El humorista César Yesid Medina, ‘el chinche cucuteño’, fue hallado sin vida en Bogotá (desde Noticias RCN)

Desde Noticias RCN publican la siguiente noticia:

El humorista César Yesid Medina, ‘el chinche cucuteño’, fue hallado sin vida en Bogotá

Las autoridades de Bogotá investigan las circunstancias en las que murió el humorista César Yesid Medina, conocido como ‘el chinche cucuteño’, cuyo cuerpo sin vida apareció en el cuarto de una pensión ubicada en el centro de la capital.

Los habitantes de la pensión hallaron el cadáver al observar que su habitación estaba abierta y desordenada.

El cuerpo de Medina, quien también era un reconocido imitador, tenía aparentes signos de tortura y fue hallado con una correa en su cuello, según testigos.

Para leer completa esta noticia, pueden ir al enlace de Noticias RCN: http://www.noticiasrcn.com/nacional-bogota/el-humorista-cesar-yesid-medina-el-chinche-cucuteno-fue-hallado-sin-vida-bogota

¿Qué existe al otro lado de la guerra? – 20 Julio ESTRENO NACIONAL (película El Silencio de los Fusiles)

El silencio de los fusiles, una película con un acceso inédito a los diálogos de paz y a sus protagonistas, llega a salas de cine el próximo 20 de julio.

Doce ciudades del país tendrán la oportunidad exclusiva de disfrutar durante cuatro días, en sus salas de Cine Colombia, de este documental, dirigido por la periodista y cineasta Natalia Orozco. El documental, es un relato intimista del conflicto de nuestro País y de los acuerdos que prometen la difícil transición hacia la paz.

Preventa desde Julio 06

El próximo jueves 20 de julio, día que conmemora el Grito de Independencia que el país dió 207 años atrás para rebelarse contra el dominio Español, marcará la llegada a las salas de cine de El silencio de los fusiles de Natalia Orozco, una película que revela, con una perspectiva humana, el costo del conflicto armado Colombiano y el costo de la apuesta por la paz.

Gracias a la distribución de Cine Colombia, el documental podrá disfrutarse exclusivamente los días jueves 20, viernes 21, sábado 22 y domingo 23 de julio, en horarios de 1:00 y 3:00 p.m., en las salas de Cine Colombia de Bogotá, Cali, Medellín, Barranquilla, Bucaramanga, Manizales, Villavicencio, Montería, Pereira, Ibagué, Armenia y Cartagena. Para que nadie se quede sin la oportunidad de verlo, la pre-venta de boletería para estas funciones exclusivas estará disponible a partir del próximo 6 de julio.

Después de inaugurar la edición 57 del Festival Internacional de Cine de Cartagena de Indias –FICCI-, convirtiéndose en el primer documental colombiano en tener el honor de abrir el Festival más antiguo de América Latina y de su posterior selección en prestigiosos festivales de cine en España, Francia, Alemania, Australia, Uruguay, Argentina, el público colombiano tendrá la oportunidad única de disfrutar de esta producción.

El silencio de los fusiles es una producción que revela los los retos y los obstáculos que enfrentan enemigos históricos cuando abordan unos diálogos de paz después de medio siglo de violencia. Este relato abre espacio a preguntas, reflexiones y a un mejor comprensión del desafío histórico que hoy enfrentamos los colombianos. En el documental se encuentran reunidas y confrontadas varias de las voces de ambos bandos que hicieron parte de las negociaciones de paz, exponiendo sus puntos de vista, mientras con una conmovedora sensibilidad, la autora articula archivos históricos de estos años de guerra.

En las taquillas de los Cine Colombia de cada ciudad, al igual que a través de la página www.cinecolombia.com, se podrán adquirir las entradas con anticipación para hacer parte de este filme.

¿Qué existe al otro lado de la guerra?

En El silencio de los fusiles la pregunta esencial es “¿qué existe al otro lado de la guerra?”. 120 minutos que apelan a la memoria, a las dificultades del presente, pero también a la esperanza de un cambio. La directora Natalia Orozco habla con los líderes del gobierno y de la guerrilla, con los estrategas políticos y militares y con los voceros de ambas delegaciones, deja escuchar las voces de las víctimas y de personajes hasta ahora desconocidos que han tenido un papel clave en el proceso de paz.

Como lo expresa Diana Bustamante, directora de programación del FICCI Cartagena “Fiel a su olfato periodístico y a su responsabilidad como ciudadana, Orozco interroga y reflexiona sobre lo que ve y siente, sin sacrificar el rigor y la independencia” (….) “El silencio de los fusiles es, por momentos, un apasionante thriller político, con personajes que se van transformando a medida que se vuelven conscientes del papel histórico que les ha correspondido o que eligieron por su propia y voluntaria decisión“.

Recuerde estar atento desde el 6 de julio a la pre-venta de entradas para disfrutar de esta producción los días 20, 21, 22 y 23 de julio, en funciones de 1:00 y 3:00 p.m., en su sala de Cine Colombia más cercana.

Trickbot utiliza el botnet Necurs para propagarse (desde Forcepoint)

Desde el blog de Forcepoint Security Labs: Trickbot utiliza el botnet Necurs para propagarse y añade a países nórdicos a sus víctimas

Forcepoint Security Labs™ observó una importante campaña de correo electrónico malicioso proveniente del botnet Necurs, el cual es conocido por propagar el ransomware Locky, fraudes de compra-venta de acciones y, más recientemente, el ransomware Jaff.

Sin embargo, en esta ocasión se ha observado a Necurs distribuir por primera vez el troyano bancario Trickbot. Nuestro sistema logró capturar y detener casi 9.6 millones de correos electrónicos relacionados. La siguiente es una captura de pantalla de uno de estos correos:

Además, a continuación se muestran los detalles de esta campaña:

SUBJECT ATTACHMENT ACTIVITY PERIOD (BST)
{two digits}_Invoice_{four digits} {three digits}_{four digits}.pdf 09:00 – 15:00
{eight digits}.pdf {eight digits}.pdf 11:00 – 13:00
{blank subject} SCAN_{four digits}.doc 13:00 – 18:00

Para los dos primeros asuntos de los correos electrónicos, la cadena de infección es idéntica a lo que hemos documentado para Jaff, un documento PDF anexo que contiene un archivo compuesto de varios documentos con un programa macro que descarga el troyano Trickbot.

Por otro lado, los correos con la línea del asunto en blanco contenían un documento con archivos que albergaba un programa de descarga macro en lugar de un PDF.

Trickbot sigue ampliando sus objetivos

Trickbot es una familia de malware relativamente nueva que se cree es sucesora de la conocida familia Dyre. Surgió en septiembre del año pasado, y en un inicio atacaba a los bancos de Australia y del Reino Unido. Desde entonces ha sumado a la lista de sus objetivos a otros países y bancos.

La nueva campaña contenía la etiqueta de grupo “mac1”, y descargaba archivos de configuración que contenían una lista actualizada de las instituciones financieras a las que atacaría. De los 51 URLs específicos listados en el archivo de configuración “dinj” en abril pasado, ahora éste tiene 130 URLs. Entre estas actualizaciones se encuentran 16 bancos franceses que fueron antepuestos en el archivo de configuración. A continuación, una captura de pantalla de un archivo de configuración desencriptado que muestra esta actualización:

Además, ahora el archivo de configuración incluye también varios URLs de PayPal:

Otro archivo de configuración (“sinj”) se ha ampliado de forma similar: donde antes se listaban 109 URLs, la actualización contiene hoy 333 URLs. Esta configuración incluye sitios web de cuarenta y cuatro instituciones financieras de Suecia, Noruega, Finlandia y Dinamarca.

Aviso de Protección

Los clientes de Forcepoint™ ahora están protegidos contra esta amenaza a través Forcepoint Cloud Security, que incluye el Advanced Classification Engine (ACE) como parte de los productos de seguridad para el correo electrónico, la web y NGFW. ACE (también conocido como Triton ACE) ofrece análisis  sin firmas para identificar las intenciones maliciosas, incluyendo las técnicas de evasión para encubrir al malware.

Se brinda protección en las siguientes fases del ataque:

Fase 2 (Señuelo): Se identifican y bloquean los correos electrónicos maliciosos asociados con este ataque.
Fase 5 (Archivo Dropper): Se evita que variantes de Trickbot se descarguen.
Fase 6 (Call Home): Se bloquean los intentos de Trickbot de establecer contacto con su servidor C&C.

Conclusión

El uso que hace Trickbot del botnet Necurs para propagarse, en combinación con el aumento de los países e instituciones financieras objetivo, es un claro intento por incrementar sus operaciones globales. Las campañas de correo electrónico malicioso como éstas dependen de la debilidad del punto de interacción humana con los sistemas, y, en este caso, es probable que la carga dañina final tenga consecuencias serias para quienes sean presa de ella.

Prevemos que Trickbot seguirá ampliando sus objetivos y que Forcepoint Security Labs™ continuará monitoreando el desarrollo de esta amenaza.

IMS – FORCEPOINT

Fernando Gutiérrez

Tel: 3124588440

www.imsmarketing.com

Forcepoint logra la efectividad más alta en seguridad, superando a 10 proveedores

Forcepoint logra la efectividad más alta en seguridad, superando a 10 proveedores en la NGFW Test de NSS Labs

Las pruebas de NSS Labs demuestran que Forcepoint NGFW ofrece la combinación perfecta de seguridad empresarial y bajo costo, haciéndolo particularmente efectivo para SD-WAN y otras iniciativas de redes modernas

Forcepoint™, líder mundial en seguridad cibernética, anunció que su Next Generation Firewall (NGFW) bloqueó el 99.95 por ciento de las explotaciones en el 2017 NGFW Test de NSS Labs. Forcepoint es el único proveedor que bloquea el 100 por ciento de las explotaciones probadas ejecutadas desde la biblioteca de explotaciones estáticas de NSS Labs. Durante un periodo de prueba continua que duró 31 días, bloqueó el 99.89 por ciento de las explotaciones “drive-by” dirigidas a las aplicaciones cliente. NSS Labs es la evaluación independiente líder que somete a prueba a los productos de seguridad de redes bajo condiciones reales.

“La efectividad de la seguridad del Forcepoint NGFW 3301 fue insuperable en la 2017 NGFW Test de NSS Labs”, afirmó Thomas Skybakmoen, Director de Investigación Distinguido de NSS Labs. “El Forcepoint NGFW debía estar en la preselección de toda compañía”.

El firewall de Forcepoint también logró bloquear todas las evasiones e identificó adecuadamente el contenido malicioso sin falsos positivos, todo al menor costo total de propiedad.

Como resultado de estas altas calificaciones en seguridad empresarial y de la eficiencia operativa demostrada, Forcepoint NGFW recibió su quinta designación consecutiva como  “Recomendado” desde que NSS Labs comenzó a probar los firewalls de próxima generación.

“Con Forcepoint NGFW, podemos recibir la mejor protección firewall de su clase, así como una gestión experta con bajas inversiones iniciales. Los resultados que nuestros usuarios han visto con Forcepoint NGFW han sido extraordinarios. No me sorprende ver que Forcepoint NGFW recibe la Designación como Recomendado de NSS Labs”, dijo Hendrik Walter,director de TI de Avency en Alemania.

“Las empresas y los organismos gubernamentales están buscando maneras más eficientes de conectar a su gente y los datos sin exponerlos a los ataques maliciosos en sus redes internas y de área amplia”, apuntó Rob Oyoub, director de investigación de Productos de Seguridad de IDC. “Muchas organizaciones utilizan los resultados de las pruebas que realiza NSS Labs como validación independiente de la efectividad y el desempeño de la seguridad en el momento de seleccionar un firewall de próxima generación”.

El Forcepoint NGFW integra seguridad de clase empresarial con gestión centralizada y escalable. Ofrece vistas interactivas para brindar visibilidad de 360° y una veloz respuesta  a incidentes a través de las redes distribuidas desde centros de datos y oficinas centrales, hasta sucursales remotas y la nube habilitadas con redes de área amplia definidas por software (SD-WAN).

Las organizaciones están reconociendo que una estrategia de seguridad de redes centrada en los humanos protege mejor a sus empleados, así como los datos empresariales críticos y la propiedad intelectual. Esto implica una integración más estrecha entre la gestión de la red y la seguridad, lo cual es particularmente importante para las sucursales y las oficinas remotas donde las tecnologías SD-WAN ofrecen mayor acceso pero que requieren niveles adicionales de seguridad informática. Las calificaciones que ha recibido el NGFW de Forcepoint validan que las empresas y los gobiernos globales pueden tener una seguridad robusta y con excelente manejabilidad en un solo sistema.

“Forcepoint ofrece la mejor combinación de precio y seguridad entre los firewalls de próxima generación”, aseguró Antii Rijonen, vicepresidente y director general de la unidad de Seguridad de Redes de Forcepoint. “Nuestra innovadora arquitectura combina la gestión centralizada con seguridad basada en software que ahora ha demostrado que puede superar a los diseños centrados en el hardware en cuanto a eficiencia y eficacia. Estas innovaciones son un componente clave de la estrategia de Forcepoint para proteger al factor humano, donde se une la gente y los datos”.

Recursos adicionales

Acerca de Forcepoint

Forcepoint está transformando la seguridad cibernética al enfocarse en lo que más importa: entender las intenciones de la gente cuando interactúa con datos críticos dondequiera que éstos residan. Nuestros sistemas robustos permiten a las compañías brindar a los empleados libre acceso a los datos confidenciales, protegiendo al mismo tiempo la propiedad intelectual y simplificando el cumplimiento. Con sede en Austin, Texas, Forcepoint soporta a más de 20,000 organizaciones en todo el mundo. Para obtener más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec

Siga a Forcepoint en los Medios Sociales

Facebook: https://www.facebook.com/ForcepointLLC/

LinkedIn: https://www.linkedin.com/company/forcepoint

Twitter: https://www.twitter.com/forcepointsec

Instagram: https://www.instagram.com/forcepoint

 

 

 

Negociación con el ELN: los tiempos del monte en la mesa de paz (desde Razón Pública)

Desde Razón Pública redactan el siguiente artículo:

Negociación con el ELN: los tiempos del monte en la mesa de paz

El proceso de negociación con el ELN acaba de cumplir 100 días desde que comenzó la fase pública. Pero en la mesa se ha avanzado muy poco. Esto es comprensible debido a que 100 días son pocos en este tipo de procesos, y a tres problemas fundamentales:

  • la falta de confianza entre las partes,
  • la insistencia del equipo de gobierno en el tema del secuestro, y
  • una agenda poca específica.

Los avances de la mesa fueron anunciados el 6 de abril, al final del primer ciclo. Entre ellos se destacan:

  • Un acuerdo para la pedagogía y comunicación para la paz, con un plan de acción inmediato;
  • Dos mesas “paralelas”: una para el punto 1 sobre participación de la sociedad, y otra para el tema 5.f: “dinámicas y acciones humanitarias” basadas en las exigencias del derecho internacional humanitario (DIH);
  • Avances hacia un acuerdo sobre consultas o audiencias para diseñar el acuerdo del punto 1;
  • Un “entendimiento” para un proyecto piloto de desminado humanitario;

Aunque estos avances parecen pocos, y no tienen que ver directamente con la agenda, son importantes para la creación de confianza, que no ha sido mucha hasta este momento.

El equipo del gobierno y el del ELN tienen una notable desconfianza recíproca, aunque se ha tomado pasos para irla disminuyendo.

-Del lado del gobierno hay dudas persistentes sobre la voluntad real de su contraparte para llegar a la paz, debido a las acciones militares realizadas por el ELN en el terreno. Además, la continuidad de la práctica del secuestro por parte de esta guerrilla sigue nutriendo esta desconfianza. Y han sido muy negativas las actitudes que a veces muestra el ELN en redes sociales, que se había convertido en el lugar preferido de las delegaciones de las dos partes para debatir y criticarse entre sí.

Para enderezar la supuesta mala fe de su contraparte, el gobierno organizó una reunión entre los líderes de las FARC y los tres miembros principales del Comando Central (COCE) en La Habana. El gobierno aún siente que no sabe exactamente con quién está negociando en la mesa, es decir, no está seguro de qué representatividad y poder tenga el equipo negociador dentro de la estructura federada del ELN.

El gobierno ha concluido que este equipo no representa al ELN por completo; por ello le pidió que invitara a la negociación a un delegado del Frente de Guerra Occidental, quizás el más activo militarmente y el que últimamente ha estado más vinculado con los secuestros. Adicionalmente, el gobierno ve al ELN dividido en su voluntad de paz, especialmente por el apoyo poco claro de Pablito, anterior comandante del Frente de Guerra Oriental y ahora miembro del COCE.

-Por su parte el ELN tiene poca confianza en el gobierno porque también lo ve dividido. En una entrevista reciente, Pablo Beltrán, jefe del equipo negociador y miembros del COCE, dijo que “Nosotros tenemos un problema con el interlocutor: hay una parte del régimen que comparte que en la mesa de diálogo se logren acuerdos de paz y otra parte no lo desea. Ese es el primer gran problema. O sea, el interlocutor está dividido”. Además, el grupo guerrillero ve al gobierno débil en su capacidad política, lo cual en parte explica por qué cree que firmará la paz eventualmente con el gobierno entrante: no es solo una cuestión de tiempo, sino del capital político menguante del actual gobierno.

Para leer completo este artículo, pueden ir al enlace de Razón Pública: http://www.razonpublica.com/index.php/conflicto-drogas-y-paz-temas-30/10323-negociaci%C3%B3n-con-el-eln-los-tiempos-del-monte-en-la-mesa-de-paz.html

Forcepoint amplía la visibilidad y el cumplimiento de las aplicaciones en la nube

Forcepoint amplía la visibilidad y el cumplimiento de las aplicaciones en la nube con nuevas ofertas de Seguridad Cibernética Analítica y Centros de Datos

La solución de seguridad en la nube para el correo electrónico, la web,  y CASB ofrece reportes y contexto para enfrentar los más grandes riesgos y comportamientos, incluyendo al “Shadow IT”

Forcepoint™, líder mundial en seguridad cibernética, anunció que ha sumado a sus soluciones de seguridad para la nube nuevas capacidades de software y ofertas para los centros de datos, las cuales aceleran la adopción segura de las aplicaciones en la nube. La tecnología de Forcepoint protege a los empleados de las empresas y de gobierno,  a los datos críticos y la Propiedad Intelectual (PI) contra las amenazas avanzadas, tales como el ransomware y los ataques de phishing.

El anuncio incluye el nuevo descubrimiento de aplicaciones para la nube y la evaluación de los riesgos; análisis de seguridad DLP (Prevención contra la Pérdida de Datos por sus siglas en inglés Data Loss Prevention); malware avanzado para CASB; y una oferta de servicios para la nube certificados, los cuales que aumentan el cumplimiento de la GDPR (Normativa General de Protección de Datos por sus siglas en inglés General Data Protection Regulation). Estas nuevas mejoras para la seguridad de la nube y a los centros de datos globales permiten que los clientes realicen implementaciones en la nube completas o incorporen la seguridad en nubes híbridas y locales, de acuerdo a su estrategia de negocio. También brindan visibilidad reportan los riesgos de incidentes potenciales y la tecnología que se ha implementado en una organización, incluyendo el “Shadow IT”,  en donde los datos y las aplicaciones en la nube que están siendo utilizadas  en la empresa pueden ser la fuente de innovación y riesgo.

De acuerdo con un reporte de Heidi Shey, analista senior de seguridad y riesgo de Forrester Research, “los incidentes internos encabezaron la lista como las principales causas de las brechas en 2016 (con 41%), y la proporción de dichos incidentes que son maliciosos va en aumento. Incluso, en los ataques externos estuvieron involucrados criminales que atacaban a los empleados, se aprovechaban de ellos y usaban las credenciales de autenticación de los usuarios”. Y si bien los programas de capacitación y concienciación alrededor de la seguridad previenen en gran medida las brechas internas, con frecuencia las organizaciones hacen un esfuerzo por aplicar políticas contra los empleados que adoptan tecnología y prácticas de datos no autorizadas a fin de maximizar la eficiencia en sus lugares de trabajo.

“Estamos siendo testigos de cómo crece la colaboración entre el CIO (Chief Information Officer) y el CISO (Chief Information Security Officer)  para implementar soluciones que permiten hacer el cambio  en la nube de forma segura, y al mismos tiempo,  cumplir con las leyes referentes a la privacidad de datos, como GDPR”, explicó Kris Lamb, Vicepresidente y director general de Seguridad en la Nube de Forcepoint. “Al brindar mayor visibilidad de las aplicaciones y los datos en la red, sin importar dónde se encuentren, Forcepoint está brindando innovación y valor que le permiten a los equipos de seguridad enfocarse en los comportamientos de alto riesgo de los empleados y proteger a los usuarios dentro de toda la empresa”.

“El enfoque de Forcepoint en proteger el factor humano es una estrategia notable para la seguridad cibernética y la gestión en la nube”, afirmó Jim Reavis, CEO de Cloud Security Alliance. “Al brindar el contexto para el comportamiento humano en cada rincón de la empresa global o de gobierno, Forcepoint está estableciendo un nuevo estándar de  seguridad centrada en los humanos entre los líderes del mercado en la Cloud Security Alliance”.

Las innovaciones cibernéticas de Forcepoint están disponibles a través de su red global de distribuidores y proveedores de servicio. Dichas innovaciones aceleran el cambio empresarial a la nube e incluyen:

  • Descubrimiento de aplicaciones en la nube y evaluación de riesgos incluidos en Web Security. Integrando la tecnología Forcepoint CASB, Forcepoint Web Security añade el descubrimiento y los reportes de “Shadow IT” y de los usuarios de aplicaciones no autorizadas. Estos reportes proporcionan los detalles y las calificaciones de riesgo para eliminar un punto ciego importante de la seguridad empresarial.
  • Análisis de Seguridad para la Prevención contra la Pérdida de Datos (DLP) para Web y Email. Ahora se incluye Incident Risk Ranking con DLP para Email y Web (antes DLP Module). Forcepoint aplica aprendizaje automático para categorizar y clasificar de forma inteligente los incidentes de seguridad de acuerdo con su intención e incluyendo fugas accidentales, procesos de negocio deficientes o robo de datos. Los equipos de seguridad pueden afrontar los problemas proactivamente y dar prioridad a las respuestas de manera rápida a los incidentes vinculados con la amenazas internas versus los errores involuntarios de los usuarios.
  • Detección Avanzada de Malware para CASB. Forcepoint CASB ahora soporta el servicio de nube Advanced Malware Detection, ofreciendo sandboxing y tecnologías de análisis de comportamientos para descubrir los ataques de día cero, ransomware y otras amenazas avanzadas ocultas en las soluciones de almacenamiento en la nube como Box.net u Office 365 OneDrive.
  • Dispositivos Web Security con puerto espejo de desencripción para SSL – Las organizaciones pueden reducir el capex y el opex al usar una sola política de Forcepoint para enviar con seguridad datos desencriptados a herramientas de análisis de seguridad pasivas de terceros para ampliar el valor de las inversiones en TI existentes.
  • Servicio de Nube Certificado que ofrece controles de cumplimento de GDPR – Forcepoint es el único proveedor de seguridad que cuenta con un Cloud Trust Program dedicado que comprende las certificaciones ISO 270001 y CSA STAR con atestación SOC. Recientemente, Forcepoint añadió la certificación ISO 27018 a su programa de confianza para brindar un sistema robusto de controles para la protección de la privacidad de los datos personales a fin de mejorar el cumplimiento de GDPR. Los clientes pueden ampliar con seguridad su infraestructura personal con 27 centros de datos globales que ofrecen una cobertura completa de IPSEC, incluyendo nuevos sitios que ahora se han abierto en Milán, Estocolmo, Varsovia y Toronto.

Recursos Adicionales

Acerca de Forcepoint


Forcepoint está transformando la seguridad cibernética al enfocarse en lo que más importa: entender las intenciones de la gente cuando interactúa con datos críticos dondequiera que éstos residan. Nuestros sistemas robustos permiten a las compañías brindar a los empleados libre acceso a los datos confidenciales, protegiendo al mismo tiempo la propiedad intelectual y simplificando el cumplimiento. Con sede en Austin, Texas, Forcepoint soporta a más de 20,000 organizaciones en todo el mundo. Para obtener más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec

Siga a Forcepoint en los Medios Sociales

IMS – FORCEPOINT

Fernando Gutiérrez

Tel: 3124588440

www.imsmarketing.com

La batalla que cambió el destino de la Segunda Guerra Mundial (desde El Español)

Desde El Español publican el siguiente artículo:

La batalla que cambió el destino de la Segunda Guerra Mundial

Hace 75 años, comenzaba una de las batallas decisivas de la Segunda Guerra Mundial. El atolón de Midway, en el Pacífico Norte, cercano a Hawái, fue el lugar donde todo cambió, y donde la acometida japonesa, que había arrastrado a EEUU al conflicto, comenzó a verlo todo en contra. Tras lo sucedido entre el 4 y el 7 de junio de 1945, nada fue igual.

El ataque a Pearl Harbor, el 7 de diciembre de 1941, había humillado a un país que había mantenido sus dudas internas sobre la conveniencia o no de involucrarse en el conflicto que estaba incendiando el mundo. Las imágenes de sus buques destruidos y ardiendo golpearon a los norteamericanos, pero un análisis más detenido demostraba que los efectos no habían sido tan contundentes como se temía: la Marina salvó sus portaaviones, que estaban en ese momento en alta mar, y a la larga eso se demostró decisivo.

Fueron esos portaaviones los que lograron acercar aviones lo suficiente para que pudieran bombardear, por primera vez, ciudades japonesas, incluida la mismísima Tokio. Una experiencia que demostró a los nipones que su superioridad podía ser más aparente que real, si los aparatos de una nación a la que habían infligido tan contundente castigo eran aun así capaces de alcanzarles.

En los meses que siguieron a Pearl Harbor, los japoneses llevaron la iniciativa y fueron hostigando a los americanos, con batallas como la del Mar del Coral, en mayo. En la estrategia del almirante Isoroku Yamamoto, la toma de las islas Midway alejaría definitivamente a Japón del alcance de la flota americana, amenazaría Hawái, cortaría las rutas de suministro a Australia y Nueva Zelanda, y obligaría a EEUU a firmar una paz deshonrosa que garantizaría al Imperio del Sol Naciente el control del Pacífico.

Por eso, Japón reunió una flota impresionante para dar el golpe. Como en Pearl Harbor, se buscaba el efecto sorpresa, y hasta se enviaron barcos hacia Alaska para distraer a la flota comandada por el almirante Chester Nimitz. Pero la astucia de un criptógrafo, el capitán Joseph Rochefort, descubrió el engaño: para él, el misterioso objetivo del que hablaba una transmisión japonesa interceptada, llamado “AF”, sólo podía ser Midway. Para demostrarlo, difundió el rumor de que la máquina potabilizadora del atolón se había estropeado. Al poco, una transmisión nipona que ordenaba que la flota embarcara una gran cantidad de agua potable fue la prueba de que, efectivamente, era ése el objetivo.

Para leer completo este artículo, pueden ir al enlace de El Español: http://www.elespanol.com/cultura/historia/20170602/220728152_0.html