sino que también, aún estando en conocimiento de que existe una amenaza a la supervivencia de la especie humana (sean escépticos o no a esto último), estadísticamente hablando, a nadie de los que asistieron a los centros de las ciudades, les ha importado la especie humana como un todo, como un solo cuerpo que trabaja en mancomunidad. No. No les ha importado en absoluto, ya que los egos han primado por sobre la empatía, por sobre el Amor a la humanidad, por sobre el detenerse a Pensar (con "P" mayúscula) de que, más allá de lo que expresé al comienzo de este escrito respecto del football y de los dioses externos (dos cosas que siempre fueron muy bien de la mano), estamos en una situación excepcional, a nivel global, y que, si a incontables personas no les importa la anterior excepción global, colocando el deseo de gritar a los 4 vientos de que un equipo de football llamado "Argentina" se impuso por sobre otro equipo llamado "Brasil"; ganando una copa vacía, y miles o millones de dólares en las cuentas bancarias de los jugadores; es evidente -y estadísticamente comprobable por lo visto el día de ayer- que la humanidad sigue pensando en términos de sí misma, en lugar de hacerlo, -aunque sea con deficiencias-, en términos de Nosotros, como Humanidad.

Los seres humanos que ayer festejaron desaforadamente las "recompensas que les reclamaban sus egos", -tal cual un pedazo de carne que es arrojado a la boca de un perro-; junto a aquellos que piensan que un dios externo les va a arreglar sus vidas, sabiendo que sus dioses internos son los únicos "seres" que les dan las posibilidades, para que cada cual, pueda arreglar o mejorar su vida y todo lo que atañe a su personalidad, por medio del accionar de sus propias fuerzas internas; entonces, los que ayer festejaron todos apretujados; aunque crean o no crean en esta situación excepcional o Punto de Inflexión Global por el que estamos atravesando; están desestabilizando el barco, el cual es la propia Humanidad.

Si el mar está excepcionalmente agitado, el barco tiende a desestabilizarse, y si continúan existiendo personas que no comprenden la naturaleza esencial, respecto de los momentos y lugares en los que nos encontramos navegando; y optan por colocarse a un lado del barco, a Babor, mientras que otros optan por colocarse al otro lado del barco, a Estribor, y solo algunos pocos se mantienen en el centro, en la Línea de Crujía; el barco se desestabilizará por el hecho de que la cantidad de personas a cada lado, siempre va a ser diferente, y por lo tanto, será diferente el peso, y como consecuencia, es muy probable que la marea terminará hundiendo el Barco... y el Barco... es la Humanidad. Por lo tanto, es hora de que comencemos a eliminar, o al menos, a detectar nuestros egos, es decir, esos animales psíquicos que nos colocan en un lado o en el otro, para poder dominar esos animales evolutivos internos, y ponernos, Todos Juntos, en el Centro del Barco.

Cuando aprendamos a pensarnos en "términos de especie", y además, en cuanto al marco global en el que nos encontramos todos, "en términos de especie multiplanetaria" y "en términos de especie que se aleja todos los días, de lo 'Fósil', para acercase, conectarse y poder embeberse, a cada minuto, con todo lo 'Digital' que se manifiesta en incontables formas físicas y no físicas"; cuando aprendamos a pensarnos en los términos de las tres formas antedichas, comprenderemos el porqué debemos estar Todos Juntos en el Centro del Barco... en la Línea de Crujía.


¿Te gustó esta Web? Haz clic aquí para recibir novedades.

18/06/2021


Sobre el proceso de entendimiento individual.

La esencia del proceso de entendimiento -o percepción- individual, creo que será muy comprensible el comenzar a definirlo por medio de un ejemplo: como lo respectivo a la música que es escuchada por un tercero, es tal cual al como las palabras son escuchadas por un tercero, o al como una pintura es observada por un tercero; "todo es relativo, nada es absoluto" (salvo, lo absoluto que demuestra la frase anterior); entonces, existen personas que, por ejemplo, una cierta melodía, no le es acorde para nada, mientras que a otras personas las induce a entrar en un estado de trance. Con lo cual, me pregunto, desde el punto de vista del sujeto creador, ¿es lógico que este deba cambiar su método de creación -o creatividad- si a ciertas personas no les gusta lo que escuchan, o lo que leen, o lo que miran respecto de dichas creaciones? Mi respuesta a la anterior cuestión es un rotundo no, salvo que el creador, por motu propio, se disponga a cambiar su método.

Por lo tanto, como productor musical, y siguiendo con el ejemplo, en lo que a mi respecta, es evidente que no debo cambiar el método porque a una determinada persona -o a muchas- no le cause ningún tipo de sensación, o no la persuada en lo absoluto, o no le sirva, ya sea alguna, o bien, varias de mis producciones. Mi método, es "Mi Método", y si en algún momento decido cambiar el método, es porque mi intuición así lo dispuso, y no así, porque a una persona (o a varias) les haya disgustado o les haya "caído mal" lo que han oído (a veces, sin escuchar). Todo es relativo; mi música -como la de cualquier otro productor- es como un punto de vista dicho -o escrito- con palabras, ya sean habladas o escritas, o como una pintura plasmada sobre cualquier tipo de lienzo o en algún medio digital; todo ello, es algo que ha salido de la mente de alguien que en este ejemplo, es la mía; es algo que así lo he sentido o intuido. Por ejemplo, en lo que a mi respecta, haciendo las veces de aquel "tercero" que mencioné antes, las obras de Picasso no me gustan para nada (salvo sus primeras pinturas de cuando tenía unos 12 años, en el momento en el que pintaba un estilo casi realista, una especie de pintura similar a la de Leonardo Da Vinci), pero las pinturas que comenzó a realizar después, para mi propio y relativo entendimiento, son "ruidosas", sin ritmo en sus trazos y colores, sin armonía en su completitud, con lo que, ellas me dan una idea, quizás errónea o quizás no, de que no fue el primer Picasso (aquel de 12 años) quien pintó las "nuevas pinturas", pero, no por ello le voy a decir al "nuevo Picasso" (hipotéticamente hablando) de que debería cambiar su nuevo método de expresión pictórica porque a mi no me guste su nuevo estilo. Como sabemos, todo es relativo, y si Picasso decidió hacer un cambio en su creatividad, se corresponde con una decisión propia.

El entendimiento individual no discrimina a las cosas colocándole un adjetivo calificativo por delante, como por ejemplo, "buen libro", "buena pintura", "buena música", porque solo hay libros, hay pinturas y hay música, y todo lo cual ha sido elaborado por "otros entendimientos individuales" diferentes al que intenta colocar dichos adjetivos calificativos, y es menester comprender que no existen ni buenas y ni malas cosas; solo existen "cosas" esperando para que podamos introyectarnos dentro de ellas y analizarlas en su "completitud" por medio de nuestro entendimiento, de nuestra intuición; y es en este momento, luego del proceso de inmanencia temporal hacia aquellas "cosas", en el que nos damos cuenta de que dicha "cosa" se apega a nuestra percepción individual de tal o cual manera; y para cada persona que realice lo anterior, habrá una percepción diferente; por lo tanto, es evidente que no es lógico el expresar ideas sobre ciertas "cosas" anteponiéndoles un determinado adjetivo, como por ejemplo, "voy a leer un buen libro", porque todo depende del resultado que haya arrojado aquella introyección dentro de la "cosa", que en este último ejemplo, es un libro; ya que para muchos será un buen libro y para otros muchos será un libro no tan bueno, o para otros muchos será un mal libro, o bien, para otros muchos será un excelente libro. Todo depende de la Percepción Individual y no del que ha creado la "cosa".

Sobre las imperfecciones de los Sistemas Perfectos.

A humanos imperfectos, sistemas imperfectos; a humanos perfectibles, sistemas perfectibles; es decir, a mi juicio, todo sistema (de cualquier índole) es imperfecto, pero con una tendencia natural hacia la perfección; y si esos sistemas generan subsistemas o suprasistemas adicionales, tendrán un poco más de cercanía a la perfección... serán casi... Sin Macula.

Pero, ¿Qué haríamos en un sistema o mundo perfecto? A mi juicio ralentizaría el intento de cada ser humano de mejorarse por sobre sus propias versiones precedentes a si mismo. Dejemos la perfección para los sistemas críticos, ya que si no hay perfección absoluta en el cálculo estructural de un puente, es muy probable que colapse; aunque, la perfección absoluta no existe, porque cuando decimos que algo "ya es perfecto", encontramos -o descubrimos- otra manera y otras leyes que hacen de ese algo, aún más perfecto. Sinceramente, la perfección aburre un poco, pero es muy necesaria en ciertos ámbitos para que, por ejemplo, el Sistema que se nos viene encima, sea más perfecto del que se creía que era casi perfecto, es decir, el anterior, y ese sistema que se nos viene encima es, por ejemplo, la Cuarta Revolución Industrial en la que ya estamos en sus comienzos desde hace unos años; y es más, como nos convertiremos en una especie multiplanetaria, todo o casi todo lo que se ajustaba a nuestra vida, aquí en la Tierra, deberá cambiar, desde no tener más enfermedades; ni las hereditarias, ni la posibilidad de contraer una, en nuestra continua relación con el medio en el que nos encontremos en ciertos momentos; hasta el modo en que nos vestimos y nos alimentamos, ya que no nos podremos llevar las vacas a otros planetas... ni las enfermedades, ni la necesidad de comer carnes de animales terrestres, y ni la necesidad de tener familia, etc... todo ello, es parte de la perfección que se nos viene encima; pero, más allá de dicha flamante perfección, siempre habrá espacio para más y más perfección, dependiendo de los destinos que tenga la humanidad a futuro, como por ejemplo, la Quinta Revolución Industrial... la cual, ¿qué necesitará de nosotros que perfeccionemos? Y la respuesta podría ser: Depende de qué sistemas comprenda la Quinta Revolución, y así sucesivamente hacia el futuro.

A veces, para obtener la perfección, "se debe usar cera". Todo estatua construida sin-cera, se decía que era perfecta (de allí viene el término, sinceridad); pero previamente, se debió destrozar a golpes una mole de mármol, para que la estatua tomara la forma que sus diseñadores tuvieron en mente y luego en planos y en dibujos; entonces, desde el punto de vista del Arquitecto de ciertas obras de arte, se debe destruir lo que, a juicio del Arquitecto, no es necesario para lo que Él tiene en mente, hasta que se la logra plasmar en la realidad, y es allí, en el "final de la Obra" en donde vemos dos escenarios; primero, veremos incontables trozos amorfos de mármol esparcidos por el suelo, y segundo, veremos una hermosa estatua (o proyecto terminado basado en un Diseño); ambas cosas, lo que se debió dejar atrás, los que serían los pedazos de lo viejo y amorfo, abrieron paso a una Gran Obra; y esta idea es lo mismo que lo que sucede hoy en día en el planeta. Existen fines más altos que lo que percibimos a simple vista, ya sea en nuestro entorno, o por medio de las luminiscentes pantallas. Si en el ejemplo de la piedra y la estatua, alguien externo al escultor viera lo que éste comenzó a hacer con la piedra, diría que "¡es una locura, es horrible que alguien esté rompiendo una piedra tan hermosa como lo es el mármol!", sin saber el "Fin Último" o el "Fin más Alto" que el escultor tiene en mente, asignado a ese pedazo temporalmente amorfo de mármol; y cuando esa tercera persona vea la Obra Magna terminada, recién allí comprenderá la idea final del escultor, si es que es paciente, si es que sabe esperar; de lo contrario, seguirá pensando, una y otra vez, que el que golpea la piedra es una mala persona, sin saber cual es el objetivo final de lo que hace. El ejemplo anterior aplica, tanto para lo que sucede hoy en día, como para lo que ha sucedido históricamente, como para lo que sucederá a futuro.

Si la Obra Final no se corresponde con el diseño, ¿es culpa del escultor o de las herramientas de trabajo? ¿Uno debe ser un servidor para, o debe servirse de, una determinada Orden Filosófica?

El problema planteado no radica en el simbolismo, no se corresponde con los elementos de trabajo, no se halla en los Arquetipos, por lo tanto, nada de ello se debe cambiar; es el Hombre, quien, a veces, no sabe utilizar todo lo anterior, es el ser humano el que debe cambiar y aprender a usar las Herramientas para el fin específico para el que fueron determinadas en la realidad; en dejar de ser individualistas, para ser individuos, en dejar de ser interesados en el poder y en el status, ambos efímeros, y que algunos piensan que los tendrán de manera in aeternum, para pasar a interesarse en qué es lo que cada miembro puede ofrecerle a una determinada Orden filosófica y de moral; es decir que, cada miembro no debe servirse de dicha orden, sino que debe ser un servidor, y sirviendo a la Orden, es consecuente el servir a los demás, a cualquier otra persona del mundo, ya sea, Sacro y/o Profano. El problema no está en las Herramientas de trabajo, sino en el como las utiliza cada quien; por lo que, si las usa para beneficio propio, poco durará ese beneficio, más si las usa para el mejoramiento propio, mucho durará ese mejoramiento, y en este punto, estará en condiciones de hacer extensivo ese auto-mejoramiento a los demás, a quienes pueda alcanzar con su Alma que ha muerto una y mil veces, y que gracias a que ha utilizado las herramientas, de manera correcta, ha renacido una y mil veces, y de tanto morir, y de tanto renacer, llegará a ese Opus Magnum Alquímico, a que la Carne se le Desprenda de los Huesos, y a que lo material deje de ser algo importante, porque lo material genera apegos, genera necesidad de posesión; y el ego no resiste a la necesidad antropológica de recompensa, algo meramente heredado del mundo animal; y si sucede lo inmediato anterior, evidencia una utilización incorrecta de las Herramientas arquetípicas. No existe problema alguno en las Herramientas, ni en el Sincretismo de cierta Corriente Filosófica; el problema radica en el uso que se hace de dichas Herramientas; si se las usa bien, la sociedad comenzará a ser mejorada, solamente a partir de la mejora de un solo miembro; caso contrario, la sociedad empeorará, pero no por culpa de las Herramientas; sino que, por quien las ha utilizado erróneamente. Reitero; uno no se sirve de una determinada Orden Filosófica, sino que, uno sirve a dicha Orden, y al hacerlo, como consecuencia casi directa, sirve a la humanidad toda. Al usar bien las Herramientas, se generan Filántropos; de lo contrario, misántropos, y quizás, personas que nunca estuvieron preparadas para servir a otros, y siempre estuvieron acostumbradas a servirse a si mismos, lo cual es algo inaceptable, pero que, con el tiempo, el Eterno Retorno hará que las Herramientas sean cada ves, mejor utilizadas en favor de muchos, y no así, en favor uno.

Maldito el varón que confía en el hombre, y pone carne por su brazo, y su corazón se aparta de Jehová. El peso de la conciencia.

Unos 2000 a 3000 años antes de la existencia de Jesucristo, se sentarían las bases para que una frase muy especial fuese expresada en la Torá Hebrea (o Viejo Testamento Católico), y dicha frase, la que "provino de YHVH" y fuera plasmada en lenguaje humano, es la siguiente: 

"Así ha dicho Jehová: Maldito el varón que confía en el hombre, y pone carne por su brazo, y su corazón se aparta de Jehová. Pues será como la retama en el desierto, y no verá cuando viniere el bien; sino que morará en las securas en el desierto, en tierra despoblada y deshabitada".

Entonces, cuando dicho pasaje bíblico expresa: "Maldito el varón que confía en el hombre", esa palabra hombre es con H mayúscula, es lo que se denomina un Universal, y se refiere a la especie humana en su conjunto (varón y mujer), y que, al momento en el que se aparta de "D-os", -siendo Dios tal como lo conciba cada quien, ya sea el ser humano mismo en su camino hacia la apoteosis, ya sea el Big Bang, ya sean extraterrestres, o como lo conciba cada uno, tal como lo dije- no verá la Luz, ni será Amor, pero ese concepto de Dios, es muy amplio, y si se lo toma literalmente, nunca se verá más allá. El ser humano debe aceptar el "peso" de haber llegado a poseer conciencia (luego de un largo trayecto como animal) y hacer algo al respecto con dicha conciencia; por lo tanto, el alejarnos del mundo animal es el primer paso, y eso se logra con el trabajo constante sobre uno mismo, y cuando nos elevamos por sobre los animales que portamos dentro, somos, literalmente, Dioses; arribamos a nuestra Apoteosis individual gracias a la Obra Magna realizada por -y con- uno mismo, aplastando los egos, elevando las virtudes, y tendiendo con ello, al Perfectibilismo individual, y por ende, al colectivo.

Quien busca a Dios por fuera de si mismo, duerme; quien lo busca por dentro, despierta. Quien duerme, puede llegar a transformarse en un misántropo; quien despierta, en un Filántropo. (El misántropo, en principio, odia a la humanidad, porque no acepta sus propios defectos, y ni los trabaja; mientras que el filántropo, todo lo contrario.)

La sociedad entera está en una Regresión Evolutiva, y lo he venido expresando desde hace varios años, pero, esto deberá cambiar pronto. La Piedra de Mármol, a la que me refería antes, se está rompiendo, y cuando todos los pedazos estén en el suelo, saldrá una nueva humanidad, esculpida luego del sufrimiento, porque no hay más maestro que el sufrimiento extenso y sin miras de terminar, y cuando termina, (antes del próximo sufrimiento) estaremos mejor como sociedad, y así sucesivamente. Y la clave está en la disciplina, y si la sociedad confunde Libertinaje con Libertad, es que sucede lo que sucede. Cuando exista una Libertad Responsable (que lo que haga uno no afecte negativamente a otros) habremos elevado a la humanidad (o al Hombre, en tanto que Universal) hacia un mejor estado de conciencia. Recién seremos "Buenos", colectivamente hablando, cuando releguemos nuestro acervo animal, hacia un lugar con muchos barrotes de acero dentro de la mente de cada uno; y estoy seguro de que así lo haremos.

Para el siguiente texto, recordemos mi ejemplo de la piedra de Mármol y la escultura. Nadie juega con nadie. Solo estamos en un proceso comenzado por la Humanidad, para mejorarse a si misma.

No debemos pensar en termino de nosotros mismos (individualismo), sino que debemos pensar -y actuar- en términos de la especie y en el futuro que le depara, y recién allí comprenderemos, colectivamente, el porque sucede, lo que sucede; y dejaremos de echar culpas, tanto al Techo como a la lluvia que ingresa por sus agujeros. Por consiguiente, en cuanto la humanidad se encuentre preparada para afrontar un responsable Liberalismo de Pensamiento, la humanidad misma se auto liberará de sus propias cadenas. Hoy en día, la humanidad es como en una familia, en donde los padres (que no son padres infantiles, aunque hay muchos por cierto) deben colocar determinados límites a sus hijos (porque, como sabemos, los niños, son casi todo ego y muy poca conciencia, y por ello los adultos somos los que debemos darles, simbólicamente hablando, Mazo y Cincel a esos egos de los niños, hasta que esos niños sean adultos, y al trabajo anterior, sepan hacerlo por si mismos) por lo que respecto de la humanidad, respecto de la masa social, es lo mismo que aquella familia hipotética, ya que la masa social necesita límites hasta que la maduración de su psique colectiva sea tal, que se evidencie un despegue tangible de lo que nos mantiene atados colectivamente al reino animal.

De la maldad y de la bondad. ¿Porqué todavía no hay bondad absoluta? ¿Deberemos convertirnos en una nueva humanidad?

En cuanto a la maldad y a la bondad, ambas son inherentes a aquella herencia arcaica, del Reino Animal; pero, de todos modos me pregunto, ¿para que el bien exista, es necesario que también el mal exista?, porque si el mal no existiese ¿para que le llamaríamos bien al bien no es cierto? Un piso ajedrezado no existiría como tal, si faltase el color negro o el blanco. Una montaña no existiría sin su valle. Un hoyo hecho en el suelo, no existiría sin la tierra que se extrajo de él y se dejó a su lado. La muerte no existiría si no existiese la vida. La oscuridad no existiría si no existiese la luz (porque todo y el Todo provinieron de la Luz). El odio no existiría si no existiese el amor (recordemos que el odio es una herencia animal, más el Amor se corresponde con las variadas virtudes propiamente humanas, por lo que el amor es conciencia, y si no hay conciencia, el odio deja de ser definible, y por lo tanto, no existe). La dualidad es inherente a nuestra especie, y a veces (y haciendo memoria del ejemplo del Mármol y de la Estatua Sin Mácula salida a partir de él) para evolucionar como especie, la maldad y la bondad "juegan sus juegos", juegos que, quizás, fueron diseñados para que el resultado final de dicho "juego" sea un bien mucho mayor que si solamente existiese la bondad absoluta. La idea, es el equilibrio de la maldad y de la bondad hasta que llegue el momento en el que nos hayamos despegado tanto del mundo animal, que la maldad y la bondad sean cosas de nuestro pasado evolutivo, y una nueva humanidad se abrirá paso. Mientras estemos atados al mundo animal, seguirá la dualidad rondando nuestras vidas. No debemos luchar por eliminar la maldad, porque se elimina un factor de una ecuación que nos define tal como somos hoy en día; sino que debemos luchar por despegarnos del mundo animal (y ya hemos hecho parte de ese trabajo, con la obtención de la conciencia de nuestra propia existencia y del entorno, y muchas otras cosas más). La maldad y la bondad son partes inherentes de una misma ecuación, como la noche lo es al día, o como el Yin lo es al Yang, y dentro de la bondad, siempre habrá un poco de maldad, y dentro de la maldad, siempre habrá un poco de bondad, y por lo tanto, el equilibrio se mantiene, mientras tanto sigamos con nuestra herencia animal; pero, cuando nos despeguemos, allí si, el intentar filosofar sobre la innegable dualidad de la existencia, será muy diferente a mi juicio, ya que debemos preguntarnos ¿qué tipo de humanidad seremos cuando nos despeguemos del mundo animal?

Nelson J. Ressio.

¿Te gustó esta Web? Haz clic aquí para recibir novedades.

Donar en Patreon
Nota: Todos los artículos de esta web, www.erminauta.com, poseen Copyright. Cualquier uso indebido, como copia, lectura o transcripción similar en cualquier medio, ya sean páginas web, directos en video, videos grabados, o podcast personales en audios, son una fiel violación a los derechos, lo cual es penado por la ley de propiedad intelectual. De todos modos, si desea crear una información a partir de esta, deberá, de manera inexorable, nombrar la fuente, que en este caso soy yo: Nelson Javier Ressio, y/o esta web mediante el link específico al/los artículo/s mencionado/s.
Safe Creative #0904040153804


Recomendados

Subscribe to RSS Feed Follow me on Twitter!
☝🏼VOLVER ARRIBA☝🏼