Newsweek en Español
  • Nacional
    Real Madrid restaurante

    ¿Qué saber sobre el restaurante que el Real Madrid abrirá en México?

    medicamentos irregulares

    Esta es la lista actualizada de distribuidores irregulares de medicamentos en México

    López Obrador Perú APEC

    López Obrador no asistirá a la cumbre de APEC por malas relaciones con Perú

    Ayotzinapa desaparecidos

    Gobierno mexicano entregará un expediente a cada padre sobre caso Ayotzinapa

    Madres mexicanas

    Seis de cada cien madres mexicanas tiene entre 10 y 17 años

    Ana María Serrano

    Presunto feminicida de Ana María Serrano es vinculado a proceso

    Líneas de trenes en México suspenden actividades debido a los migrantes

    Líneas de trenes en México suspenden actividades debido a los migrantes

    Poppers

    Cofepris alerta sobre los peligros en la salud por el uso de ‘poppers’

    Simulacro nacional

    Simulacro Nacional 2023: estas son las actividades y horarios

  • Internacional
  • Horizontes
    Cambio climático Cono Sur

    El invierno en el Cono Sur termina con altas temperaturas por cambio climático

    Síndrome de piernas inquietas

    Los adultos, las víctimas principales del síndrome de piernas inquietas

    medusas aprender

    Medusas pueden aprender y superar obstáculos sin tener un cerebro

    Electrolizadores de hidrógeno

    China lleva la delantera: controla 50 por ciento de electrolizadores de hidrógeno del mundo

    Tormentas de polvo

    Las tormentas de polvo son un peligro mortal para la humanidad

    Desiertos capturar carbono

    ‘Reverdecer’ los desiertos, una opción de la ciencia para capturar carbono

    Hipertensión personas-Salud-OMS

    La hipertensión afecta a una de cada tres personas en todo el mundo

    Rafflesia flor extinción

    Rafflesia, la flor más grande y enigmática del mundo, está en peligro de extinción

    Catástrofes naturales

    Catástrofes naturales siembran miedo y destrucción en gran parte del mundo

  • Nuestro mundo
    violencia humana

    Armas primitivas evidencian la historia de violencia de la humanidad

    memoria ejercicio

    ‘Palacio de la memoria’, el ejercicio que nos ayuda a memorizar mejor

    polidactilia

    Raro caso de polidactilia: niña nace con 26 dedos en manos y pies

    extraterrestres México

    Esto necesitas saber sobre los ‘extraterrestres’ presentados en México

    despertador

    ¿Qué daños nos causa posponer el despertador? Un neurólogo responde

    Barco hundido

    Barco hundido en 1810 con cientos de personas es hallado en ‘excelente’ estado

    dormir posiciones

    Expertos en sueño opinan sobre las mejores posiciones para dormir

    murciélagos enfermedades

    ¿Por qué las enfermedades de los murciélagos son las peores para el humano?

    Depresión vida

    La ciencia identifica siete aspectos de vida que combaten la depresión

  • Estados
    • Aguascalientes
    • Baja California
    • Durango
    • Hidalgo
    • Puebla
  • Países
    • América
    • Argentina
  • Salud
    despertador

    ¿Qué daños nos causa posponer el despertador? Un neurólogo responde

    colesterol malo

    Colesterol: el bueno, el malo y el total

    vitaminas embarazo

    ¿Cuáles son las vitaminas que el cuerpo más necesita durante el embarazo?

    Pies pared

    Levantar los pies en una pared reduce el estrés: ‘Duermo como bebé’

    salud sexual

    La salud sexual y la sexualidad no se acaban con la edad

    pasos por día

    ¿Cuántos pasos por día dar para la buena salud? Menos de lo que crees

    fructosa

    ¿Es verdad que el jugo de fruta es malo para la salud?

    Disfunción eréctil

    Disfunción eréctil: conocer el mal para atacarlo

    beber agua

    Estos son los mejores momentos del día para beber agua, según expertos

  • Edición Impresa

    Septiembre - Octubre 2023

    Agosto-Septiembre 2023

    Julio-Agosto 2023

    Todas las ediciones
    Contenido de revista
  • Secciones
    • Todo
    • Ciencia y tecnología
    • Cultura
    • Horizontes
    • In-Focus
    • Negocios
    • Nuestro mundo
    • Opinión
    • Periscopio
    • Salud
    Cambio climático Cono Sur

    El invierno en el Cono Sur termina con altas temperaturas por cambio climático

    Síndrome de piernas inquietas

    Los adultos, las víctimas principales del síndrome de piernas inquietas

    violencia humana

    Armas primitivas evidencian la historia de violencia de la humanidad

    Muro de la memoria

    Muro de la memoria

    medusas aprender

    Medusas pueden aprender y superar obstáculos sin tener un cerebro

    Electrolizadores de hidrógeno

    China lleva la delantera: controla 50 por ciento de electrolizadores de hidrógeno del mundo

    Festival de San Sebastián

    Festival de San Sebastián: homenajes, polémica y cine latinoamericano

    Tormentas de polvo

    Las tormentas de polvo son un peligro mortal para la humanidad

    memoria ejercicio

    ‘Palacio de la memoria’, el ejercicio que nos ayuda a memorizar mejor

Sin Resultados
Ver todos los resultados
  • Nacional
    Real Madrid restaurante

    ¿Qué saber sobre el restaurante que el Real Madrid abrirá en México?

    medicamentos irregulares

    Esta es la lista actualizada de distribuidores irregulares de medicamentos en México

    López Obrador Perú APEC

    López Obrador no asistirá a la cumbre de APEC por malas relaciones con Perú

    Ayotzinapa desaparecidos

    Gobierno mexicano entregará un expediente a cada padre sobre caso Ayotzinapa

    Madres mexicanas

    Seis de cada cien madres mexicanas tiene entre 10 y 17 años

    Ana María Serrano

    Presunto feminicida de Ana María Serrano es vinculado a proceso

    Líneas de trenes en México suspenden actividades debido a los migrantes

    Líneas de trenes en México suspenden actividades debido a los migrantes

    Poppers

    Cofepris alerta sobre los peligros en la salud por el uso de ‘poppers’

    Simulacro nacional

    Simulacro Nacional 2023: estas son las actividades y horarios

  • Internacional
  • Horizontes
    Cambio climático Cono Sur

    El invierno en el Cono Sur termina con altas temperaturas por cambio climático

    Síndrome de piernas inquietas

    Los adultos, las víctimas principales del síndrome de piernas inquietas

    medusas aprender

    Medusas pueden aprender y superar obstáculos sin tener un cerebro

    Electrolizadores de hidrógeno

    China lleva la delantera: controla 50 por ciento de electrolizadores de hidrógeno del mundo

    Tormentas de polvo

    Las tormentas de polvo son un peligro mortal para la humanidad

    Desiertos capturar carbono

    ‘Reverdecer’ los desiertos, una opción de la ciencia para capturar carbono

    Hipertensión personas-Salud-OMS

    La hipertensión afecta a una de cada tres personas en todo el mundo

    Rafflesia flor extinción

    Rafflesia, la flor más grande y enigmática del mundo, está en peligro de extinción

    Catástrofes naturales

    Catástrofes naturales siembran miedo y destrucción en gran parte del mundo

  • Nuestro mundo
    violencia humana

    Armas primitivas evidencian la historia de violencia de la humanidad

    memoria ejercicio

    ‘Palacio de la memoria’, el ejercicio que nos ayuda a memorizar mejor

    polidactilia

    Raro caso de polidactilia: niña nace con 26 dedos en manos y pies

    extraterrestres México

    Esto necesitas saber sobre los ‘extraterrestres’ presentados en México

    despertador

    ¿Qué daños nos causa posponer el despertador? Un neurólogo responde

    Barco hundido

    Barco hundido en 1810 con cientos de personas es hallado en ‘excelente’ estado

    dormir posiciones

    Expertos en sueño opinan sobre las mejores posiciones para dormir

    murciélagos enfermedades

    ¿Por qué las enfermedades de los murciélagos son las peores para el humano?

    Depresión vida

    La ciencia identifica siete aspectos de vida que combaten la depresión

  • Estados
    • Aguascalientes
    • Baja California
    • Durango
    • Hidalgo
    • Puebla
  • Países
    • América
    • Argentina
  • Salud
    despertador

    ¿Qué daños nos causa posponer el despertador? Un neurólogo responde

    colesterol malo

    Colesterol: el bueno, el malo y el total

    vitaminas embarazo

    ¿Cuáles son las vitaminas que el cuerpo más necesita durante el embarazo?

    Pies pared

    Levantar los pies en una pared reduce el estrés: ‘Duermo como bebé’

    salud sexual

    La salud sexual y la sexualidad no se acaban con la edad

    pasos por día

    ¿Cuántos pasos por día dar para la buena salud? Menos de lo que crees

    fructosa

    ¿Es verdad que el jugo de fruta es malo para la salud?

    Disfunción eréctil

    Disfunción eréctil: conocer el mal para atacarlo

    beber agua

    Estos son los mejores momentos del día para beber agua, según expertos

  • Edición Impresa

    Septiembre - Octubre 2023

    Agosto-Septiembre 2023

    Julio-Agosto 2023

    Todas las ediciones
    Contenido de revista
  • Secciones
    • Todo
    • Ciencia y tecnología
    • Cultura
    • Horizontes
    • In-Focus
    • Negocios
    • Nuestro mundo
    • Opinión
    • Periscopio
    • Salud
    Cambio climático Cono Sur

    El invierno en el Cono Sur termina con altas temperaturas por cambio climático

    Síndrome de piernas inquietas

    Los adultos, las víctimas principales del síndrome de piernas inquietas

    violencia humana

    Armas primitivas evidencian la historia de violencia de la humanidad

    Muro de la memoria

    Muro de la memoria

    medusas aprender

    Medusas pueden aprender y superar obstáculos sin tener un cerebro

    Electrolizadores de hidrógeno

    China lleva la delantera: controla 50 por ciento de electrolizadores de hidrógeno del mundo

    Festival de San Sebastián

    Festival de San Sebastián: homenajes, polémica y cine latinoamericano

    Tormentas de polvo

    Las tormentas de polvo son un peligro mortal para la humanidad

    memoria ejercicio

    ‘Palacio de la memoria’, el ejercicio que nos ayuda a memorizar mejor

Sin Resultados
Ver todos los resultados
Newsweek EN ESPAÑOL
Sin Resultados
Ver todos los resultados

Así fue como Edward Snowden escaló la guerra cibernética

Newsweek México por Newsweek México
4 noviembre, 2013
0

El soplón de la NSA pudo haber arruinado la única posibilidad de Estados Unidos para frenar la voracidad china en el robo de secretos corporativos, gubernamentales y militares.

 

Desde hace más de una década, la implacable campaña china para robar información confidencial y valiosa a las corporaciones estadounidenses se ha diseminado sin apenas una protesta de Washington; y ahora, quizás sea imposible detenerla.

 

El ataque secreto en línea era algo que entendían bien las dos administraciones pasadas y su alcance fue confirmado en un investigación clasificada de 2009, la cual reveló que hackers chinos (muchos con instalaciones vinculadas al Ejército Popular de Liberación) habían vulnerado no solo todas las redes computacionales corporativas analizadas, sino cada sistema de cómputo examinado en las dependencias estatales o federales.

 

Sin embargo, el Departamento de Estado fue advertido –como sucede desde hace años- de que confrontar abiertamente a China con su guerra económica en línea dañaría las relaciones con Pekín, de manera que las declaraciones del gobierno estadounidense sobre el hackeo no dejaron entrever el alcance de los esfuerzos chinos. Fue en octubre de 2011 que la presidencia de Obama arrojó un poco de luz en una página del poco conocido informe público de la Oficina del Ejecutivo de Inteligencia Nacional, mas la insonorizada alarma de nada sirvió para ralentizar el hackeo o crear mayor preocupación en el Capitolio y así, las exigencias de Washington de que China detuviera su actividad mantuvieron el apacible tenor de charlas íntimas entre diplomáticos.

 

Eso cambió a principios de este año. En enero, The New York Times informó que hackers chinos habían infiltrado sus computadoras después de que Pekín amenazara con “consecuencias” si el periódico publicaba un artículo desfavorable a su primer ministro; en febrero, Mandiant –firma de seguridad- reveló que hackers de la unidad militar china 61398 habían robado datos a infinidad de compañías y agencias estadounidenses; en marzo, Tom Donilon, entonces asesor de seguridad nacional para el presidente Obama, instó públicamente a China a poner freno a sus actividades cibernéticas; y por último, funcionarios de la presidencia filtraron detalles clasificados sobre un informe del Pentágono, el cual revelaba que hackers chinos habían obtenido los diseños de muchos de los sistemas de armas más secretos y avanzados de Estados Unidos, incluidos misiles y aviones de combate críticos para la defensa. 

 

Las protestas asiáticas de que no habían recurrido al hackeo fueron desestimadas en Washington, que impulsó un proyecto para confrontar públicamente a los dirigentes chinos. En mayo, Donilon voló a Pekín para reunirse con importantes funcionarios orientales y definir el marco para una cumbre entre Obama y el mandatario Xi Jinping, dejando claro que el hackeo sería el tema principal de conversación. Con la decisión de ejercer presión pública –y, sin duda, internacional- para que los chinos frenaran sus tácticas cibernéticas, la administración deObama creyó estar a punto de dar un paso importante para contener una de las mayores amenazas para la seguridad económica de Estados Unidos.

 

Pero no fue así. Los intentos estadounidenses para controlar el ataque chino contra sus negocios y gobierno quedó baldado –según expertos, permanentemente- por un entonces anónimo contratista de la Agencia de Seguridad Nacional llamado Edward Snowden.

 

Sus esfuerzos clandestinos para divulgar miles de documentos clasificados sobre la vigilancia de la NSA emergieron, justamente, cuando se intensificaba la presión contra el hackeo chino y desviaron la atención de la prensa, hasta entonces enfocada en las revelaciones públicas sobre la vigilancia china de las computadoras del Times y los años de hackeo de la unidad 61398 en las redes de empresas y agencias gubernamentales estadounidenses. El 24 de mayo, en un correo electrónico enviado desde Hong Kong, Snowden informó a un reportero del Washington Post, a quien había confiado algunos documentos, que el diario tenía 72 horas para publicarlos o los entregaría a la competencia; si el Post hubiera cedido, el reportaje sobre espionaje cibernético estadounidense habría circulado el mismo día que Donilon aterrizó en Pekín para exigir que el hackeo fuera prioridad en la agenda de la cumbre presidencial.

 

El 5 de junio, dos días antes de la reunión Obama-Xi, The Guardian publicó el primer informe basado en los documentos de Snowden, revelando la existencia de un programa de la NSA ultrasecreto que recogía ingentes cantidades de información de llamadas telefónicas y actividades en internet. Según funcionarios de la administración, cuando Obama abordó el tema del hackeo, Xi volvió a negar esa actividad en su país y citó el informe de The Guardian como prueba de que Washington no podía sermonear a Pekín sobre vigilancia abusiva.

 

“Snowden apareció en el momento justo para que China protegiera sus actividades cibernéticas”, comentó un funcionario de estrategia estadounidense.

 

Las revelaciones de Snowden pasaron rápidamente de lo que él llamaba el “estado de vigilancia interna” de la NSA al espionaje de Estados Unidos en el exterior. Tras escapar a Hong Kong, proporcionó documentos de la NSA a reporteros locales diciendo que Estados Unidos había hackeando importantes compañías chinas de telecomunicaciones, una universidad de Pekín y la corporación propietaria de una de las redes de cableado submarino de fibra óptica más grandes de la región. Según funcionarios gubernamentales y expertos industriales, los chinos utilizan ahora esa información para responder a las acusaciones de hackeo tanto en reuniones con la presidencia estadounidense como en conferencias de seguridad cibernética.

 

No obstante, las actividades de ambos bandos son muy distintas en alcance e intención. Estados Unidos participa en el espionaje electrónico generalizado, pero no puede compartir información clasificada con la industria privada; en cambio, China utiliza la vigilancia para robar secretos industriales, dañar a la competencia internacional y socavar a las empresas estadounidenses.

 

“Snowden cambió el alegato de ‘Los chinos hacen esto y es intolerable’ a ‘¡Miren! El gobierno estadounidense espía, así que todos espían’”, acusa Richard Bejtlich, jefe de seguridad de Mandiant, compañía que vinculó al Ejército chino con el hackeo de empresas estadounidenses. “Por supuesto que Estados Unidos espía, pero nada de lo que hace beneficia a las corporaciones del país y casi todo lo que hacen los chinos favorece a sus empresas”.

 

China no limita el espionaje cibernético a Estados Unidos: tiene en la mira en toda Europa occidental, Australia, Japón y otras naciones industrializadas, argumento que la administración de Obama pretendía utilizar para crear un frente de presión internacional contra Pekín. Mas las divulgaciones de Snowden sobre vigilancia estadounidense aliaron a naciones y líderes mundiales (incluida la canciller alemana Ángela Merkel), privando a Washington de la capacidad para persuadir a otros países de sumarse a la censura contra Pekín.

 

“Dudo que ese argumento aún sirva para persuadir a Ángela Merkel”, comenta Jason Healey, director de Cyber Statecraft Initiative en el Consejo Atlántico, organización de estrategias en seguridad nacional sita en Washington. “A nadie interesan ya nuestras quejas sobre el espionaje chino; perdimos la oportunidad de protestar en la escala internacional y no creo que vuelva a presentarse”.

 

Especialistas en seguridad industrial y antiguos funcionarios de inteligencia dicen que, al principio, la indignación de Snowden frente el espionaje de los gobiernos pudo llevarle a divulgar las actividades de los chinos, que utilizaban sus destrezas de hackeo no solo para competir en lo económico sino para rastrear y dañar disidentes radicados en el extranjero y vigilar a sus ciudadanos. Había razones para creer que Snowden tenía abundantes detalles sobre las actividades de Pekín pues declaró, públicamente, que como contratista de NSA había estudiado las operaciones de China y recibido un curso sobre contrainteligencia cibernética china. Y asegura que, aunque entregó los archivos computarizados de la documentación de la NSA a periodistas de Hong Kong, está tan familiarizado con las tácticas orientales de hackeo que el gobierno chino no puede acceder a su material clasificado.

 

Sin embargo, excepto por las operaciones de inteligencia estadounidense que llevó a cabo allá, Snowden nada ha revelado acerca de la vigilancia y el hackeo en China, ni de las técnicas que tan bien afirma conocer.

 

Y al respecto, hay mucho que revelar. La amenaza del espionaje chino es tal, que el senador Sheldon Whitehouse (demócrata por Rhode Island y presidente de la Fuerza de Trabajo Cibernética del Comité de Inteligencia) proclamó que era parte de “la mayor transferencia de riqueza, mediante robo y piratería, en la historia de la humanidad”.

 

Para China, el incentivo para adoptar el hackeo como estrategia económica y militar ocurrió a la zaga de la Guerra del Golfo Pérsico, en 1991. En aquellos días, Irak y China seguían una estrategia parecida: creían disponer de suficiente blindaje, armas y combatientes para repeler cualquier ataque militar. Pero Estados Unidos y sus aliados acabaron con las fuerzas iraquíes casi sin esfuerzo y como la estrategia de apoyarse en enormes cantidades de equipo no funcionaría contra la sofisticación tecnológica del armamento estadounidense, China no tenía más opción que utilizar armas nucleares para responder a una confrontación convencional, postura que ningún estratega militar racional querría adoptar.

 

“Imagine que es un planificador [del Ejército Popular de Liberación] siguiendo el desarrollo de la guerra y se percata de que su estrategia no se compara con la del adversario al que debe enfrentar”, propone Stewart A. Baker, antiguo secretario asistente en políticas del Departamento de Seguridad Nacional y ex asesor general de NSA.

 

Al comprender que no podría enfrentar a Estados Unidos en el campo de batalla, China recurrió al hackeo y a fines de 1991, sus líderes comenzaron a gastar enormes sumas para desarrollar, comprar y distribuir tecnología cibernética avanzada en el gobierno, las fuerzas armadas y el sector civil. Si los estadounidenses tenían tecnología superior, los chinos la tomarían; si intentaban atacar, Pekín respondería con algo que Washington no esperaba.

 

“A veinte años de Irak, China ha utilizado el hackeo para robar desde aviones furtivos hasta diseños para sus transportadores, y puede elegir entre todas las investigaciones que Estados Unidos ha costeado”, acusa Baker. “Si entramos en un conflicto grave con una nación de esas capacidades, podríamos enfrentar la amenaza de misiles de crucero y descubrir que los hackers han interrumpido toda la energía de Nueva York”, como advertencia de su poder para interferir y causar daños (incluyendo, potencialmente, armas estadounidenses cuyo funcionamiento depende de las computadoras).

 

En cuanto al hackeo económico, los chinos van más allá de robar información a los contratistas estadounidenses de la Defensa. “Si alguien tiene un sistema de información conectado con internet y esa información es de gran interés para los chinos, seguramente ya la tienen”, afirma Martin Libicki, científico administrativo de la Corporación Rand, especializado en analizar el impacto de la tecnología de información en la seguridad interna y nacional.

 

Muchas empresas estadounidenses han aprendido la lección. Expertos en seguridad cibernética dicen que algunas están contactándolos para erradicar a los hackers, no porque hayan experimentado dificultades sino, simplemente, porque hay corporaciones chinas competidoras. “Esto difiere de lo que ocurría hace tres años, cuando todos decían que eran mentiras”, señala Tim Ryan, jefe de la patrulla cibernética más grande del FBI y actual director administrativo de prácticas cibernéticas en Kroll, gigante internacional en seguridad.  “Algunas organizaciones saben que están en una de infinidad de miras de los hackers chinos y quieren empezar a investigar. Y la cifra de detecciones de hackers es muy alta”.

 

En años recientes, docenas de empresas (incluso algunas en alta tecnología, energía y finanzas) han informado que el gobierno chino ha hackeado su sistemas de cómputo y robado sus datos propietarios. Por ejemplo, en 2010 Google divulgó que fue objeto del ataque de un software malicioso llamado Aurora, el cual creó un “buffet” de información virtual donde los hackers podían examinar la información de Gmail sobre disidentes políticos y averiguar si la ley estadounidense estaba vigilando las cuentas de espías chinos en Estados Unidos. Los “comensales” también “se sirvieron” la propiedad intelectual de diversos servicios y productos de Google –como tecnologías para motores de búsqueda- y la entregaron a sus competidores chinos. Pero el ataque no se limitó a Google: ejecutivos de la industria de seguridad aseguran que Aurora golpeó centenares, tal vez miles de empresas.

 

¿Quiere más malas noticias? De poco sirve saber que existe el espionaje, pues no hay tecnologías de corrección para prevenir la infiltración de una red. “Estados Unidos necesita buenas opciones para detener los ataques”, dice Kenneth Geers, importante analista de amenazas globales en FireEye, compañía dedicada a proteger a sus clientes de ataques cibernéticos avanzados. “La ciberdefensa es una disciplina nueva que aún no alcanza su madurez”.

 

Según los expertos, pese a la amenaza que los hackers chinos representan para los secretos, las estrategias y la propiedad intelectual de las corporaciones, muchas desoyen advertencias y se exponen al daño. “Gran cantidad de compañías no ha prestado atención a la seguridad de sus redes”, revela James A. Lewis, director del Programa de tecnología y políticas públicas del Centro para estudios estratégicos e internacionales. “Eso significa que los hackers chinos pueden extraer, fácilmente, la propiedad intelectual de empresas estadounidenses y de todo el mundo”.

 

El problema no se limita a las empresas con más ventas, advierten funcionarios de la industria de seguridad. Si una corporación estadounidense invierte cientos de millones de dólares en desarrollar un producto industrial que le roban; crea una estrategia comercial que le copia un competidor chino; paga por la investigación de un cliente y el resultado cae en manos de un competidor: todo eso causará su ruina.

 

“No sé cuál sea el punto crítico, pero un parásito puede matar al huésped”, sentencia Jeffrey Caton, presidente de Kepler Strategies, consultora en temas de aeroespacio, ciberespacio y seguridad nacional. “A largo plazo, se estancarían la investigación y el desarrollo o bien, las compañías estadounidenses terminarían por cerrar”.

 

Por lo pronto, con el escándalo mundial de los secretos de la NSA divulgados por Snowden, la amenaza de los hackers chinos para las corporaciones estadounidenses vuelve a caer en el olvido, abriendo la posibilidad de que un peligro que, durante años, causara gran inquietud en Washington, pueda volverse más destructivo que nunca.

 

“China está en posición de actuar con mucha más impunidad porque Estados Unidos y otros países se han distraído con el escándalo de espionaje de la NSA”, dice Healey. “Si el sector privado estadounidense ya estaba pasándola mal, ahora la pasará peor”. 

Información Relacionada

Anuncian cambios en consejo editorial

Dos miembros del consejo editorial de Newsweek Baja California decidieron renunciar al cargo honorario por asuntos personales. Se trata de...

Leer más

Qué es el blue monday y por qué nos sentimos tristes

En el tercer lunes de enero es cuando los excesos cometidos por las fiestas decembrinas y el ambiente de festejo...

Leer más

Toma protesta el gabinete de Jaime Bonilla

Toma protesta el gabinete de Jaime Bonilla

El gabinete del gobernador número 15 en Baja California, Jaime Bonilla, tomó protesta este viernes primero de noviembre en la...

Leer más

Periodismo centrado en el lector: #3deNewsweek

Periodismo centrado en el lector: #3deNewsweek

ARTÍCULO DE OPINIÓN Pronto los socios del proyecto vimos que Baja California fue la decisión correcta, y decidimos invertir en...

Leer más

Aire respirable, el gran reto en la megalópolis

¿Cuál es la calidad del aire que respiramos, está en deterioro extremo? Newsweek en Español habló con los expertos en...

Leer más

México deporta a 98 migrantes por intentar cruzar de forma violenta hacia EE.UU.

migrantes

El gobierno de México deportó a 98 migrantes centroamericanos que detuvo por intentar cruzar de forma violenta hacia Estados Unidos,...

Leer más

Nelson Mandela, el hombre que salió de prisión siendo más humano

Nota del editor: Esta nota fue publicada en diciembre de 2013, poco después de la muerte de Mandela.   Sus...

Leer más

Pemex, la petrolera mexicana que cumple 80 años en medio de su peor crisis

Pemex

A 80 años de la expropiación petrolera y la creación de Pemex, la industria atraviesa uno de sus momentos más...

Leer más
Cargar más
Newsweek en Español

© 2022

Secciones

  • Nacional
  • Internacional
  • Horizontes
  • Nuestro mundo
  • Estados
  • Países
  • Salud
  • Edición Impresa
  • Secciones

Síguenos

Sin Resultados
Ver todos los resultados
  • Nacional
  • Internacional
  • Horizontes
  • Nuestro mundo
  • Estados
    • Aguascalientes
    • Baja California
    • Durango
    • Hidalgo
    • Puebla
  • Países
    • América
    • Argentina
  • Salud
  • Edición Impresa
    • Todas las ediciones
    • Contenido de Revista
  • Secciones
    • Ciencia y tecnología
    • Cultura
    • Horizontes
    • In-Focus
    • Negocios
    • Nuestro mundo
    • Opinión
    • Periscopio
    • Salud

© 2022