SERVIR Y PROTEGER

SERVIR Y PROTEGER
"Tiempo que pasa, verdad que huye" Edmond Locard (1877 - 1966)

domingo, 31 de mayo de 2009

¿Quién se acuerda de Tiananmen?


Veinte años después de que el ejército chino aplastara la protesta estudiantil que reclamaba reformas democráticas, en China pocos recuerdan la masacre, gracias a una eficaz tarea de silenciamiento gubernamental
.
Pekín Fuera del Partido Comunista (PC), los recuerdos de la masacre de 1989 son borrosos.
Entre periodistas de un diario chino ha habido comentarios sorprendentes respecto de la idea de publicar un artículo por el 20 aniversario, el 3 y 4 de junio, de la masacre de ciudadanos de Pekín por parte de soldados chinos. Un periodista incluso dijo a sus colegas que estaría dispuesto a ir preso por hacerlo. Pero tales actitudes desafiantes, especialmente si pasan de la retórica a los hechos, probablemente sean escasas. Para muchos en China, las protestas de 1989 en favor de la democracia en todo el país y su final sangriento se han convertido en una historia confusa y medio olvidada.
.
Esto no impide que el PC se preocupe por la cuestión. Teme que los esfuerzos -incluso de un pequeño número de personas- por mantener vivos los recuerdos puedan resultar desestabilizadores. El más alto funcionario que estuvo preso por su rol en las protestas en la Plaza de Tiananmen, Bao Tong, ha sido escoltado por agentes de seguridad, desde su hogar en Pekín hasta un lugar turístico en China central (lejos de los periodistas quejosos) donde pasará el período del aniversario. Un miembro de su familia dijo que Bao aceptó ir. Pero en China puede ser difícil rechazar una invitación de la policía. Varios otros disidentes informan que hay una mayor vigilancia policial.
.
Este aniversario ha llevado a unos pocos aguerridos a pronunciarse sobre la masacre. Una académica de Pekín, Cui Weiping, declaró, durante un encuentro de intelectuales convocado para conmemorar el hecho, que la campaña del PC para disuadir que se haga un debate público sobre Tiananmen, y la aquiescencia del público, dañan "el espíritu y la moral" china. Publicó sus comentarios en su blog.
.
Otra fuente de preocupación oficial fue la publicación reciente en el extranjero de un libro que incluye el contenido condenatorio de cintas grabadas en secreto por el jefe de Bao, el desaparecido y antiguo jefe partidario, Zhao Ziyang, durante su arresto domiciliario posterior a Tiananmen [ver recuadro]. El libro presenta a Zhao como víctima de las maquinaciones de gente de línea dura y, por principios, como un opositor a que se utilizara la fuerza para aplastar la protesta (aunque no era, hasta su arresto domiciliario, admirador de la democracia al estilo occidental). Un alto funcionario retirado ha confesado que junto con otros tres ayudó a sacar las grabaciones del lugar de confinamiento de Zhao.
.
El PC también ha tratado de desviar la atención del papel del ejército en la masacre. Hace veinte años, los medios oficiales repetidamente cantaron loas a las docenas de soldados muertos durante la "rebelión contrarrevolucionaria", que fueron póstumamente considerados "guardianes de la república". Ahora prácticamente se los ha olvidado. Mientras tanto, el apoyo público a las fuerzas armadas, que se vio muy afectado en 1989, parece recuperado.
.
La rápida respuesta del ejército al mortífero terremoto en la Provincia de Sichuan hace un año -un regalo para las necesidades propagandísticas del PC-, tuvo su parte en esto. Cuando los tanques atraviesen rugiendo la Plaza Tiananmen el 1 de octubre, en el gran desfile con el que se conmemorará el Día Nacional Chino (será la segunda demostración de este tipo desde 1989), seguramente serán recibidos con la aprobación generalizada de una nación ansiosa por encontrar símbolos del creciente poder de su país.
.
Pero el PC aún muestra ocasionales signos de preocupación respecto de las fuerzas armadas. Poco antes y después de la matanza masiva en Pekín, en 1989, se especuló mucho sobre las supuestas objeciones de algunos miembros del ejército respecto de aquello. Sin embargo, la expectativa de un disenso serio en el ejército se demostró en gran medida infundada. No hay indicios en las grabaciones de Zhao de que tuviera apoyo de ningún alto oficial.
.
Aun así, en los últimos meses, los medios oficiales han publicado varios artículos denunciando reclamos (no se especifica de quién) para que las fuerzas armadas dejaran de estar bajo el control directo del Partido. Al PC le preocupa que esto pueda debilitar su capacidad de contar con ellas en caso de otra crisis al estilo de Tiananmen. El tono de estos artículos es extrañamente estridente, sugiriendo quizás que esta propuesta de reforma sorda tiene apoyo dentro de las fuerzas armadas.
.
El control del PC no es absoluto. El presidente Hu Jintao lanzó otra campaña este mes contra la "extravagancia y el despilfarro" entre los altos oficiales. A pesar de tales esfuerzos, la corrupción dentro de las fuerzas armadas sigue siendo generalizada. Pero lo mismo sucede dentro del PC. Hu no disfruta de un prestigio siquiera cercano al que tenía el desaparecido líder chino Deng Xiaoping en las fuerzas armadas en 1989, cuando ordenó a las tropas avanzar sobre Tiananmen. De todos modos son pocos los signos de tensión entre la conducción política y la militar. Sin duda ayudó a ello un rápido incremento en el presupuesto militar en los últimos años.
.
Entre los ciudadanos comunes de Pekín, hay una divisoria generacional respecto de Tiananmen. Muchos de los que participaron o fueron testigos de la protesta todavía se quejan de la brutal respuesta del Partido. Pero la gente más joven a menudo se muestra confundida respecto de los detalles. Muchos dicen aceptar la línea del PC que sugiere que el boom económico que siguió ha reivindicado la sangrienta intervención de las fuerzas armadas.
.
Sin embargo, el único lugar de China donde Tiananmen sigue siendo un asunto público es el más rico, Hong Kong. Allí sí se espera la participación de miles de personas en los distintos eventos conmemorativos que se harán en el territorio. A principios de este mes, el jefe del ejecutivo, Donald Tsang, debió disculparse luego del repudio a su aparentemente inocua sugerencia de que muchos ciudadanos de Hong Kong creían que Tiananmen sucedió "hace mucho tiempo" y de que China había tenido "logros llamativos" desde entonces. Muchos en Pekín coincidirían por cierto con Tsang. Pero a diferencia de la gente de Hong Kong, no han probado la democracia.

En Holanda no todo está permitido


Holanda suele ser presentada como un paradigma por parte de quienes impulsan políticas despenalizadoras del consumo de drogas. Su aparente permisividad sobre el uso de sustancias alucinógenas es resaltada por aquellos que apoyan el fin de la persecución de la tenencia personal de estupefacientes.
.
Pero la idea de que en Holanda la gente tiene libertad para drogarse es falsa. En rigor, en Holanda es delito el consumo de cualquier sustancia prohibida, según informan los documentos de su Ministerio de Asuntos Exteriores, relacionados con la política sobre drogas.
.
Sólo hay cierta consideración para el acceso a la marihuana en los llamados coffee shops , lugares reservados para la compra y consumo de menos de cinco gramos diarios de esa droga. Incluso constituye delito la compra de marihuana en esos lugares permitidos sólo en 81 de los 443 municipios holandeses, pero existe un acuerdo judicial de no perseguir el consumo personal en esos establecimientos.
.
Las autoridades holandesas buscan, con esta modalidad, dividir el mercado de drogas en "duras" (cocaína, heroína y pastillas) y "blandas" (marihuana), con el objeto de facilitar el acceso a la c annabis sativa y evitar el contacto del usuario de las drogas con los traficantes. Esa política es duramente cuestionada por la junta de fiscalización de drogas de las Naciones Unidas.
.
Más allá de la polémica por el método elegido por Holanda para controlar el consumo, la fantasía de un paraíso de libertad individual donde el adicto puede hacer lo que desee queda, en el caso holandés, sólo en el terreno del mito. La tenencia de marihuana, en un caso descubierto en la vía pública (fuera de un coffee shop ) por la policía, merece penas de hasta un mes de arresto y 3350 euros de multa.
.
La advertencia de Holanda está impresa en su documento oficial consular en materia de drogas: "En contra de lo que suele afirmarse en el extranjero, en Holanda están prohibidas todas las drogas. La única diferencia es que no se persigue la venta de hasta 5 g de cannabis en los coffee shops si se cumplen condiciones muy estrictas".
.
También se alerta en el Ministerio de Asuntos Exteriores que "en Holanda el consumo de drogas no suele ser un fenómeno generalmente aceptado; es desalentado, entre otras cosas, por la información que se da en las escuelas y mediante campañas acerca de los riesgos [que entrañan] las sustancias que crean dependencia".
.
La estadística de 2005, la última informada por Holanda, señala que en ese país el 3,3 % (363.000 personas) de la población de entre 15 y 64 años son consumidores habituales de marihuana, mientras que el 0,3 % (32.000 personas) inhala cocaína y el 0,4 % (40.000 personas) reconoció el uso de pastillas de éxtasis.
.
La escala de penas en Holanda marca diferencias entre las drogas duras y blandas en todos los niveles. Traficar cocaína tiene una sanción judicial máxima de 12 años, mientras que la misma acción con marihuana como mercancía de contrabando recibe como máximo 4 años de prisión. La tenencia de cocaína para uso personal se castiga con un año de prisión, mientras que la de entre los 5 y 30 gramos de marihuana se castiga con un mes de arresto.
.
La posesión de menos de 5 gramos de marihuana también representa un delito, pero en ese caso la justicia holandesa renuncia a continuar con la investigación, aunque la droga es confiscada. La tenencia de más de 0,5 gramos de drogas duras "es un delito grave y se pena con hasta cuatro años de prisión.
.
Los coffee shops , únicos lugares habilitados para la compra y consumo personal de marihuana, sólo pueden tener un stock de 500 gramos de cannabis en sus depósitos.
.
Holanda tiene, pues, un estilo propio de control del consumo de drogas que invita a la polémica, pero que, al mismo tiempo, descarta el mito de ser tolerante de las drogas.

Chávez, amenazado por el derrumbe del precio del petróleo


CARACAS.? Hugo Chávez Frías mira fijo a la cámara de televisión. Levanta su índice izquierdo por milésima vez y levanta la voz.
.
Se mofa de los que dicen que su gobierno afronta problemas financieros. Jura que las arcas oficiales rebosan de billetes. Promete inversiones por 20.000 millones de dólares para el sector energético. Demoniza a los "pitiyanquis de la derecha" que ponen en dudas sus palabras."¡Son los mismos que quieren arrancarnos los sueños! ¡Los que nos robaron!", grita.
.
Sin embargo, Venezuela sí afronta hoy serios problemas económicos. Vive una rara situación tras casi una década con el barril del petróleo en constante ascenso.
.
El barril pasó de valer ocho dólares, cuando Chávez arribó al poder, a más de 150 en 2008. Pero desde entonces cayó y promedió los 42 dólares en lo que va del año. Y para un Estado cuya petrolera, Pdvsa, aporta más del 50% de sus ingresos fiscales y encarna más de un tercio de su PBI, eso sólo significa tres opciones: ajuste, endeudamiento o ambas a la vez. Es, en suma, "el chavismo sin petróleo".
.
"Este año, el gobierno no afrontará graves problemas fiscales, pero el problema es en la economía real -explicó el economista y director de la revista Tal Cual , Teodoro Petkoff, a LA NACION-. El primer trimestre mostró un crecimiento del 0,3%, cuando hasta ahora se crecía a un ritmo del 6%. Te imaginarás que es un bajonazo brutal."
.
Comunista revolucionario, guerrillero tres veces preso durante el gobierno de Rómulo Betancourt, luego director de la Oficina Central de Coordinación y Planificación durante la presidencia de Rafael Caldera, Petkoff lo corre a Chávez por izquierda.
.
Dice que el mandatario venezolano malgastó el dinero y las oportunidades. Se lo anticipó un año atrás: "¿La «petrodiplomacia» es sostenible a 60 dólares el barril? Llegó la hora de escoger entre la mantequilla y los cañones". .

Según sus cálculos, el gobierno aguantará este año. "Pero aguantar significa comerse su propio hígado. Es curioso que estos «socialistas» nunca previeron las crisis cíclicas del capitalismo", dijo en tono burlón.
.
Tanto para Petkoff como para el otro gran periodista político de los medios de comunicación venezolanos, Nelson Bocaranda, el líder venezolano intenta ahora "huir hacia adelante".
.
Por eso aceleró sus medidas, anunció estatizaciones, cargó contra el canal Globovisión y promueve leyes, cuando menos polémicas, de reparto electoral, importación de libros o patria potestad.
.
También impidió elecciones libres en el decisivo gremio petrolero e intenta cancelar los comicios para concejales, previstos para este año.
.
"Chávez no es estúpido -continuó Petkoff-. La ofensiva es por el «ahora o nunca», por su intento de alcanzar el control absoluto. Ojo, esto no es Cuba, pero hay una propensión totalitaria. Chávez busca aguantar en el poder hasta que repunte el precio del barril del petróleo, según cree, en el segundo semestre de este año." "Efectos sociales tenebrosos"
.
Ese repunte comenzó. Pero ¿qué ocurrirá si se retrasa la recuperación que Chávez pretende, es decir, llegar a 80 o 90 dólares por barril?
.
"Los efectos sociales pueden ser tenebrosos. Por eso hay que verle la cara al crédito que firmó Chávez en Brasil para destrabar inversiones en Venezuela por 4300 millones de dólares. Esto, en un país que gozó de los ingresos fiscales más altos de su historia", le dice a LA NACION Antonio Casas González, presidente del Banco Central de Venezuela (BCV), durante la presidencia de Rafael Caldera y el primer año de la gestión de Chávez.
.
"Parte de ese dinero, para que entienda, será para cancelar la deuda del gobierno con una empresa brasileña que amplía el metro de Caracas, entre otras obras", añadió.
.
Chávez jura, sin embargo, que cuenta con dinero suficiente para "más nacionalizaciones".
.
Aun cuando ya acordó (pero no efectivizó) compensaciones a Techint por Siderúrgica del Orinoco (Sidor), con 1970 millones de dólares; al Banco de Santander por su Banco de Venezuela con 1050 millones de dólares; más lo que todavía disputa con Cementera de México (Cemex), que se estima en otros 1000 millones de dólares.
.
Son sólo tres de las más de 120 estatizaciones que abarcan desde arroceras hasta puertos, de petroleras al transporte.
.
Para peor, el 75% de las empresas privadas registran caídas en sus ventas, según la Red por la Defensa al Trabajo, la Propiedad y la Constitución, que también calcula que por lo menos 60 empresas públicas tienen sus cuentas en rojo.
.
En tanto, Pdvsa emitió un bono por 2500 millones de dólares, sin cupones durante los primeros dos años, les adeuda 13.800 millones a sus proveedores, sus ingresos cayeron 55% durante el primer trimestre del año, contrajo deuda en Japón en abril por 1500 millones dólares y su presidente, Rafael Ramírez, viajará otra vez hasta ese país en cuestión de días a la caza de más financiamiento. Riesgo inflacionario
.
Todo eso explica por qué el gobierno excluyó del tipo de cambio oficial de 2,15 bolívares por dólar a casi todos los rubros y actividades, salvo alimentos y remedios.
.
También lo explica que el ente oficial encargado de la administración de divisas (Cadivi) registra más de 10.000 millones de dólares en operaciones retrasadas.
.
Ergo, la cotización de casi toda la vida económica por el dólar paralelo, que se sitúa por encima de los 5 bolívares, derivó en inflación: 32% en Caracas entre abril de 2008 y abril de este año.
La carne de primera que se distribuye en los mercados municipales, por ejemplo, pasó de 10 bolívares por kilo a 17,60 bolívares (76% más).
.
Si al recalentamiento de precios se le suma la desaceleración económica, se llega a la "estanflación".
.
Pero eso es puertas adentro de Venezuela. ¿Y hacia afuera? La "petrodiplomacia" de Chávez, como la denominó el escritor peruano Mario Vargas Llosa al dialogar con LA NACION, se redujo ahora a sólo "diplomacia". ¿Ejemplo?
.
Las refinerías prometidas a lo largo del hemisferio siguen en eso, promesas, aun cuando Chávez se mantiene como una de las voces más estridentes de la región.
.
Aun así, además, y pese a la ferocidad de las críticas que le caen encima y a los escándalos de corrupción que cada semana dejan al caso de Antonini Wilson y la valija con los dólares como una manchita, el líder venezolano ganaría otra vez la presidencia si la votación fuera hoy. En parte, por el colapso del sistema de partidos.
.
"Del otro lado no hay nada", es la respuesta habitual. Pero, también, porque Chávez entabla una conexión única con los venezolanos. Comunicador eximio, los conmueve, a favor o en contra, como ninguna otra figura pública.
.
"Corrompido y todo, los sectores empobrecidos mejoraron con su gobierno -remarcó Petkoff-. Chávez es el típico líder carismático, aún hoy es el outsider perfecto."
.
En efecto, es el líder que fija, cambia y vuelve a cambiar las reglas a su antojo. Es el que bromea, se enfada, abraza, canta y llora, en vivo y en directo, desde su Aló Presidente . Es, aún hoy, el dueño de la pelota caribeña.
.
La incógnita es qué ocurrirá con él y su país, si el barril no cumple con su pronóstico, que huele mucho a ruego: "¡Sube, sube!".

Piratas del asfalto roban cien camiones por mes


El último año fue el tiempo de los robos de camiones bajo la modalidad “piratas del asfalto”, con bandas de delincuentes que atacan con elevadas dosis de audacia, en los grandes centros urbanos, con cuidadosa planificación en cada golpe y provocando duras pérdidas económicas a las empresas.
.
En los últimos 16 meses, en el país fueron 1.600 los asaltos registrados -un promedio mensual de 100- y el 91% de los hechos se concentró en la Capital Federal y el Gran Buenos Aires.Un informe realizado por la Mesa Interempresarial de Trabajo de Piratería de Camiones, conformada por más de 110 firmas del país que desarrollan estrategias en conjunto para disminuir la cantidad de asaltos en rutas a camiones cargados de mercaderías, reveló que fueron 1.600 los casos relevados entre enero de 2008 y abril de 2009.
.
Un dato para comprender la preocupación empresarial: en promedio, se pierden 50.000 dólares en mercancía por cada unidad robada.El trabajo coloca al Area Metropolitana de Buenos Aires como zona en extremo peligrosa para el traslado de mercadería. Es que el 63% de los episodios de piratería se registró en territorio del Conurbano Bonaerense y el 28% en la Ciudad Autónoma de Buenos Aires.
.
El 9% restante ocurre en el resto del país. Acerca de las cantidades globales, surge una situación preocupante, porque se sabe que el año pasado los casos fueron 732, mientras que en los cuatro primeros meses de 2009 la cifra ya es mayor: 868.Desde el estudio de los abogados Gabriel Iezzi y Víctor Varone, que coordinan el funcionamiento de la Mesa Interempresarial, se indicó que “los objetivos básicos de cada reunión se relacionan a compartir información sobre nuevas modalidades delictivas, intensas tareas para reforzar la prevención y acrecentar la relación con organismos oficiales para ayudar en la investigación de estos delitos”.
.
“Al mismo tiempo, profundizamos la confección de una estadística propia con datos aportados y verificados por cada uno de los miembros. Fue muy importante en el último tiempo la interacción con las autoridades de seguridad y judiciales. Conformamos comisiones de trabajo de tecnología, procesos judiciales y penales, seguros, agencias de seguridad, dadores de carga y transportistas”, explicó Iezzi.La dedicación al problema, en el que intervienen 110 empresas de primer nivel, no es casual, y tiene que ver con el crecimiento continuado de la economía del país y los altos índices de producción industrial. “A mayor producción, mayor traslado de mercadería y, por supuesto, mayor cantidad de casos de piratería”, graficó una fuente del Ministerio de Seguridad bonaerense.
.
Realidad que preocupaEn torno a los detalles de la problemática, que surgen a través de los estudios efectuados por las compañías, se sabe que el 64% de los robos se perpetra entre las 6 de la mañana y las 12 del mediodía, el 18% entre las 12 y las 18, el 12% entre las 18 y las 24, y el restante 6% entre la 0 y las 6. “La mayor cantidad de robos ocurre en horas de la mañana y el mediodía por la coincidencia del tránsito de mercadería en esos horarios. Pero sirve como dato para diseñar políticas preventivas o tomar medidas en ese sentido”, dijo Iezzi.
.
Del trabajo se desprende que el 32% de los camiones asaltados en las rutas transportan electrodomésticos, que se vincula a cierta facilidad de la delincuencia al momento de “reducir” el botín y obtener rápidas sumas de dinero. Le sigue en orden de importancia el rubro perfumería con un 17%, un 8% para la indumentaria y otro 8% para los comestibles. Luego, se suma un 5% de productos de pinturería, 5% de textil, 4% de automotores, 4% de medicamentos y 4% de materiales para la construcción.Finalmente, se observa con preocupación el crecimiento del robo de los camiones, ya no sólo el de la mercadería que trasladan.
.
“Cada vez tenemos más casos de camiones que son robados por su carga, pero luego tampoco aparecen”, dijo una importante fuente del área del transporte automotor. Así, las empresas cuentan en la columna de pérdidas el dinero ausente por la mercadería, la inversión que hacen en mayor seguridad y ahora las unidades que se “esfuman” en desarmaderos.

sábado, 30 de mayo de 2009

Obama contra el Cibercrimen







El presidente norteamericano Barack Obama, inspirado tal vez después de ver la película Duro de Matar 4.0 entre otras, ha decidido que su país debe tener un ente que se encargue de la seguridad de la información. Concretamente, Obama anuncio la creación del puesto de “Coordinador de Seguridad Informática” quien velara por la seguridad de la nación más poderosa del mundo en el ámbito cibernético.

Esta noticia no es completamente nueva, pues Obama tiempo atrás había dado a conocer su preocupación por el incremento en el ciber espionaje y en posibles actos terroristas virtuales a la infraestructura tecnológica y de comunicaciones de los EE.UU.

"Esta amenaza informática es uno de los desafíos de seguridad económica y nacional más serios que enfrentamos como nación", dijo Obama al hacer el anuncio.

Aparentemente, la NSA, la CIA y el FBI no son suficientes para detener el ciber-crimen y ciber-terrorismo que afecta a esta nación.



viernes, 29 de mayo de 2009

Redes sociales son un foco de información para spammers



Los perfiles públicos de los empleados en redes sociales pueden ser un peligro para la seguridad de la empresa.

Hoy en día las redes sociales se han convertido en una forma de comunicación y de promoción muy útil para el ámbito empresarial y personal. De hecho, se considera que todavía es una vía sin explotar y que, en el futuro, podrá tener aún muchas más posibilidades. Muchos empleados disponen de perfiles en redes sociales como Facebook, Tuenti, Twitter o MySpace, sin embargo, esta presencia interactiva puede desentrañar unos graves problemas de seguridad. Así, antispameurope, advierte que las redes sociales, si no son utilizadas de un modo consciente y seguro, pueden desembocar en una recepción masiva de correos maliciosos.

Las redes sociales suponen una concentración de información muy valiosa para los creadores de spam. En ellas se pueden encontrar numerosas direcciones de e-mails de contactos de una persona, así como intereses o aficiones comunes. “Los spammers pueden utilizar esta información personal para recopilar direcciones de e-mails de modo que, cuando envíen spam, parezca que se envía desde los contactos directos", afirma Oliver Dehning CEO de antispameurope.

Un e-mail recibido desde una dirección de un contacto, es mucho más probable que llegue a abrirse, por así decirlo, parecerá un correo “más fiable". Además de esto, el spammer recogerá información relativa a aficiones o intereses con el fin de crear mensajes con temas de interés para el usuario, lo que, unido a que se recibe de un contacto, aumenta las posibilidades de que el usuario abra ese correo malicioso y que el malware que contenga, se active.

Por otro lado, hay que tener en cuenta que existen algunas redes sociales que pueden ser más seguras que otras. Por ejemplo, en redes profesionales como Linkedin o Xing, es más complicado que los spammers puedan crear redes sociales, ya que para poder formar parte de estas redes es necesario recibir la invitación de un conocido. Oliver Dehning comenta al respecto “Los spammers tienen, principalmente, dos formas de atacar una red social. Por un lado, creando una cuenta bajo un perfil falso, con una identidad falsa, desde el cual el spammer puede enviar spam a otros, o bien, por otro lado, atacando directamente una cuenta existente y comenzar a enviar spam desde esa cuenta. En la primera forma, es más complicado para el creador de spam, el propagarlo en redes como Linkedin o Xing, ya que en este tipo de redes es necesaria la invitación de un conocido".

Fuente: DiarioTI

martes, 26 de mayo de 2009

Google sabe cuáles de sus empleados se disponen a renunciar


Dicen que: "quien tiene la información, tiene el poder". Tal vez esta sea la premisa que GOOGLE tiene grabada en sus laboratorios de investigación y desarrollo, o al menos es la impresión que da hacia el exterior, entre otras cosas luego de publicar que ha desarrollado un complejo algoritmo que le permitiria conocer cual de sus 20.000 empleados piensan o desean renunciar.

El algoritmo que aun esta en fase de prueba y que es un secreto, esta en la capacidad de calcular con gran exactitud (según Google) cuales de sus empleados estan a punto de renunciar. Aparentemente el analisis se hace en base a datos como salarios, cargo, nivel de trabajo, promociones obtenidas, pero que tambien extrae información de ciertas entrevistas.

Sin embargo, no seria extraño que una empresa de alta tecnologia como Google, husme un poco dentro del mundo "Privado publico" de sus empleados, al extraer datos e informacion de redes sociales como Facebook, myspace, twitter, etc con el fin de determinar el proximo paso que el empleado tomara.

Solo sera cuestión de tiempo antes que Google exponga los resultados y busque (tal vez) comercializar su algoritmo, y entonces nuestros amigos del Derecho informático (que tanto me gusta) tendran bastante trabajo, determinando la legalidad de los datos obtenidos, claro esta que solo es mi punto de vista.

Fuente: DiarioTI


sábado, 23 de mayo de 2009

Ahora... TWITTER



Las redes sociales y los blogs han permitido reducir la brecha entre las personas y el mundo tecnológico, logrando un nivel de interacción mayor de los usuarios finales de la súper autopista de la información. Cada vez más son las personas que se unen a redes sociales como facebook, myspace, Hi5, Badoo, etc., algunas especializadas en temas como fotografía como Fotolog, o negocios como linkedin en busca de contactos comerciales, laborales, nuevas amistades o reencuentro de viejos amigos y familiares.

Ahora bien, los blogs han permitido que gente del común se convierta en reporteros, críticos, predicadores, etc sin tener que pagar un solo centavo. Los blogs (como este) permiten a la gente exponer sus puntos de vista sobre un tema o temas diversos, permitiéndose como fuente de consulta para estudiantes, ejecutivos, padres, madres, niños y jóvenes.

Sin embargo, el fin del surgimiento de nuevas redes sociales no esta muy cerca. Por el contrario cada día son más los sitios que se crean o que van tomando fama o reputación con el tiempo como es Twitter. Este es la combinación de una red social y un blog o miniblog, twitter permite compartir con aquellos que estén en tu red mensajes o artículos no superiores a 140 caracteres y que en muchos casos permitirán conocer de una persona donde se encuentra, a que horas desayuna, el libro que lee o la película que vio o vera en el cine.

Twitter, permite estrechar aun más la distancia entre las personas pero no por ello deja de ser peligroso. Si utilizas o piensas utilizar twitter, ten cuidado con las personas que agregas (seguidores) y con la información que publicas. Por lo demás, twitter es una herramienta

bastante interesante y por ello te invito a que me “sigas” a través de TWITTER: @dxp2




miércoles, 20 de mayo de 2009

Campus Party Colombia

Campus Party Colombia





Por segundo año consecutivo se realizara en Colombia, uno de los eventos de tecnología y entretenimiento más grandes del mundo, Campus Party. Este evento que se origino en España en 1997, pero se ha ido expandiendo por el mundo de manera tal que ya existen versiones para Brasil, Colombia, Centroamérica y Grecia.

Campus Party reúne durante 7 días a los fanáticos, especialistas, conocedores y curiosos de la tecnología y el entretenimiento divido en áreas tan diversas como: Astronomía, Modding, Blogs, Software libre, juegos de video, entre otros.

En Colombia este evento se llevara a cabo entre el 6 y 12 de Julio en la cuidad de Bogotá, concretamente en el Centro Internacional de negocios y exposiciones CORFERIAS, quien no solo será la sede del evento, sino que en la noche le permitirá a 1550 asistentes acampar en una zona determinada (bajo techo) durante el desarrollo del evento.

Este año, Campus Party Colombia contara con la participación del Famosos Hacker de los 80´s, Kevin Mitnick quien hablara sobre su libro “THE ART OF DECEPTION”.

Este servidor, tiene asegurada su entrada a este importante evento y les mantendrá actualizado diariamente sobre los hechos más relevantes del evento, ya sea a través de este blog o por el servicio de TWITTER, del cual les tendré un post en los próximos días.



martes, 19 de mayo de 2009

De ciberadolescente hoy a hacker mañana


Según un estudio realizado por Panda Security, el 67% de los jóvenes entre 15 y 18 años afirma haber intentado hackear en alguna ocasión cuentas de Messenger de sus conocidos.

Según un estudio realizado por Panda Security, más de la mitad de los adolescentes entre 15 y 18 años utiliza diariamente Internet, pasando una media de 18,5 horas semanales conectados. La actividad que realizan en la red está orientada, en un 32%, a asuntos relacionados con sus estudios, y un 68% lo dedican a actividades de ocio, como jugar online, ver vídeos, escuchar música, mantener conversaciones, etc.

Mientras que el 63% de los padres declara sentirse preocupado por la seguridad online de sus hijos, enfocada a las amenazas a las que pueda exponerse (contacto con desconocidos, acceso a páginas con contenidos inapropiados, etc.), ninguno señala entre sus principales preocupaciones el riesgo de que su hijo pueda estar realizando actividades ilícitas en Internet.

Sin embargo, el 67% de los jóvenes encuestados afirma haber intentado hackear, en alguna ocasión, cuentas de mensajería instantánea, redes sociales, etc., de sus conocidos. Asimismo, el 20% confirma haber reenviado fotos comprometidas de compañeros por Internet o haberlas publicado en espacios web sin consentimiento previo.

Del universo consultado, se ha detectado un perfil de usuarios adolescentes con conocimientos técnicos avanzados que admite tener capacidad para encontrar herramientas de hacking en Internet (un 17%). De éstos, casi un tercio confirma haberlas utilizado en alguna ocasión. Preguntados por la razón, el 86% dice que la curiosidad y el afán de aprendizaje les movió a investigar este tipo de herramientas públicas.

Según Luis Corrons, Director Técnico de PandaLabs, “Los conocimientos avanzados que muchos de los adolescentes adquieren a través de contenidos y herramientas gratuitas disponibles en la Red les lleva a realizar actividades muchas veces incluso ilegales. Hemos encontrado casos muy cercanos a nuestro entorno de adolescentes que han utilizado troyanos para espiar a sus parejas, que han intentado hackear servidores de instituto para tener acceso a exámenes o que incluso han suplantado la identidad de amigos o compañeros a través de redes sociales".

“Hay que animar a los jóvenes a utilizar Internet como vía de crecimiento personal, enseñándoles a un uso saludable y responsable, evitando que caigan en actividades sospechosas amparados en el anonimato que permite la Red", añade Corrons.

Fuente: Diario TI

sábado, 16 de mayo de 2009

ALMUERZO DE CAMARADERÍA EN BILBAO







La bebida, como se dice en Argentina: es "Canilla Libre", se podía beber todo lo que quieras y era autoservice, lo que se vé en la foto es Sidra de Barril.

Aqui me estoy sirviendo a la usanza Vasca, del barril, a distancia para que se formen las burbujas en el vaso. También había cerveza en otros Barriles.














Si durante todos los días del curso lo he pasado maravillosamente, creo que la comida de despedida que me hicieron los cursantes coronó la experiencia que me tocó vivir en el País Vasco.
.
Me agasajaron con comidas típicas de la región, en un restaurante típico, lamentablemente no todos pudieron asistir por cuestiones de servicio y distancias, pero he pasado en compañía de los que pudieron asistir una verdadera comida de camaradería.
.
Aunque sea reiterativo, gracias compañeros, estoy seguro que pronto nos reencontraremos, y volveremos a compartir temas de seguridad.
.
Comisario Ernesto Santamaría

FINALIZO EL CURSO DE BILBAO - FOTOS

Foto del ejercicio de Negociación, aqui el equipo de Negociadores
El Negociador Principal hablando con uno de los captores ubicado detrás de la puerta durante el ejercicio (la acción imagina que es un bunker y el captor está a 100 metros no puerta por medio)
Durante la clase de Negociación vemos algunos cursantes
Durante la clase de negociación
Una foto tomada durante un descanso con alguno de los cursantes en el patio del edificio del salón

.
Ha finalizado exitosamente el curso de Negociación que he dictado en Bilbao, ciudad existente en una comunidad Autonómica conocida como "El Pais Vasco".
.
En principio quería agradecerles la hermosa hospitalidad que he reicibido en esa bella tierra. He pasado cuatro días inolvidables, y como buen argentino que soy con sangre europea, les digo que mi casa es su casa, ojalá pueda retribuirles en mi pais, Argentina, la deferencia con la que me atendieron.
.
Son un excelente grupo de cursantes, con un excelente grado de capacitación y conocimientos que demostraron durante el curso de Negociación y que agradezco hayan compartido conmigo.
.
No dudo en decir que hemos intercambiado información sobre temas Técnicos y Tácticos de la Seguridad Pública y Privada, ha sido una capacitación recíproca, ya que he aprendido mucho de los cursantes.
.
Gracias por esa comida de despedida, gracias por dejarme compartir 4 días de sus vidas y hacerme sentir como en casa. Fue un honor y una satisfacción conocerlos, siempre estaré dispuesto para colaborar con cada uno de ustedes cuando lo requieran.
.
AGUR

lunes, 11 de mayo de 2009

CUANDO EL 'HACKER' PASÓ AL LADO OSCURO





Quiero compartirles este articulo publicado por el diario español El Pais. La cruda realidad!!!



Adiós al romanticismo. Los pirados de la informática han pasado de denunciar abusos de empresas a cometer ciberataques por la pasta. Hoy buscan víctimas en las redes sociales y los juegos online.

Eran los vigilantes, los héroes del mundo virtual. Pero han crecido. Y por el camino han perdido la inocencia. Empezaron trasteando con ordenadores Atari o Commodore a finales de los setenta. Sus ansias por aprender y compartir eran ilimitadas. Y sus habilidades, espectaculares. Burlaron el control del Pentágono desviando satélites, hicieron un corte de manga a las compañías telefónicas ideando maneras para llamar gratis y democratizaron Internet. Los hackers fueron guías espirituales hasta finales de los noventa. De ellos dijo a este periódico Bill Gates en 1988 que eran beneficiosos para la informática porque descubrían sus

Su última trampa se llama Koobface y ya se ha cebado con 200.000 usuarios de redes sociales como Facebook o MySpace. Su última versión apareció hace tres semanas. Su objetivo: obtener claves de acceso a cuentas bancarias u otros datos personales.

Ricardo Hernández, director técnico de Kaspersky Lab Iberia, conoce ésta y otras historias al dedillo. Su compañía, presente en 20 países, lucha contra virus, troyanos y otros ciberataques. "Digamos que hace 10 años los hackers eran chavalitos de 16 o 18 años que estaban investigando. Ahora están casados, tienen dos hijos y una hipoteca por pagar. El sector se ha profesionalizado", asegura este ingeniero con 12 años de experiencia en seguridad.

Según Hernández, con la popularización del comercio electrónico en Internet se produjo el ocaso del hacker filántropo. Extremo que corrobora Jorge Dávila, profesor de criptología en la Universidad Politécnica de Madrid. "En 1995, el factor económico entra en juego: empiezan a funcionar Amazon y eBay y los usuarios compran online. Otra fecha clave es el año 2000, cuando nace PayPal [sistema de pago por Internet que revolucionó las transacciones, al dar garantías de protección de datos a los usuarios] y el comercio se dispara". Al fragor del dinero aparece la picaresca, las trampas y los timos.

Asegura Dávila que las primeras estafas se parecían más al timo de la estampita. "A principios de los noventa no hacía falta ser un genio para engañar a los internautas. Bastaba con enviar un e-mail pidiendo dinero y prometiendo multiplicarlo. Si el cibernauta picaba, el timador salía corriendo".

Según los expertos, cada vez más piratas informáticos usan sus habilidades para forrarse. Ya no se trata de alzarse contra el monopolio de la información en la Red ni de atacar a las empresas infectándolas y derribando sus sistemas. "Hace una década, la gente que se dedicaba a crear código malicioso [capaz de derribar la seguridad de un ordenador] se justificaba diciendo que lo que quería era ponerse a prueba, demostrar su capacidad para entrar en sistemas complicados, tipo la NASA. Querían superar al de al lado o que las empresas se dieran cuenta de que tenían problemas de seguridad", explica Hernández. Ahora hacen caja creando virus o código malicioso que luego venden. O robando datos personales y bancarios. "No se sabe quién los compra. Pero un ciberataque puede hundir a una empresa o un país. Hace poco, GhostNet [una red de ciberespionaje] afectó a defensores por un Tíbet libre. Se cree que detrás estaba China", opina el experto de Kaspersky. ¿Y en lo económico? "Se sospecha que algunas empresas contratan a ciberdelincuentes para acabar con la competencia. Que tu empresa, su sistema o sus clientes sean atacados no queda bien". Las víctimas de los hackers acaban siendo los más débiles. Los que antes protegían: los internautas.

Los datos hablan por sí mismos: sólo en 2008 hubo 23 millones de ataques, más que en los 11 años anteriores. Además, crecieron en todos los frentes. En especial, en las comunidades virtuales. El gusano

Koobface aterrizó en Facebook a finales de 2008. Los usuarios recibían mensajes de sus amigos. Cosas como: "Te ves genial en esta película". Al pinchar en el link, el destinatario debía actualizar el reproductor de Flash. Si descargaba el software, adiós muy buenas: empezaba a navegar por webs contaminadas y, aparte de posibles fugas de datos, el usuario podía quedarse sin ordenador. Koobface afectó también a MySpace y a Twitter, la red de microblogs.

"Son 10 veces más efectivos que un spam, ¿de quién te ibas a fiar más que de un amigo? Y son peligrosos porque roban datos. Existe un mercado negro muy organizado", asegura Hernández. En el salvaje Oeste virtual, todo tiene un precio. Los dígitos de una tarjeta de crédito cuestan entre 5 y 23 euros. La contraseña de un e-mail, 75. Los datos de una cuenta bancaria, 750. Suena descabellado, pero son cifras de la empresa de seguridad Symantec.

Y en los videojuegos online, más de lo mismo. Los juegos masivos suman millones de seguidores. Sólo Lineage II, de Ncsoft, acumula más de 19 millones de suscriptores de pago. World of Warcraft (WoW), de Blizzard, más de 12. Estos mundos paralelos traen de cabeza a los jugadores. Son adictivos. La razón: permiten refugiarse en una realidad virtual distinta, vivir otra vida. Son mundos persistentes (siguen en pie al apagar el ordenador) donde un álter ego supera pruebas. Un universo de bienes virtuales que obedece a las leyes de oferta y demanda. Quizá esas armas y monedas estén detrás de la pantalla, pero su comercialización es real. Este negocio mueve más de 787 millones de euros anuales, según Richard Heeks, de la Universidad de Manchester. Un dulce muy goloso.

A su vera crece una economía sumergida, como las gold farms (granjas de oro) de China. Julian Dibbel, un escritor y periodista estadounidense fascinado por "las leyes económicas" de los juegos online, las conoce como la palma de su mano. Normal, vivió en una durante una semana. "Son parecidas a los cibercafés, pero con literas, porque los usuarios duermen y comen allí". Asegura Dibbel que más de 100.000 jóvenes chinos trabajan amasando monedas en universos virtuales para luego venderlas a jugadores de países ricos (sobre todo, a Japón y EE UU). "Visité una en Nanjing en 2006, jugaban sin parar a WoW", cuenta por teléfono desde Chicago. Allí conoció a Li Qiwen, de 30 años, y a Wang Huachen, de 22. Trabajaban en turnos de 12 horas al día durante 7 días a la semana. No ganaban mucho: por cada 100 monedas de oro de WoW, 10 yuanes (1,10 euros).

El propio Dibbel fue un pirata. "Me tomé un año sabático en 2003. Me dediqué a jugar y a comercializar bienes virtuales. Quería demostrar que ganaría más que con mi trabajo". Casi lo consigue: declaró 47.000 dólares (35.147 euros) al fisco, se quedó corto por 687 dólares (513 euros). La mayoría de las empresas que manejan este tipo de juegos prohíbe el "comercio en dinero real". Pero, por mucho que se empeñen, estos paraísos sobreviven. Una práctica que empezó en páginas semiclandestinas de compra y venta. Continuó en eBay (en 2007, un cibernauta compró un personaje de WoW por 7.000 euros). Y luego se profesionalizó.

¿Acaso no quedan héroes con fines éticos en la informática? Dani Gutiérrez, profesor de la Escuela de Ingeniería de Telecomunicaciones de Bilbao, se ríe. "Hombre, no es lo mismo que en los noventa, pero quedan gurús como Richard Stallman [creador del GNU / Linux]. Aunque otros como Torvalds [Linux] o Steve Jobs [Apple] hayan olvidado los valores y prefieran hacer caja. Sobrevive el espíritu del software libre [gratuito y sin licencia] que va de dar y no de recibir". Un mundo que este profesor describe como altruista y prometedor.

Stallman sigue en pie de guerra, dando conferencias por medio mundo y luchando contra las empresas que no regalan sus programas o no difunden el código en el que están escritos. "Existe una delgada línea entre los hackers y los delincuentes. Todo depende de cómo se usen las herramientas. La finalidad del auténtico es mejorar los sistemas y compartir información. La de los otros es el lucro". Roberto Mérida, de la empresa de seguridad BlindSec, sabe de lo que habla. Acaba de organizar en Bilbao las primeras Jornadas sobre Seguridad Informática, donde participan creadores de virus, empresas de seguridad, profesores y ciberactivistas.

Películas como Tron (donde el hombre entra en un videojuego) o Juegos de guerra (en la que un joven Matthew Broderick actúa como hacker y casi provoca la tercera guerra mundial), ambas de 1983, insuflaron romanticismo al movimiento. Adjetivos como antisistema o libertador acompañaron a esta comunidad. Parte de su filosofía sigue viva. En España hay colectivos como el m3 de Bilbao (organizan talleres de informática o de videoarte) o el Hamlab del Patio Maravillas (Madrid). Daniel Vázquez pertenece a este último. "Nuestros objetivos son dos: dar cobertura técnica a acciones del barrio, como conciertos, charlas o proyecciones, y bloquear los lobbies de la industria cultural en España". Para informáticos como Vázquez, trabajar para los sistemas de inteligencia de un Estado es contribuir "a un mundo que va hacia el desastre". "No pretendemos dominar el planeta, pero sí convertirlo en un sitio mejor", concluye.