Día: 21 marzo, 2017

Consejos para modernizar su Centro de Datos

En Latinoamérica, las entidades gubernamentales caminan cada vez más de la mano con las últimas tendencias tecnológicas. Por ello, modernizar sus centros de datos con la meta de asegurar su máxima disponibilidad, eficiencia y reducir el impacto ambiental es el camino a seguir.

Por esto, los especialistas de Vertiv, antes Emerson Network Power, recomiendan nueve puntos a tener presente para los que tienen la responsabilidad de planificar la modernización de un centro de datos en gobierno:

 

1. Definir la proyección de crecimiento de la organización

La planificación para el crecimiento futuro es muy importante. Para seleccionar la arquitectura del centro de datos debe tener presente cuáles son las mejores alternativas que equilibrarán el costo, la eficiencia y la confiabilidad de acuerdo a sus prioridades. Por eso, la idea es proyectarse en los próximos 10 a 15 años.

 

2. Evaluar las cargas virtualizadas

Tener menos servidores no solo consume menos electricidad, sino que también requiere menos energía e infraestructura de refrigeración, por lo que la eficiencia energética se multiplica a través del centro de datos.

 

3. Evaluar si la computación en nube es una opción

Se trata de una decisión estratégica, especialmente en las instituciones gubernamentales que se ocupan de la seguridad nacional o cuando manejan datos confidenciales de los contribuyentes. Lo recomendable es que datos sensibles a ataques cibernéticos se queden en centros de datos propios. Pero los datos menos críticos pueden ser migrados a la nube por razones de flexibilidad y costo, pero siempre teniendo presente las cuestiones de seguridad digital pertinentes.

4. Basar los lineamientos en normativas y/o estándares internacionales

Las normas internacionales de centros de datos como Uptime Institute, ICREA e IDCA son respetadas a nivel global. Por eso, la adopción de estas normas dan a sus públicos la confianza de que están en buenas manos.

 

5. Enfocar las adquisiciones en equipos de climatización especializados para centros de datos

Está comprobado que los equipos de aire acondicionado de precisión que están diseñados para centros de datos son más eficientes, rentables a largo plazo y más seguros para una alta confiabilidad.

 

6. Verificar las certificaciones antes de invertir en equipos de gestión térmica

Asegúrese de que su equipo de refrigeración esté certificado por un tercero de prestigio como AHRI (Instituto de Aire Acondicionado, Calefacción y Refrigeración) o verificar si el implementador cuentan con la certificación ISO. De esta forma se asegura la alta confiabilidad del centro de datos.

 

7. Insertar un enfoque sustentable en todas las etapas, soluciones y equipos

Es clave que todo centro de datos sea amigable con el medio ambiente, por ejemplo evaluar el uso de fuentes de energía renovables e implementar el free cooling; que permite aprovechar la temperatura exterior para enfriar el refrigerante y ahorrar hasta un 40% en costos de energía.

8. Hacer una prueba de la idoneidad del equipamiento

Los equipos de un centro de datos tienen un precio alto. Cualquier vendedor serio debe ser capaz de darle una prueba de fábrica antes de comprar el equipo, o llevarlo a visitar otros centros de datos donde utilicen la misma tecnología.

 

9. DCIM requiere alineamiento interno

La gestión de la infraestructura del centro de datos (DCIM por sus siglas en inglés) tiene gran potencial para aumentar la eficiencia operativa y disponibilidad, pero supone una revisión de los procesos y compromiso de todo el equipo de TI y áreas usuarias. Asegúrese de que los diferentes miembros del equipo estén alineados antes de implementar DCIM.

 

Vertiv sostiene que si se canalizan estos nueve consejos entre las diferentes áreas responsables de la planificación e implementación de un centro de datos, las entidades gubernamentales, o cualquier empresa, obtendrán un óptimo resguardo de su información crítica, lo cual permitirá que la información siempre esté a su alcance y al de los usuarios.

 

N. de P.

Los negocios con infraestructura cloud son más flexibles

Implementar soluciones en la Nube para Contact Centers (CC) en México, es el trabajo que Toga Soluciones y Aspect han llevado a cabo durante dos años para acercar la tecnología al mercado y apoyar áreas críticas del negocio como son gestión de cobros, mercadeo y servicio al cliente.

“Hoy en día la tecnología está evolucionando al igual que los clientes, por ello se han interesado en llevar soluciones efectivas e innovadoras de una forma más rápida mediante Toga Cloud Services, de modo que el cliente tenga mayor flexibilidad, seguridad y respaldo” destacó Asier Bollar, Director de Mercadotecnia de Aspect para América Latina.

“La gran flexibilidad ofrecida por la Nube es incluso más valiosa para los CC que para cualquier otro tipo de organización. Cuando usted necesita aumentar las capacidades o escalar, puede hacerlo inmediatamente”, añadió el ejecutivo.

Beneficio con una infraestructura Cloud

Asier Bollar comenta que las herramientas basadas en la Nube también ofrecen a las organizaciones acceso a poderosas soluciones que probablemente estarían fuera de su alcance de continuar utilizando las alternativas on-premise, así que, si las empresas desean tener las características más nuevas para poder seguir el paso a sus competidores, la Nube es la solución.

Advierte que hay un par de cosas que se deben tener en mente. Primero, a pesar de que la flexibilidad y la escalabilidad de la nube es un beneficio a largo plazo, hay una importante inversión inicial en costo y tiempo a considerar. De acuerdo con Logicworks, 80% de los tomadores de decisiones en TI consideran que su liderazgo subestima lo anterior, lo cual puede resultar en muchas implementaciones en la Nube iniciando con el pie izquierdo.

“Si uno comprende lo anterior, estará listo para el futuro basado en la Nube, en el cual los negocios trabajarán de una manera más flexible, más efectiva en costos y más productiva que nunca antes. Las buenas noticias para su negocio, también son buenas noticias para sus clientes”, concluye.

N de P. Aspect

Cisco y la Policía Federal se unen para detener el cibercrimen

Cisco acaba de anunciar la firma de un acuerdo con la Policía Federal mexicana para colaborar de manera conjunta y así tener un intercambio de experiencias en actividades relacionadas a entrenamiento, análisis y categorización de información relacionada con actividades de ciberseguridad. Cisco compartirá la experiencia global en el área que tiene a través de Cisco TALOS.

Cisco colaborará con Talos, la organización de inteligencia contra amenazas dedicada a ofrecer protección, antes, durante, y después de un ciberataque.

Como integrante principal del ecosistema de Cisco Collective Security Intelligence (CSI) Talos detecta y correlaciona amenazas en tiempo real usando su red de detección de amenazas. Los expertos en ciberseguridad que la conforman trabajan proactivamente para descubrir, evaluar y responder a las actividades de hackeo más recientes, intentos de intrusión y vulnerabilidades con soluciones propias de Cisco.

Talos está conformado por las áreas de Investigación de Detecciones a través del análisis de vulnerabilidad y malware; Inteligencia de Amenazas para correlacionar y hacer seguimiento a las mismas; Desarrollo de Herramientas que asegura su habilidad para detectar y enfrentar amenazas; Investigación en Vulnerabilidad y Desarrollo para identificar problemas de seguridad en las redes y plataformas; y programa de Alcance que involucra investigación, identificación y comunicación de tendencias que se están utilizando para comprometer sistemas.

La Policía Federal de México, es una organización de la Secretaría de Gobernación y a través de su División Científica utiliza su conocimiento, para la prevención e investigación del delito, a través del desarrollo de herramientas técnico-científicas, con la participación de personal experto en criminalística, investigación cibernética y seguridad de sistemas de información y servicios científico tecnológicos, que contribuyen a los objetivos de la organización.

De acuerdo con el Reporte Anual de Cisco sobre Ciberseguridad 2017, hay una persistente evolución de los ciberdelitos y las formas de ataque a las redes. Esta es una de las razones por las que medir la efectividad de las prácticas en seguridad para enfrentar estos ataques es crítica, así como el mejorar el tiempo de detección de amenazas (TTD, por sus siglas en inglés).

Cisco ha reducido la media de la industria de TTP de 100 días a tan solo 6 horas, minimizando los daños y deteniendo el ataque. A través de este acuerdo, Cisco compartirá la experiencia y prácticas que tiene en el área con la Policía Federal de México.

 

Redacción.

Kaspersky refuerza la protección industrial de infraestructuras críticas

Las redes modernas para distribución de energía eléctrica son complejas, con funciones de automatización y control integradas. Sin embargo, debido a que se comunican mediante protocolos abiertos, no integran suficientes funciones de seguridad cibernética para combatir las cada vez más avanzadas amenazas a las que se enfrentan.

El reciente informe de Kaspersky Lab sobre ciberseguridad industrial encontró que 92% de los dispositivos de sistemas de control industrial (ICS) disponibles externamente usa protocolos de conexión a Internet abiertos e inseguros. Desde 2010, el número de vulnerabilidades de componentes ICS también ha aumentado 10 veces, lo que hace de estos dispositivos un objetivo fácil y lucrativo para los ciberdelincuentes. El reto para las compañías de energía es claro, pues la encuesta más reciente Global Information Security Survey de Ernst & Young revela que 42% de las compañías eléctricas y de servicios públicos dice que es poco probable que puedan detectar un ataque avanzado.

Kaspersky Industrial CyberSecurity (KICS) for Energy se dedica a ayudar a las compañías de energía a cuidar cada capa de su infraestructura industrial, sin afectar la continuidad operativa y la regularidad de los procesos tecnológicos. La solución de Kaspersky Lab protege los centros de control de nivel SCADA y los sistemas de automatización de subestaciones en todos los niveles: nivel superior de automatización incluye servidores, interfaz-hombre-máquina (HMI), portales, estaciones de trabajo de ingeniería. Los equipos secundarios de automatización incluyen: reguladores de protección, controladores de bahía, unidades de fusión, unidades terminales remotas (RTU), bus de subestación, IED de bus de proceso e infraestructura de red en general.

La solución ofrece una variedad de tecnologías avanzadas para proteger nodos industriales (incluidos servidores, HMI, pasarelas y estaciones de trabajo de ingeniería) e infraestructura de red. Esta última ofrece supervisión de red y verificación de integridad con la capacidad de inspección profunda del protocolo de aplicaciones (que incluye IEC 60870-5-104, IEC 61850 y otros estándares y protocolos para infraestructuras de energía eléctrica).

“La automatización, el control y la protección de los equipos de energía eléctrica ya no son manejados por sistemas cerrados y, en su estado actual, detectar una amenaza potencial, tanto técnica como de la organización, es extremadamente difícil, “, puntualizó Andrey Suvorov, Director de Protección de la Infraestructura Crítica de Kaspersky Lab.

N. de P. Kaspersky

Axis amplia su gama de soluciones para cubrir cualquier necesidad empresarial

De acuerdo con datos recientes del INEGI, en México existe un total de cuatro millones 926 mil empresas. Todas ellas viven un proceso de transformación digital impulsado por tendencias como el incremento de la conectividad o el Internet de las Cosas (IoT) que afecta su forma de operar y modelar sus negocios.

Con esto en mente Axis Communications presentó su nuevo portafolio de soluciones integrales e interoperables que tiene como propósito responder a las necesidades de seguridad de cada tamaño y sector empresarial. Los sistemas que se expusieron incluyen cámaras de video en red de alto rendimiento, switches, sistemas de audio, grabadores de video en red, controles de almacenamiento y acceso, cuidadosamente integrados con herramientas de administración y análisis de última generación.

Las nuevas soluciones ofrecen maximizar el retorno de inversión a través de soluciones completas, todo en uno.

La interoperabilidad es parte esencial de la visión de Axis a largo plazo, motivo por el cual participa activamente en alianzas del sector, como ONVIF (Foro Abierto de Interfaces de Video en Red), la iniciativa de normalización mundial para productos de seguridad física basado en IP. Este estándar global para unificar, facilitará a los usuarios, integradores, consultores y fabricantes para que puedan tomar ventaja de las posibilidades ofrecidas por la tecnología de video en red, además de beneficiar a los usuarios a través del incremento en flexibilidad y una mayor libertad de elección.

Axis cuenta con sistemas y equipos que pueden ser utilizados en diversos sectores y tipos de negocios como hoteles, bancos, transporte, fábricas, aeropuertos, así como para pequeñas cadenas de establecimientos, tiendas, farmacias, restaurantes, entre otros.

 

Para cubrir el segmento Pymes, Axis dispone de una línea enfocada en responder a las necesidades particulares de seguridad que tienen las empresas de este sector. Los equipos de AXIS Companion Line facilitan la instalación de un sistema de red de videovigilancia, haciéndolo también más rentable y disminuyendo los riesgos para negocios como tiendas, restaurantes y oficinas que tienen una necesidad básica de seguridad para sus empleados, clientes, locales y productos

De este sector, destacan las cámaras Serie AXIS M31 con iluminación de infrarrojos (IR) integrada, pensada para situaciones de poca luz, así como tecnología Axis Zipstream, que reduce  el almacenamiento y el requisito de ancho de banda.

 

Las soluciones de Axis, pensadas para la pequeña y mediana empresa, tienen como propósito, además de ser de bajo costo, ser fácil de instalar y usar, tomando en cuenta que muchas de estas organizaciones cuentan con personal que no está enfocado solamente en la seguridad, sino que está a cargo de otras actividades o áreas de la empresa.

Dentro de la oferta de Axis para la mediana empresa, como centros educativos, comercios y fabricas, destaca la AXIS Camera Stationun sistema de gestión de video para los productos en red de Axis. Cuenta con una configuración rápida del sistema y funcionamiento intuitivo, además de habilitar el acceso a video en alta resolución Ultra HD 4K. Además, permite añadir características como el videoportero en red AXIS A8004‑VE para la identificación audiovisual, entre otros.

 

Las consecuencias de seguridad que trae el reconocimiento facial

Un rumor ha golpeado fuertemente a Facebook recientemente. Una falsa noticia acerca de una app fraudulenta llamada Facezam, la cual afirma que dicha app es capaz de rastrear la identidad de cualquier persona, simplemente escaneando sus fotos de Facebook.

A raíz de esta falsa noticia, cientos de miles de usuarios de Facebook entraron en pánico temiendo ser víctimas de Facezam cuando, en realidad, fue desmentida su existencia por la agencia norteamericana de marketing que la había creado como recurso publicitario.

La reacción pública ilustra lo confundida que está mucha gente acerca de la tecnología de reconocimiento facial. De hecho, todo lo que se dijo sobre lo que Facezam era capaz de hacer ya se lleva a cabo a través de aplicaciones y sites reales.

Podría decirse que el conocimiento social acerca de los riesgos que entraña la privacidad y la seguridad de los sistemas biométricos alberga importantes brumas y confusiones entre la opinión pública. Todos sabemos que las capacidades de detección de los sistemas actuales se emplean para la identificación de personas (la policía ha estado empleando las huellas dactilares durante décadas, por ejemplo).

La tecnología ha posibilitado que un buen número de sistemas de identificación biométrica utilice además de las huellas dactilares, los escáneres de iris, de reconocimiento de voz y de reconocimiento facial. No obstante, al hacer referencia al factor de la potencial invasión de la privacidad, estas cuatro posibilidades no se comportan de la misma manera.

Los sistemas de reconocimiento facial son 100 veces más peligrosos

La preocupación por la privacidad biométrica ha de dirigirse preferentemente hacia las plataformas de reconocimiento facial. Todos los sistemas biométricos disponen de mecanismos de captura de datos biométricos. Esta información es almacenada en una base de datos que, junto con la aportación de nuevos datos, son comparados con diversas BBDD para buscar coincidencias. Estos sistemas resultan de gran utilidad a la hora de identificar individuos empleando metodologías de analítica de datos con información de varias partes del cuerpo.

El reconocimiento facial no requiere un permiso explícito o conocimiento de la persona, ya que cualquier fotografía funciona. Cada uno de nosotros ha sido fotografiado cientos o miles de veces. Las cámaras de seguridad realizan tomas de todo aquél que se acerca por su zona de influencia de manera regular cada vez que, por ejemplo, saca dinero de un cajero, y estas imágenes se relacionan con la base de datos bancaria, además del nombre y número de cuenta corriente.

Redacción

 

Samsung lanza Bixby, su asistente inteligente de voz

Samsung por fin ha dado a conocer el nombre de su asistente de voz inteligente, Bixby, que debutará en los próximos Samsung Galaxy S8 y Samsung Galaxy S8+. Pero, el gigante surcoreano ha señalado que también estará presente en cientos de miles de dispositivos, entre los que estarán televisores y lavadoras.

El S8 incluirá, también, un conjunto de aplicaciones preinstaladas compatibles con Bixby, y con el tiempo, este portafolio se irá expandiendo mediante un kit de software que permitirá a los desarrolladores de terceros que el asistente habilite sus aplicaciones y servicios. “Bixby será nuestro primer paso en un viaje en el que se abrirán nuevas formas de interactuar con los smartphones”, ha afirmado Injong Rhee, vicepresidente ejecutivo de software y servicios de Samsung.

Sin embargo, no todo han sido críticas positivas tras conocerse la nueva tecnología de la compañía. El analista de Gartner, Wertner Goertz, ha asegurado que la solución podría llegar tarde al escenario de los asistentes de voz virtuales, dos años después de Google Assistant y del propio Alexa de Amazon, que ya cuentan con bases de datos completas de consultas de voz y de búsquedas para añadir contexto a la información. “Va a tener que ponerse rápidamente al día”, ha indicado, “algo que podrá hacer gracias a la dimensión de la empresa”.

El experto estima que, incluso Alexa se encuentra aún en estadios muy tempranos de despliegue de tecnología, refiriéndose a la complejidad de las respuestas que un usuario puede obtener. Y, la cuestión más crítica es la base de conocimientos necesaria para encontrar datos precisos, ya que la fase de conversión de voz a texto funciona bien en general en lugares relativamente tranquilos y sin ruido.

Para superar este reto, Samsung ha incidido en que la experiencia que ofrecerá Bixby será “mucho más profunda”. En este sentido, la función de una aplicación habilitada para el asistente soportará casi todas las tareas que la aplicación pueda realizar, incluidos los comandos táctiles. En comparación, la mayoría de los asistentes actuales solo admiten algunas tareas seleccionadas, lo que puede confundir a los usuarios sobre qué funciona y qué no mediante la voz en una aplicación.

La compañía también ha indicado que Bixby será lo suficientemente inteligente como para entender los comandos con información incompleta y que sabrá pedir más datos. “Esto hace que la interfaz sea mucho más natural y fácil de usar”, añadió Rhee. La solución también se diferencia de sus homólogos Siri y Alexa en que se activará a través de un botón situado en el lateral del terminal, y no mediante palabras.

El gigante surcoreano terminó el 2016 siendo el mayor fabricante de teléfonos inteligentes a nivel mundial, a pesar de que Apple le haya ganado terreno en el cuarto trimestre. Amazon tiene unos 10,000 socios de integración para Alexa, pero Samsung tiene una línea de domótica de Smart Things y también fabrica una amplia línea de productos más allá de los dispositivos caseros, como equipos de construcción.

Redacción

Bill Gates vuelve a ser el multimillonario número uno del mundo

Bill Gates, el cofundador y ex director ejecutivo de Microsoft, fue la persona más rica del mundo en 2016 siendo éste el cuarto año consecutivo que encabezaba la lista. Eso sí, su fortuna no solo se basa en las acciones de Microsoft que posee, esto lo dio a conocer Forbes.

La revista fijó el valor de Gates en 86,800 millones de dólares, más de 9,000 millones de dólares que la persona más rica del planeta, Warren Buffet. Sin embargo, en una presentación con la SEC en febrero, el cofundador dijo que tenía 174,992.934 acciones de Microsoft; lo que significa que esas acciones –según el precio de apertura del pasado lunes- tienen un valor aproximado de 11.4 mil millones de dólares y representan el 13.1% de la riqueza de Gates según lo estimado por Forbes.

El multimillonario ha ido vendiendo trozos de sus tenencias de Microsoft. Durante más de una década, ha vendido cerca de 80 millones de acciones al año, generalmente 20 millones por trimestre, en un plan a largo plazo para financiar la Fundación Bill & Melinda Gates. De hecho, en varias transacciones del mes pasado, Gates vendió exactamente 20 millones de acciones por un total de 513.3 millones de dólares. A partir del 30 de septiembre de 2016, el cofundador de Microsoft poseía alrededor del 2.5% de todas las acciones de la empresa, según otra presentación de la SEC.

Pero incluso si la fortuna de Gates se limitase a sus tenencias de Microsoft, seguiría apareciendo en la lista de multimillonarios de Forbes siendo el número 120 y superando a Eric Schmidt, presidente de Alphabet y ex CEO de Google; Gordon Moore, cofundador de Intel; y Garret Camp, cofundador y presidente de Uber.

Redacción

 

ARM aumenta el rendimiento de sus microprocesadores con DynamIQ

En 2018 los procesadores de ARM lograrán ser mucho más rápidos, ya que los chips Cortex-A de la compañía sufrirán grandes cambios en su diseño.

El fabricante británico es conocido por desarrollar chips altamente eficientes que proporcionan una larga vida a las baterías, un enfoque que le ha otorgado gran éxito en los dispositivos móviles, área en la que los chips de Intel no lo han obtenido.

No obstante, campos como la realidad virtual o el machine learning requieren un mayor rendimiento, por lo que ARM ha comenzado a añadir a sus procesadores más núcleos e instrucciones y pipelines más rápidos en espacios más pequeños para aumentar su productividad.

Las nuevas características llegarán bajo el nombre de DynamIQ y serán integradas en los próximos chips Cortex destinados a dispositivos móviles, PC y servidores. La mayoría de los dispositivos de ARM no requieren ventiladores de refrigeración, algo que continuará siendo así con el nuevo diseño de DynamIQ.

Estas mejoras incrementan la posibilidad de que Apple opte por la arquitectura de ARM en sus Mac (así como lo ha hecho en sus iPhones, iPads y otros dispositivos), aunque esto no ha ocurrido todavía porque los chips de Intel Core son significativamente más rápidos que los procesadores actuales del fabricante británico.

Dotar de más rendimiento a los chips se ha convertido en una tendencia y competición entre los fabricantes. Intel se ha comprometido a ofrecer al menos un 15% más de rendimiento en cada nueva generación de chips, y AMD ha dotado a sus nuevos procesadores Ryzen de un 40% más de IPC, un número de instrucciones importante.

Aunque ARM es una arquitectura RISC, está evolucionando de forma similar a los procesadores x86 de Intel y haciendo que sean difícil de diferenciar, de acuerdo con Dean McCarron, analista principal de Mercury Research.

Las características de DynamIQ estarán disponibles en la arquitectura ARMv8-A, la cual ahora podrá equipar hasta ocho núcleos en un solo clúster, mucho más que los cuatro núcleos de los diseños actuales. Los núcleos compartirán memoria, rendimiento y otros componentes principales.

Agam Shah

 

 

El FBI investiga a Trump por ciberataque ruso lanzado en las elecciones

El FBI se encuentra realizando investigaciones sobre el ataque ruso lanzado durante las pasadas elecciones presidenciales de Estados Unidos y la posible cooperación del actual presidente del país, Donald Trump, tal como ha afirmado James Comey, director del FBI.

Esta investigación no ha causado sorpresa, pero es la primera vez que la agencia ha comunicado estar realizando una investigación activa. Normalmente el FBI no lanza comunicados sobre estas investigaciones, pero este ciberataque representa un “caso inusual”, explicó ayer Comey a los miembros del Comité de Inteligencia de la Cámara de Representantes de Estados Unidos.

El director del FBI ha asegurado que la agencia está investigando los posibles contactos y la cooperación entre el Gobierno ruso y la campaña de Trump, “la naturaleza de cualquier vínculo” entre ambos.

Las agencias de inteligencia estadounidenses están seguras de que Rusia dirigió un ciberataque contra el Comité Nacional Demócrata y contra el jefe de campaña de Hilary Clinton, John Podesta, con el que consiguieron filtrar miles de correos electrónicos, publicados más tarde por WikiLeaks y otras plataformas web.

Mike Rogers, director de la Agencia de Seguridad Nacional (NSA), sostuvo ayer que el Comité de Inteligencia permanece seguro de que los rusos coordinaron el ataque durante la campaña presidencial. El Gobierno ruso ha negado reiteradamente haber interferido en dicha campaña.

Por su parte, los miembros del partido republicano señalaron que no hay pruebas que conecten la campaña de Trump con el Gobierno ruso, pero los miembros demócratas del Comité trataron de conectar los puntos.

En una insólita exposición de 17 minutos de duración, el representante Adam Schiff trazó un cronograma de reuniones llevadas a cabo entre los miembros de la campaña de Trump y el Gobierno ruso durante la temporada electoral. De acuerdo con Schiff, Carter Page, exasesor de seguridad nacional de Trump, visitó Moscú a mediados de 2016, y otros miembros de su partido también se reunieron con funcionarios rusos durante la Convención Nacional Republicana.

“¿Es posible que estos eventos e informes no tengan nada que ver y no sean más que una coincidencia totalmente infeliz? Sí, es posible, pero también lo es, quizá más que posible, que no sean coincidencias, no estén desconectadas y no sean ajenas”, declaró Schiff.

Grant Gross