martes, 11 de diciembre de 2012

CONFERENCIA MUNDIAL DE TELECOMUNICACIONES QUIEN MANDA EN INTERNET


Se enciende la pugna sobre quién manda en internet en Conferencia Mundial de Telecomunicaciones
En la conferencia que organiza la ONU, Estados Unidos se opone a restricciones que, sostiene, podrían abrir espacios a la censura gubernamental.

La conferencia de la ONU en la que participan 193 países con el fin de actualizar regulaciones internacionales sobre telecomunicaciones, en especial las que tienen que ver con internet, subió de tono en los últimos días.

Rusia y la Unión de Emiratos Arabes propusieron que todos los países participantes tengan "los mismos derechos para gestionar internet", incluyendo especificaciones técnicas. Y quieren que esto quede registrado en un tratado internacional de comunicaciones.
Por el contrario, Estados Unidos quiere limitar cualquier regulación de internet en el tratado, alegando que de lo contrario se propiciaría la censura, una visión que según dicen respaldan países de Europa, América Latina y del Asia-Pacífico.

La tensión entre EE.UU. y Rusia ha ido agudizándose desde antes que se iniciara la Conferencia Mundial de Telecomunicaciones Internacionales (WCIT) el lunes, cuando todavía no se sabía si las posiciones de Moscú serían respaldadas por otras naciones.

Pero esto cambió cuando un documento con una sección dedicada a internet fue entregado al organizador del evento, la Unión Internacional de Telecomunicaciones, el viernes pasado.
Bajo la sección titulada "Internet", el documento -filtrado por el sitio web WcitLeaks- estipula que la responsabilidad de gobierno de la red debería ser compartida "por gobiernos, el sector privado y la sociedad civil".

También añade que los Estados miembros deberán tener los mismos derechos para manejar "el numerado de internet, nombre, direcciones e identificación de recursos".

Mismos derechos
Esto supondría un cambio notable para el funcionamiento de internet, donde el Departamento de Comercio de EE.UU. decide quién administra la Autoridad de Asignación de Números de Internet (Iana), que es el organismo responsable de regular el sistema de direcciones de la red.
El gobierno estadounidense renovó recientemente el contrato que permitirá a la organización independiente con sede en California Icann seguir gestionando el Iana.

El control de EE.UU. sobre el Iana es un legado de la creación por parte de este gobierno de Arpanet, el precursor de internet.Mientras algunos consideran esta situación un anacronismo, EE.UU. dice defender un sistema donde una serie de organizaciones con experiencia técnica pueden llevar a cabo "decisiones rápidas y ágiles" sobre el desarrollo de internet.

Sugiere que la salud de internet estaría en peligro si sus fundamentos técnicos se dejaran en manos de funcionarios, la Unión Internacional de Telecomunicaciones o cualquier otro ente.

La disputa

EE.UU. también está embarcado en otra batalla sobre si el tratado debería extenderse más allá de las grandes compañías de telecomunicaciones, como BT, Telefónica y AT&T hasta llegar a cualquier "agencia de operación" pertinente. Se ha especulado que esto último podría legitimar la interferencia de gobiernos en las operaciones de pequeños proveedores de internet y operaciones en la nube como Google y Facebook. Reguladores y otros delegados tienen hasta el 14 de diciembre para decidir qué propuestas serán adoptadas entre un total de 900 modificaciones sugeridas por los estados participantes en la Wcit. 


domingo, 25 de noviembre de 2012

INTECOM CHILE: MAGÍSTER DE ANÁLISIS DE INTELIGENCIA COMUNICACIONA...

INTECOM CHILE: MAGÍSTER DE ANÁLISIS DE INTELIGENCIA COMUNICACIONA...: Estimados Amigos de Facebook, reciban Uds., los saludos de Roberto Donoso Pincheira. Director del “Magíster en Análisis de Inteligenc...

INTECOM CHILE: MAGÍSTER EN CYBERINFORMÁTICA. AÑO 2013.

INTECOM CHILE: MAGÍSTER EN CYBERINFORMÁTICA. AÑO 2013.: El actual contexto y escenario del ciberespacio representan una dimensión disruptiva que impone a las instituciones, ministerios y or...

INTECOM CHILE: MAGÍSTER EN CYBERINFORMÁTICA. AÑO 2013.

INTECOM CHILE: MAGÍSTER EN CYBERINFORMÁTICA. AÑO 2013.: El actual contexto y escenario del ciberespacio representan una dimensión disruptiva que impone a las instituciones, ministerios y or...

MAGÍSTER EN CYBERINFORMÁTICA. AÑO 2013.


El actual contexto y escenario del ciberespacio representan una dimensión disruptiva que impone a las instituciones, ministerios y organizaciones, asumir resguardos de ciberdefensas para reducir las amenazas desde la perspectiva de la cyberinformática, en cuanto a explorar y asegurar la protección de los sistemas de redes y ordenadores susceptibles de ser comprometidos o intervenidos por terceros.

El Magíster de Cyberinformática, se origina para formar recurso humano capacitado en técnicas, tecnologías y procedimientos de exploración, seguridad y hacking ético, para desempeñarse en las nuevas tendencias de la “INFORMÁTICA EN LA NUBE” (Cloud Computing), con el fin de resguardar la información sensible, confidencial y bases de datos que fluyen por los sistemas de redes y ordenadores de la organización.

La Facultad de Ingenieria y Computación de la Universidad Mayor, los invita a inscribirse en el Programa de Post Grado Año 2013.

OBJETIVO GENERAL.

Formar profesionales en técnicas, tecnologías y procedimientos de exploración, seguridad y hacking ético, con la finalidad de resguardar la información sensible, confidencial y bases de datos que fluyen por los sistemas de redes y ordenadores de las instituciones, ministerios y organizaciones públicas y privadas del país, susceptibles de ser comprometidos o intervenidos por terceros.

OBJETIVOS ESPECIFICOS

Describir el contexto histórico y nuevas tendencias de la Cyberinformática a nivel mundial y regional en relación al entorno del ciberespacio.

Aplicar diversos mecanismos de seguridad de Cyberinformática, para enfrentar los distintos riesgos a los que se ven expuestas las arquitecturas de redes y ordenadores de computación.
Proporcionar conocimiento y herramientas prácticas para ejecutar técnicas de Hacking Ético, para desarrollar diagnósticos y acciones sobre la presencia de riesgos computacionales.

Materializar Juego de Cyberinformática en laboratorios de entrenamiento aplicado que involucran las tres líneas de estudios del programa.

Para mayor información de los Programas de Post Grado contactar con:
-          Director de los Programas: Dr. Roberto E. Donoso Pincheira
·         Email: Romeodelta@vtr.net
·         Celular: 82394981
·         Teléfono: 2907840

MAGÍSTER DE ANÁLISIS DE INTELIGENCIA COMUNICACIONAL. (MAIC). AÑO 2013



Estimados Amigos de Facebook, reciban Uds., los saludos de Roberto Donoso Pincheira. Director del “Magíster en Análisis de Inteligencia Comunicacional” (MAIC / Profesionales), con salida intermedia de Diplomado (DAIC / Técnico Profesional), los que se imparten los días viernes de 19.00 – 21.00 horas y sábados de 09.00 – 14.00 horas, en la  Escuela de Post Grado de la Universidad Mayor, ubicado en el Campus  en Badajoz 130, en la Comuna de Las Condes.
Los  programas se han  impartido en forma continuada habiendo desarrollado a la fecha 8 Diplomados (DAIC) y 4 Magíster (MAIC), con la acreditación de la “Middle States Commission on Higher Education”. EE.UU, lo que ha permitido el egreso de un centenar de profesionales nacionales y extranjeros provenientes del ambito Estatal y Privado y de las FF.AA. El Director del Programa que suscribe se encuentra en la etapa de selección de alumnos para el año 2013, esperamos que seas uno de los interesados que nos puedas escribir y/o tomar contacto con el que suscribe.        
Los valores de los programas descritos son los siguientes:
1.       MAGÍSTER EN ANÁLISIS DE INTELIGENCIA COMUNICACIONAL. (MAIC):

-          Para profesionales Civiles sin convenio: Matricula: $ 300.000. Aranceles: $ 3.900.000. (Documentado en 24 Cheques)

 Convenio con FF.AA, Orden y Seguridad Matricula $ 150.000. Aranceles $ 1.950.000 (documentado en 24 cheques).

2.       DIPLOMADO EN ANÁLISIS DE INTELIGENCIA COMUNICACIONAL. (DAIC):
Matricula: $ 100.000. Aranceles: $ 1.100.000. (Documentado en 18 Cheques)
 (Convenio con FF.AA, Orden y Seguridad)

Para mayor información de los Programas de Post Grado contactar con:
-          Director de los Programas: Dr. Roberto E. Donoso Pincheira
·         Email: Romeodelta@vtr.net
·         Celular: 82394981
·         Teléfono: 2907840

-    

domingo, 18 de noviembre de 2012

INTECOM CHILE: REDES SOCIALES PARA LA PAZ Y LA GUERRA

INTECOM CHILE: REDES SOCIALES PARA LA PAZ Y LA GUERRA: REDES SOCIALES PARA LA PAZ Y LA GUERRA Cuando una foto bate récords en internet, y no se trata de un desnudo o de algo morboso de una...

REDES SOCIALES PARA LA PAZ Y LA GUERRA

REDES SOCIALES PARA LA PAZ Y LA GUERRA

Cuando una foto bate récords en internet, y no se trata de un desnudo o de algo morboso de una estrella del mundo del espectáculo es que el cambio es real. El abrazo de Obama con su mujer a modo de celebración por su reelección corrió como la pólvora en Twitter.
Otro ejemplo más reciente y doloso es la operación lanzada por el ejército de Israel sobre la Franja de Gaza, retransmitida en directo principalmente a través de Twitter.
El debate sobre cómo internet ha cambiado el mundo suena a viejo, en especial teniendo en cuenta lo rápido que fluctúan las tendencias digitales, pero aún estamos en los postres de su efecto en el ámbito de la movilización social -con las revoluciones sociales en el mundo árabe y musulmán- y en el aperitivo de su funcionalidad en momentos de conflicto.
Altavoz para el pueblo
En la última edición de Evento Blog España (EBE 2012) -definido como el mayor encuentro de la blogosfera en España-, el Parlamento Europeo organizó una charla para analizar las relaciones entre las redes sociales, la movilización ciudadana y las posibles vías para mejorar la participación democrática.
Ahmed Shihab-Eldin (@ASE) ahora trabaja para el HuffPostLive pero vivió las revoluciones de Túnez y Egipto desde la poderosa cadena catarí Al Yazira. Lo tiene claro: "El potencial de democratización del mundo árabe está directamente relacionado con la potencial democratización de los medios", es como si la propaganda del viejo régimen fuera destruida por la masa alfabetizada en materia digital. Esa es la clave, las redes sociales han dado al pueblo un poderoso altavoz, una oportunidad única para ser escuchados.
Shihab-Eldin, quien está a punto de publicar 'Demanding Dignity: Young Voices from the Front Lines of the Arab Revolutions' ('Exigiendo Dignidad: Voces Jóvenes de la primera línea de las revoluciones árabes'), subraya que las cortapisas tradicionales ya no funcionan. Recuerda que en Túnez el derrocado Ben Ali no se atrevió a cortar internet, mientras que el egipcio Hosni Mubarak sí que lo hizo. ¿El resultado? La gente salió con más fuerza a protestar en las calles.
Una nueva idea tarda alrededor de 25 años en penetrar en la sociedad, desde que un mínimo porcentaje de la población plantea la innovación hasta que se convierte en masiva suele transcurrir un cuarto de siglo (Everett Rogers. 1962). Sin embargo, en Egipto la transformación, la generalización de la idea revolucionaria, se dio en menos de un mes. ¿Habría sido lo mismo sin internet? El influyente tuitero saudí Sultan AlQassemi (@SultanAlQassemi) es uno de los que le ha puesto nombre al cambio: "The Hashtag Revolution".
"Las redes sociales nos dieron la vida", afirma la egipcia Asmaa Mahfouz (@AsmaaMahfouz), convencida de que "We can do the change!" ("Nosotros podemos hacer el cambio"). Esta joven, que recibió en 2011 el Premio Sajarov a la Libertad de Conciencia que entrega la Eurocámara, en febrero de 2011 tomó una decisión aparentemente poco trascendental pero que acabó cambiado su vida. "Sentía que tenía que hacer algo y decidí grabar el vídeo. Le pedía a las mujeres que no me dejaran sola, les decía que iba a la Plaza Tahrir y que vinieran conmigo", explica a ELMUNDO.es. Aquella breve intervención -menos de 5 minutos- le enseñó a sí misma y a muchos más que "otro mundo es posible".
Sobre ello, Francisco Polo (@franciscopolo) fundador de Actuable y director de Change.org. dio varios ejemplos claros en los que iniciativas lanzadas a través de su página se habían convertido en realidades. Algo así como tratan de haces desde las instituciones europeas con la Iniciativa Ciudadana.
Conscientes de este poder, en la 'cara b' de la historia, las Fuerzas de Defensa de Israel (IDF) están echando el resto en los últimos días. El capitán Roni Kaplan (CapitanKaplan), su portavoz en castellano, explica el porqué de esfuerzo: "Israel está en uno de los frentes más complicados del terrorismo internacional, en esto no hay ningún manual, nos enfrentamos a algo nuevo y a grupos que conocen bien las debilidades de las democracias, saben que son suprasensibles a la vida humana, y lo usan en su propio provecho".
Kaplan, uruguayo, dirige el departamento creado hace apenas dos meses y a su cargo tiene a dos personas. Se ocupan de informar a los medios hispanohablantes y asiáticos, como también hay equipos que trabajan en hebreo, árabe, inglés, francés, ruso y, pronto, chino.
"Nos dimos cuenta de que muchas veces la manera en la que se informa del conflicto nos perjudica, no se muestra nuestra cara de la moneda, y como todo, en esto siempre hay otra forma de ver las cosas", señala a ELMUNDO.es.
Recuerda casos en los que se han divulgado informaciones erróneas y advierte del peligro derivado de que "hoy en día cualquiera con un iPhone puede ser periodista". "Nosotros damos a través de Twitter y de Facebook información de primera mano, real, contrastada". Ante la pregunta de si se trata de una especie de guerra preventiva reconoce que "en cierta manera, lo es".
La cabeza pensante de esta área en las IDF es Avital Leibovich (@AvitalLeibovich), la portavoz internacional del ejército y responsable de nuevas plataformas. "Nuestro objetivo es llegar a la mayor audiencia posible en el menor tiempo, pero también entablar diálogo. Muchas veces contestamos preguntas, nos piden información, creo que esto es clave, especialmente dado que mucha gente sólo se informa a través de internet".
Leibovich repite su lema: adaptar el mensaje a la audiencia, a su cultura, y reconoce que el reto es avanzar en la tecnología móvil.
Aparte de este lado más 'informativo' las redes sociales han desempeñado un papel relevante desde el punto de vista militar. En la guerra de Libia, los rebeldes las utilizaron para dar información sobre los movimientos de las tropas de Muamar Gadafi a la OTAN, según publicó el periodista de EL MUNDO, Alberto Rojas (@rojas1977).
-¿Sienten que están librando una guerra de información?- "No, todo lo que escribimos es real, y la guerra informativa se basa en mentiras. Nosotros nunca vamos a mentir", dice en una entrevista telefónica mientras los misiles reales se siguen cobrando nuevas vidas.



LA REVOLUCIÓN HASHTAG


LA REVOLUCIÓN HASHTAG

En sólo cinco años, Twitter ha pasado de ser un chiste de 140 caracteres en un universal, para todo uso newswire, gratuito y abierto a casi cualquier persona, latiendo con el pulso del planeta en tiempo real. Es el lugar donde Newt Gingrich anunció su candidatura a la presidencia, el príncipe William anunció su compromiso, y donde la muerte de Osama bin Laden era noticia vieja cuando el presidente Obama anunció en la televisión. Si usted está mirando o participando en una protesta política - ya sea en la Plaza Tahrir o del centro de Manhattan - Twitter es donde usted tiene que ser: rápido que CNN, más creíble que Fox News, y el único capaz de invitarle a ambos siguen las noticias e informar de ello también.
Twitter es, por supuesto, mucho más que un hilo de titulares. Para muchos de sus 100 millones de usuarios en todo el mundo, es principalmente una fuente de distracción y diversión ocasional. Tampoco es sólo como el creador de un nuevo tipo de conversación electrónica mundial: Google y Facebook, Tumblr y Wordpress, y gran parte del resto de la industria mundial de las comunicaciones se encuentran entre los reinventar la forma en que el mundo se comunica acerca de sus intrigas cotidianas, ya sean prosaico o horrible.
Pero si el propósito básico (o "caso de uso", como les gusta decir techies) for Facebook es compartir una foto de su niño o "friending" la linda chica en su clase de química, el caso de uso de Twitter es correr la voz : Tengo un nuevo trabajo! La policía de pimienta rociado con nosotros! El rally grande está sucediendo centro de la ciudad a las 10:00! Beyoncé está embarazada! Steve Jobs ha muerto!
Y usted ni siquiera necesita un ordenador, casi cualquier teléfono celular va a hacer.
Al igual que muchas compañías de medios de Internet, Twitter se posiciona como una plataforma - una entidad de utilidad de tipo que proporciona un conjunto de herramientas para la gente a usar como mejor les parezca.
A diferencia de Time Warner o el New York Times o Reuters, Twitter no es un "creador de contenidos", para usar la lengua vernácula. Más bien es un democratizador orgulloso de la creación de contenidos, neutral en cuanto al fondo de bits digitales de información, pero abierto a cualquier persona que tenga algo que decir. Twitter no informa de las noticias, sino que las personas reportan o retransmitir las noticias sobre el mismo.
A medida que el alcance de Twitter y las otras compañías de medios de Internet se extiende por todo el mundo, sin embargo, cada vez es más evidente que no son sólo facilitadores de la comunicación, son los editores, luchando con problemas de publicación clásicas. Ellos toman decisiones sobre qué tipos de palabras e imágenes son adecuados, determinan la forma de responder a los censores del gobierno-sean, en su lucha con la forma de organizar la información de una manera útil, e incluso preocuparse acerca de cómo manejar la publicidad de una manera que no alienar a los clientes.
Mientras que Google parece un poco New York Times-ian (smart, completa, fiable, y un poco arrogante) y Facebook tiende a la revista People Today o EE.UU. (para todos los gustos, limpio y genéricos, más preocupados por el lado más suave de la vida), Twitter es su primo tabloide: ruidoso y bastante irresponsable, la luz de las normas y pesado en noticias duras sensacional, el riesgo de alentar y experimentación.
A pesar de eso - o quizás debido a ella - Twitter se ha convertido en uno de los proveedores de noticias más importantes del siglo 21.
Los mensajes de Twitter de diciembre la activista bahreiní @ Nezrad, traducido por el sitio web de Global Voices, son dolorosas para que diga: "a causa de unas palabras que escribí en Twitter, que fue detenido, esposado, vendado, y fue interrogado durante cinco horas sufrí. Mucho de ser encadenado, de sed, los insultos y la posición sin llegar a sentarse. "
En una serie de 20 mensajes, twitteó detalles de su encarcelamiento y el maltrato de sus compañeros de prisión.
En Bahrein, como en muchos otros países, Twitter bajo su propio riesgo y espero que si el gobierno quiere que su nombre para que se pueda derribar la puerta, Twitter para proteger su identidad y asegurarse de que sus palabras salir al mundo sin censura. Al igual que las organizaciones tradicionales de periodismo occidentales defender sus periodistas y combatir las restricciones a la libertad de prensa, por lo que Twitter se encuentra en primera línea de una batalla global por la libertad de expresión en Internet.
Al posicionarse como plataformas abiertas y, al menos en los Estados Unidos, no responsable de lo que pública en sus servicios de Internet las empresas de medios han tratado de evitar muchos de los problemas espinosos de edad-media editores y sus abogados tratan a diario. Es un mensaje determinado o una imagen protegida la libertad de expresión, o se cae en una categoría - la difamación, por ejemplo, o la infracción de derechos de autor, o gritar fuego en un teatro lleno de gente-que no goza de protección constitucional, o que viole las leyes de otro país?
Sin embargo, los servicios de medios sociales están lejos de ser los foros no regulados por la libertad de expresión. La mayoría de los tipos de ban muchas de expresión que están legalmente protegidos en los Estados Unidos  la pornografía, la incitación al odio, y varias formas de publicidad, por ejemplo - y por lo general se reservan el derecho de bloquear o eliminar una cuenta de usuario.
Estas empresas, sin embargo, tienen políticas muy diferentes para la forma en que manejan diferentes tipos de información.  Facebook requiere que los nombres reales de sus cuentas, prohíbe la incitación al odio, el acoso y la pornografía, y con frecuencia trabaja con los gobiernos que quieren bloquear la información que es ilegal a nivel local. En Turquía , por ejemplo, es ilegal insultar a Ataturk, el fundador del país. Por lo tanto, en Facebook en Turquía, que no encontrará en ningún insultos de Ataturk. La compañía emplea a cientos de personas para revisar los términos de violaciones de servicios, quejas sobre el terreno y bloquear o eliminar las informaciones que considere objetable.
Twitter tiene un enfoque más práctico-off. Alex Mac Gillivray, asesor general de la compañía, declaró el año pasado que la compañía estaba "en el ala libertad de expresión de la parte que la libertad de expresión", una postura que ha sido afirmado por el consejero delegado de la compañía, Dick  Costolo.  Los nombres reales no son necesarios en Twitter, e incluso el discurso del odio y la pornografía no están prohibidos. (Un juez de EE.UU. dictaminó recientemente que una corriente de tweets anónimos odiosas y amenazadoras no constituía  ilegal ciber acoso.) En parte porque los tweets son tan breves (es difícil de violar los derechos de autor en 140 caracteres) y en parte porque la empresa es muy joven y relativamente pequeño (ni empleados sobre el terreno en países en los que podría ser arrestado), Twitter sigue siendo capaz de fl lo largo de un paisaje mediático internacional minado con restricciones onerosas sobre la comunicación electrónica.
Esa es una de las razones Twitter ha jugado un papel tan destacado como una herramienta de organización y fuente de información en las recientes protestas políticas en todo el mundo. Los gobiernos represivos, atrapado con la guardia baja por un canal de noticias de forma libre que no pueden controlar, se han reducido a la utilización de la fuerza contundente. Egipto cerró su Internet casi en su totalidad a la altura de las protestas de la Primavera Árabe (y Twitter, en colaboración con Google, respondió creando un sistema en el que la gente podía llamar en twitter). China, tiene su "gran cortafuegos", que bloquea Facebook, Twitter y Google, entre otros. En diciembre, los agentes rusos aparentemente inundado Twitter con mensajes de twitter "basura" para ahogar noticias e interferir con la organización de línea durante las recientes protestas de ese país.
Funcionarios de la industria (y sus abogados) dicen que los gobiernos democráticos pueden ser una amenaza tan grande para la libertad de prensa en línea como el hierro con guantes dictadores. Un ejecutivo recuerda haber oído el presidente francés, Nicolas Sarkozy insisten en que las conversaciones en línea tuvo que ser refrenado pulg "Él se ocupaba principalmente de chismes acerca de su esposa", dijo el funcionario, que pidió no ser identificado debido a lo delicado del tema.
En la India, que se enorgullece de sus formas democráticas, el gobierno convocó a ejecutivos de Internet en diciembre y exigió que aplicar un régimen de censura (que disminuyó). El gobierno británico jugó con el cierre de Twitter durante los disturbios de Londres el año pasado, aunque un análisis reciente realizado por el periódico The Guardian reveló que otros usuarios corrige rápidamente mensajes de twitter inflamatorios durante ese tumulto, y el servicio era un importante canal para el intercambio de información sobre seguridad y limpieza .
La triste verdad es que ningún gobierno - incluso la de los Estados Unidos - le gusta una libertad de expresión libre para todos. Los fiscales federales buscan con frecuencia órdenes judiciales que exigen información sobre los usuarios de los medios sociales, o insistir en que un poco de contenido específico retirarse de los servicios. En muchos casos estas órdenes judiciales son secretas, y las empresas en silencio entregar la información. A menudo, los fiscales se centran en los ciber-delitos como el robo de tarjetas de crédito, la piratería de películas o pornografía infantil, pero en la era post-9/11, cada vez más frente a la política y la seguridad nacional.
Twitter, para el deleite de los defensores de la libertad de expresión, arrojar una luz brillante en estas órdenes judiciales secretas año pasado, cuando el gobierno llegó caza para obtener información sobre personas asociadas con WikilLeaks. Twitter tiene permiso de la corte para informar a los sujetos de la solicitud y por lo tanto les permiten montar sus propios problemas legales. (El litigio está en curso.) "Este es un ejemplo muy importante de la voluntad de enfrentarse a poderosos intereses cuando muchos otros estaban dispuestos a hacer la voluntad del gobierno", dijo David Ardia, profesor de derecho en la Universidad de Carolina del Norte y un ex abogado en The Washington Post. "Esa fue una actitud valiente".
Defender la libertad de expresión en un tema global de servicios a las leyes de cada país en el que la gente lo usa es una tarea de enormes proporciones. Pero incluso mientras se exploran nuevas formas de personalizar y posiblemente filtrar el servicio para satisfacer las necesidades de los diferentes países, Twitter parece entender que si usted no está dispuesto a publicar sin miedo o favor, no vas a ser un gran servicio de noticias.
Preservar su capacidad para hacer lo que hace permitir que cualquier persona, en cualquier lugar, por no decir casi cualquier cosa para todo el mundo - es una parte del desafío de noticias de Twitter. La otra parte, probablemente más difícil, pero decididamente menos glamorosa, tiene que ver con la categorización, la navegación y la fiabilidad de la información sobre el servicio.
En los viejos tiempos de los medios de comunicación - Hasta hace 10 años, por ejemplo - que quieran construir su servicio de noticias de interés general que pasamos un montón de tiempo dividir el mundo en categorías. Política, negocios, deportes, estilo de vida y entretenimiento sería categorías típicas, y dentro de esas categorías habría sub categorías. Interesado en las noticias sobre los 49ers de San Francisco? Haga clic en los deportes, después, haga clic en el fútbol, ​​a continuación, haga clic en el fútbol profesional, y luego encontrar los 49ers.

Twitter, sin embargo, no tiene una jerarquía, para la organización de los temas, y es sólo en las primeras etapas de la creación de uno. Su río de la información se estructura en torno a temas no pero alrededor de la gente: usted ve las noticias publicadas por la gente que "seguir" y enviar sus noticias a la gente que te sigue. Grandes noticias se pasa alrededor - o retweeted  increíblemente rápido, así que si usted está activo en Twitter, no pasará mucho tiempo antes de que alguien te seguir los tweets de la muerte de bin Laden. El hecho de que usted puede ver a decenas de tweets acerca de que puede ser la información en sí misma, lo que Costo lo llama "el rugido de la multitud."
Sin embargo, las deficiencias de esta estructura son evidentes, y exasperante frecuencia. La mayor parte del tiempo, usted está interesado en alguna de las cosas que un individuo u organización está tweeting, pero no todos ellos. Además, puede ser difícil saber cuál es la procedencia de una noticia es, y por lo tanto difícil de juzgar su fiabilidad - contexto es casi siempre ausente, ya que un tweet es tan breve. Tampoco hay una buena forma de acceder a las noticias de la red no le pase a ser Twitter acerca de, o para profundizar en un tema.
Los usuarios de Twitter tomó una puñalada en la solución de este problema con el hashtag o signo #. Si marca su tweet con # y un tema, cualquiera puede encontrar - y otros sobre el mismo tema - por la búsqueda de ese hashtag. Sigue siendo un sistema crudo, sin embargo. Buscar # moscow, y obtendrá los activistas hablan de las manifestaciones y las organizaciones de noticias que hablan de política demostración -, así como ayudar buscados anuncios, boletines meteorológicos, y los chistes malos. Función de búsqueda de Twitter está mejorando, pero si desea que sólo los más sustantivos y autorizados sobre la situación política en Moscú, no hay una forma fácil de encontrar.
Numerosas compañías esperan tener una mano en la toma de Twitter millones de mensajes diarios más útiles - piense en el de terceros "aplicaciones" en Facebook o el iPhone - pero Twitter está decidida a abordar la navegación principal y cuestiones categoría en sí. Un rediseño reciente ha hecho que sea mucho más fácil para empezar, la presentación de una página de inicio más parecido a Facebook y sugiriendo temas que podría estar interesado pulg Este último concepto en última instancia, podría ser la clave para la utilidad del servicio - detrás de las escenas de magia matemática que prevé, en base a una serie de factores, ¿qué tipo de cosas que una persona puede encontrar más relevante.
En lugar de la estructura de una noticia vieja de categorías y sub categorías, Twitter podría tener impulsada por los usuarios buscar y personalizada y en tiempo real de clasificación de la corriente de información. Por ejemplo, una señal de que estoy interesado en la política de California. Con base en mi comportamiento y las conexiones de red, teólogos Twitter qué tipo de cosas relacionadas con la política de California que podría encontrar más relevante.
Es un tweet de una noticia, un comentario, un aval o una llamada a la acción? Finalmente Twitter sabrán, e intentar tratarla como tal. En principio, debería ser capaz de tomar su manguera de incendios de tweets y filtrar en un servicio personalizable, noticias coherente. A veces, la noticia se informa en directo de "ciudadanos" a los periodistas. Más de las veces, los informes provienen de organizaciones de noticias tradicionales. Sin embargo otras veces vienen directamente de los sujetos de las noticias en sí.
Las personas que no les importa un bledo la política, sino películas de amor debe ser capaz de tener su propia película alambre. Lo mismo será cierto para los amantes de los deportes, la música o la comida. Al igual que un gran periódico, sin embargo, Twitter también podría mostrar el experto del espectáculo la historia de crimen ocasional, o resaltar el acontecimiento político tan grande que todo el mundo debería saber sobre él. Aquellos que sólo quieren escuchar el rugido de la multitud global podrían escuchar eso.
Los desafíos técnicos en todo esto son enormes, y hasta hace poco, la compañía apenas pudo mantener su servicio básico de funcionar de forma fiable, y mucho menos resolver los problemas gigantes de la informática. Retos comerciales de Twitter son enormes también. No se trata de una empresa pública, y dice que no tiene ninguna intención de convertirse en un pronto, pero con una valoración de mercado privado de $ 8 mil millones, está bajo presión para demostrar que puede ganar dinero. (Los inversores incluyen príncipe saudí Al Waleed bin Talal, quien compró una participación de US $ 300 millones, y el ruso internet magnate Yuri Milner, que poner en $ 400 millones.) La publicidad es la solución obvia, pero demasiada publicidad podría ser un desvío para los usuarios. Como se ve más difícil Twitter en la línea de fondo, será tentador para la empresa para evitar molestos activistas políticos y centrarse en, por ejemplo, las estrellas de la televisión muchos niños ad-y celebridades del deporte que se han convertido en los grandes usuarios del servicio.
Afortunadamente para Twitter, la solución del problema relevancia también va a resolver el problema de la publicidad. Como medios de Internet gurú John Battelle escribió recientemente: "Si Twitter puede asignar un rango, un poco de contexto, un" lugar en el mundo "por cada tweet en su relación con todos los tweets y otra cuenta en Twitter todos, bueno, se puede hacer el mismo para todos los anunciantes posible en el planeta, en lo que respecta a los tweets, cuentas de esos mensajes, y lo que sea con el anunciante puede ser que tenga que ofrecer. "
Y por suerte para el mundo, la solución del problema relevancia también podría reforzar el compromiso de Twitter para transmitir noticias reales. Prácticamente todos los estudios de lo que la gente está buscando en Internet pone de prensa en la parte superior de la lista. Y nadie está en mejor posición para aprovechar esa oportunidad de Twitter.

 Diario El Mundo, fecha 18.NOV.2012

martes, 21 de agosto de 2012

Programa Magíster en Cyberinformatica en la U.Mayor

Estimados amigos profesionales y técnicos, nuevas visiones academicas, se ofrece un innovador programa de Post Grado en la Escuela de Ingenieria de la U.Mayor, contenidos que permiten adquirir nuevas competencias para aquellos postulantes que se relacionan y gustan del mundo informatico, enlaces con su Director Dr. Roberto Donoso al 82394981. Correo Romeodelta@vtr.net.

domingo, 19 de agosto de 2012

Magíster en Análisis de Inteligencia Comunicacional. (MAIC).


4º Versión del Magíster en Análisis de Inteligencia Comunicacional. (MAIC).

Alumnos de Instituciones fundamentales del Estado en clases y Break en la Escuela de Post Grado de la U.Mayor. inedito en Chile con 8 años continuados de programa y más de 100 alumnos nacionales y extranjeros egresados, mayor información contactar con su Director Dr. (c) Roberto Donoso Pincheira. (3281433 - 82394981).

EGRESADOS DE LA 2º Y 3º VERSIÓN DEL MAGÍSTER EN ANÁLISIS DE INTELIGENCIA COMUNICACIONAL

Decana de la Facultad de Comunicaciones de la U.Mayor Sra. Lucia Castellon junto al Director del Programa Magíster en Análisis de Inteligencia Comunicacional. (MAIC), Dr. (c) Roberto Donoso Pincheira, en ceremonia de egreso de los alumnos de la 2º y 3º versión del Programa.

sábado, 4 de agosto de 2012

LA REDES SOCIALES SON UNA GENEROSA PUERTA DE ENTRADA PARA LOS CIBERCRIMINALES


 

La recomendación es clásica, pero si se considera que los ciberdelincuentes están cada vez más equipados para burlar a los internautas, es bueno repetirla. No se debe hacer en el mundo virtual lo que uno no haría en el real. Es decir, no le da sus datos personales a cualquier persona. Mucho menos su número de cuenta bancaria ni sus claves de acceso al correo o a redes sociales.
El malware , o software malicioso, está hecho para engañar. Y, por esta vía, infectar nuestros equipos y permitir el acceso a información personal relevante. Por eso el informe "Panorama del ciberdelito en Latinoamérica", preparado por el Registro de Direcciones de Internet para América Latina y el Caribe (LACNIC), enfatiza en el cuidado que debemos tener como usuarios, como primera medida de seguridad.

El documento, que se dio a conocer la semana pasada en Buenos Aires, da cuenta de las principales ciberamenazas tanto para usuarios como para gobiernos y empresas.
Como dato para empezar, se sabe que los sitios web maliciosos y el código malicioso aumentaron casi seis veces entre 2009 y 2010.

Y una de las tendencias que identifica más claramente es que las redes sociales se han convertido en foco para la ciberdelincuencia, pues estos sitios no fueron diseñados con demasiados protocolos de seguridad.

La empresa española de antivirus Panda Software descubrió una página de venta de bots para redes sociales. "El bot recoge información de las identidades y nombres de los amigos y envía, de forma automática, solicitudes de amistad, mensajes con el contenido que se quiera o comentarios", dice el informe.

Es decir, a través de phishing o engaño, los delincuentes acceden a información personal con la que pueden dirigirse a los contactos de la víctima.

El objetivo fundamental es ir tras el dinero de los usuarios. Para eso, el phishing es la práctica más usada y en 2010 fue el tercer tipo de fraude de mayor impacto económico. Las pérdidas anuales por phishing en Latinoamérica bordean los 761 millones de dólares.

También durante el año pasado, un 31% de los latinoamericanos dijo haber sido objeto de un ataque de phishing . Brasil informó el porcentaje más alto (41%) de consumidores afectados, seguido por Perú (31%), México (30%), Chile (29%) y, finalmente, Colombia (24%). El informe se basó en una encuesta realizada a casi mil participantes.

Brasil, el más grande

Del total de actividad maliciosa en el mundo, Estados Unidos acapara el 53,7%, seguido por China con un 24,8%, España con 5,4% y Brasil (único latinoamericano de los 10 países con más actividad maliciosa) con un 4%.
 
Esto pone a Brasil como líder de toda Latinoamérica en cuestiones de ciberdelito. Del 100% de actividad maliciosa de la región, tiene el 44%, seguido por México con 12%, Argentina con 10%, Colombia con 7% y Chile, 6%, según cifras de 2010.

Brasil está también segundo, después de Estados Unidos, entre los países del mundo que generan más spam (correo no deseado) y el correo es una de las principales causas del ingreso a sitios web maliciosos que pueden infectar los equipos.

Y por si faltaba algo, Brasil fue el primero del mundo como país origen de botnets emisoras de spam en 2009, con el 13% del total. Todo esto contribuye a que Latinoamérica tenga un alto porcentaje de computadores infectados por botnets en el mundo, con un 15% del total global.

Las cibervíctimas

En 2010 la empresa Symantec encuestó a 7 mil usuarios de internet en 14 países y concluyó que el 65% ha sido víctima de algún tipo de ciberdelito.

El mismo estudio plantea que el tiempo promedio para que una persona pueda resolver un ciberdelito es de 28 días, con un costo promedio de 334 dólares estadounidenses.

A pesar del alto impacto, sólo un 44% de los participantes hicieron la denuncia en las instancias policiales o judiciales del caso.

jueves, 2 de agosto de 2012

EN LAS CONFERENCIAS DEF CON Y BLACK HAT:

HACKERS REVELAN GRAVES FALLAS DE SEGURIDAD ALREDEDOR DEL MUNDO

Mostraron la forma de vulnerar diversos sistemas, como las puertas de hoteles, las cajas para guardar armas o los sistemas de reconocimiento del iris humano. 

“Si han estado en un hotel últimamente, quizás hayan visto esta cerradura", dijo Cody Brocious, un corpulento experto informático de 24 años, a los asistentes de la conferencia de hackers Black Hat, realizada en Las Vegas.

Brocious le explicó a la audiencia cómo había desentrañado los secretos de la cerradura electrónica que abre las puertas de cerca de 4 millones de habitaciones de hoteles en el mundo, usando una tarjeta.

Provisto de una placa Arduino -que se pueda comprar por US$ 40 y un poco de programación, logró extraer la clave de seguridad de los cerrojos, desencriptarla y almacenarla para poder abrir la puerta. Con esto cualquier tarjeta se puede convertir en una llave maestra.

En vez de decírselo al fabricante, lo publicó en su sitio web.

Según Brocious, en dos días el documento fue descargado 100 mil veces. "Después de pensarlo mucho, decidí que los efectos a corto plazo de esta publicación no superan el daño que se puede causar si la información sólo es conocida por un grupo específico de personas".
El problema es que la falla de seguridad sólo se soluciona cambiando las cerraduras, y todas a la vez, ya que su software interno no es actualizable. Al publicar su hallazgo Brocious quiere evitar que el problema se soslaye y lo usen " hackers malos" para cometer fechorías.

SECRETOS EXPUESTOS

Lo de las cerraduras es sólo un ejemplo de las conferencias que se presentan en Black Hat y Def Con, dos convenciones que se realizaron la semana pasada en Las Vegas.

"La Black Hat y la Def Con son los eventos más importantes del mundo del hacking y la seguridad informática. Los mejores investigadores del mundo disertan en ambos eventos, pero cada uno de ellos tiene su propio espíritu", dice Sebastián Bortnik, gerente de Educación y Servicios de ESET Latinoamérica, que acaba de regresar de ambos eventos.

Para Bortnik, Black Hat es más corporativo, con stands de las empresas proveedoras de seguridad más importantes del mundo y muchas charlas donde se presentan, entre otras cosas, vulnerabilidades recién encontradas. "En la Def Con, se vive un ambiente más distendido, pero sosteniendo la calidad de las charlas y con un espacio de intercambio mucho más amplio", señala.
En la Def Con, por ejemplo, Marc Tobías, de Security Labs, demostró lo sencillo que es abrir las cajas de seguridad que se usan para guardar armas. Y lo hizo a una semana de la matanza en Aurora (Colorado). El especialista se interesó en investigarlas después de que un niño en Canadá fuera asesinado a balazos por su hermano con una pistola guardada en casa. Al probar esa caja en particular, los investigadores descubrieron que se abría con sólo inclinarla y dejarla caer, ya que el impacto la desbloqueaba.

"Pueden abrirse con cables, pajitas o agitándolas", dijo Tobías. De hecho, es posible abrir una caja con una cerradura que se activa con la huella dactilar, tan solo usando un clip. Esto, ya que debajo de la almohadilla del escáner hay un agujero que la destraba. "No se trata de cómo abrir las cajas fuertes, se trata de la facilidad con que se pueden abrir".

El español Javier Galbally, junto con expertos de las U. de West Virginia y Autónoma de Madrid, mostraron en la conferencia Black Hat cómo podían engañar a los sistemas biométricos que usan el iris para reconocer a una persona.

Tomando los datos almacenados en la base de datos de seguridad -que guarda cerca de 5.000 rasgos del ojo-, lograron crear un iris falso que fue reconocido como el original en el 80% de las pruebas. Usando esta técnica cualquiera podría engañar a los sistemas de seguridad.

Otro español, Alberto García Illera, demostró en Def Con cómo era posible penetrar en los sistemas informáticos del metro y el Renfe de Madrid. Usando las máquinas expendedoras de boletos logró emitir tickets con descuentos (como los que se venden a la tercera edad), incluso acceder a la red de cámaras de vigilancia y a información de las tarjetas de crédito de las personas que usaron ese medio de pago. El español dijo que está dispuesto a trabajar con las autoridades del metro para ayudar a solucionar el problema.


domingo, 22 de julio de 2012

LA MATERNIDAD DE LOS CHILENOS DE RAZA NEGRA


Las pacientes extranjeras cada vez son más frecuentes en los centros asistenciales del país y hoy representan casi el 10% de los partos. El Hospital San José es el que manda en multiculturalidad. Y aunque predominan las madres peruanas, han crecido fuerte haitianas, colombianas, ecuatorianas y dominicanas. Todas de piel oscura. 

Hospital San José. En una de las salas de maternidad, las seis camas están ocupadas. Tres por chilenas e igual número por una peruana, una ecuatoriana y una haitiana.

Esta última, July, tuvo a su guagua hace sólo dos días. No habla castellano ni francés, sólo se comunica en creole, que ningún funcionario del hospital domina. Pero como las pacientes de esa nacionalidad son las que más han crecido en los últimos años, tuvieron que idear un sistema para comunicarse.
Una matrona que habla francés diseñó una serie de cartillas en ese idioma con las preguntas básicas. "¿Cómo te sientes hoy?", "¿Has ido al baño?" son algunas de las leyendas acompañadas de imágenes y que ocupan con July y con otras haitianas para atenderlas.

Hasta fines de los 90 era poco frecuente asistir el parto de una extranjera en un hospital chileno, pero esto cambió radicalmente en pocos años.

La inmigración de peruanos, a los que se sumaron ecuatorianos, colombianos, dominicanos y últimamente haitianos, ha convertido las maternidades de los hospitales San Juan de Dios, San Borja Arriarán, Luis Tisné y especialmente la del San José -la más grande del país- en espacios multiculturales. Las cifras oficiales dicen que cerca de 10% de los alumbramientos en recintos públicos son de mujeres foráneas.

Sistema de señas

Con 120 camas y un promedio de casi 23 partos al día, casi una guagua por hora pega su primer grito en la maternidad del San José los 365 días del año. Aquí se atiende a toda la zona norte de la Región Metropolitana, que alberga a la mayor concentración de extranjeros residentes del país. Y aquí están naciendo crecientemente, en consecuencia, los chilenos de raza negra.
Estadísticamente, de los 23 niños que nacen al día, dos son de padres extranjeros. La mayoría son de piel oscura, como sus padres, lo que salta a la vista a la hora de las visitas. Ahí es cuando más se puede notar la mezcla de madres chilenas, peruanas, colombianas, ecuatorianas, dominicanas y otras nacionalidades.

El jefe de la maternidad , doctor Marco Clavero, explica que en los últimos cinco años la cantidad de partos de extranjeras se ha duplicado y alcanzan casi el 10% de los más de 8.200 nacimientos que atienden al año.

"Nunca tuvimos un sesgo hacia ellas, por lo que no contábamos con ningún registro. Dado el aumento, en 2009 comenzamos el conteo y teníamos un 4,4% del total de los partos; en 2011, el 7,7%, y en el primer semestre de este año la cifra siguió subiendo", comenta. Desde 2008 han nacido ahí 2.343 guaguas de madres extranjeras.

En la maternidad del San José aún no han podido implementar un sistema similar al usado con las haitianas para atender los casos -más esporádicos- de coreanas avecindadas en Recoleta y que dan a luz ahí. "En estos casos todavía operamos a través de señas", reconoce Clavero.
No es el único proceso de adaptación que ha tenido que hacer el sistema de salud. Cuando llegan parturientas indocumentadas lo hacen sin los controles propios del embarazo, por lo que deben aplicarles rápidamente test para detectar VIH y sífilis, enfermedades que pueden ser transmitidas a través del canal del parto.

También se crearon canales de ayuda en el proceso de obtener los documentos necesarios para que las familias accedan al programa "Chile Crece Contigo" de apoyo a la infancia.

"Que nazca en Chile"
En la sala de cuidados mínimos de Neonatología la matrona a cargo sostiene que "nos va a llegar una guagüita peruana y tenemos hoy una ecuatoriana y una colombiana". Esta última es Francisco Samuel, nacido el 11 de julio superando apenas los 1.600 gramos.

La multiculturalidad en este caso es doble: su madre es colombiana y el padre peruano. "Con el papá dijimos: 'si lo hicimos en Chile, que nazca en Chile", cuenta su mamá, Andri Yuliet Velásquez, que reconoce que el niño aparece como reflejo de la globalización.

En otra ala de la maternidad está caminando por los pasillos Isabel Abreu, una dominicana de 24 años que tuvo a su hijo, Albert José, el día anterior.

Isabel llegó a Chile y al par de meses quedó embarazada de su pareja, también dominicano. Aunque dice que extrañaba a su familia, decidió tener a su hijo en Chile, porque el estándar de atención "está mucho más avanzado que en mi país". Sin embargo, cree que volverá a su tierra. "Acá la universidad es muy cara, y yo quería estudiar. Por eso creo que nos vamos a ir, con mi hijo chileno", concluye mientras Albert, un moreno que descansa en su regazo, reclama por el flash de las fotos con balbuceos y llantos.

370 mil extranjeros viven en Chile, cifra que duplica la del censo 2002.
80% de los padres extranjeros de los recién nacidos son peruanos.
6% son los chilenos de madres haitianas, segundo lugar en nacimientos de hijos de extranjeras en el Hospital San José.
640 hijos de madres extranjeras nacieron en ese recinto en 2011.


ESPIONAJE DE DIARIOS BRITANICOS


Magnate Rupert Murdoch renuncia a los directorios de sus periódicos británicos
Aunque la razón oficial es la reestructuración del conglomerado, la decisión se produce cuando todavía se investiga el escándalo de espionaje telefónico que lo afectó en 2011.  Rupert Murdoch, el poderoso magnate dueño del grupo de medios News Corp, renunció ayer como miembro de una serie de directorios que supervisaban a los diarios The Sun, The Times y The Sunday Times en Gran Bretaña.

Las renuncias siguieron al anuncio en junio pasado de que News Corp sería dividido en dos compañías: una división de publicaciones más pequeña y un grupo de entretenimiento y televisión más grande.

"Quería darles a conocer que Rupert Murdoch ha renunciado como director de una serie de compañías, incluyendo NI Group Limited, conocido por muchos de ustedes como News International, y Times Newspapers Holdings Limited", dijo Tom Mockridge, jefe de la división de diarios británicos de Murdoch, en un correo electrónico enviado a agencias.

"También ha renunciado a más de una decena de directorios de compañías con intereses en Estados Unidos, Australia e India", agregó.

Escuchas ilegales

Murdoch quedó en el "ojo del huracán" luego que el año pasado su diario News of the World (NoW) fuera acusado de haber escuchado ilegalmente desde el año 2000 los buzones de voz de celulares de unas 800 personas, incluidos famosos, políticos y miembros de la familia real, pero también víctimas de crímenes, para tratar de obtener exclusivas.
El caso más emblemático salió a la luz con la revelación de que el dominical había "pinchado" el buzón de voz del celular de Milly Dowler, una adolescente desaparecida antes de ser hallada asesinada, lo que entorpeció las investigaciones e indignó a los británicos.
Murdoch se vio obligado a cerrar News of the World, y la poderosa ex directora del semanario, Rebekah Brooks, y otras figuras del grupo mediático fueron investigados por la Justicia británica.
Incluso, la Comisión de Cultura, Medios de Comunicación y Deportes de la Cámara de los Comunes afirmó que Murdoch mostró "una ceguera deliberada" sobre el escándalo y que "no está capacitado" para dirigir su imperio de med

lunes, 16 de julio de 2012

EL DIRECTOR DEL MI6 DICE QUE IRÁN CONSEGUIRÁ ARMAS NUCLEARES "EN EL PLAZO DE DOS AÑOS"



Teherán rechaza las acusaciones y asevera que el programa nuclear tiene únicamente fines civiles pacíficos.
El director del servicio de Inteligencia exterior británico (MI6), John Sawers, ha afirmado este vienes que el Gobierno de Irán "se convertirá en un Estado con armas nucleares en un plazo de dos años", según ha informado el diario británico The Daily Telegraph. "Los iraníes están determinados a conseguir dominar todos los aspectos de las armas nucleares y todas las tecnologías necesarias.

Está igualmente claro que Israel y Estados Unidos harán frente a grandes peligros en caso de que Irán consiga armas nucleares", ha señalado. Las declaraciones de Sawers se producen apenas un día después de que asegurara que operaciones encubiertas llevadas a cabo por espías británicos evitaron que Teherán desarrollara este tipo de armas en 2008.

Sawers comunicó estas informaciones acerca de la creciente amenaza militar iraní al Gobierno británico en marzo durante una reunión a puerta cerrada, aunque es la primera vez que sus valoraciones sobre el asunto salen a la luz pública. Estados Unidos, la Unión Europea (UE) y sus aliados en la región sostienen que Irán pretende fabricar armas nucleares. En este mismo sentido se pronunció la Agencia Internacional de la Energía Atómica (AIEA) en un informe publicado el año pasado que cuestionaba los "fines sanitarios y médicos" del programa de Teherán.

Sin embargo, Irán ha rechazado estas acusaciones y ha aseverado en reiteradas ocasiones que el programa nuclear tiene únicamente fines civiles pacíficos y que se enmarca dentro del Tratado de No Proliferación Nuclear (TNP). El TNP, país del que Irán es parte, establece entre otras cosas que, para evitar la proliferación, los países que ya cuentan con energía nuclear han de facilitarla a los países que no la tienen en caso de que estos decidan utilizarla para fines pacíficos.

LECCIONES APRENDIDAS DEL CONCEPTO: NACIONES VERSUS REDES


Las fuerzas militares israelíes son de las mejores del mundo. Pero Hezbollah, con la disciplina y ferocidad de sus combatientes y la capacidad para situar armamento avanzado, tomo a Israel por sorpresa. Esa sorpresa sorprendió a Washington  y a las FF.AA de Estados Unidos. A funcionarios estadounidenses les preocupo no estar preparados para el estilo de hacer la guerra de Hezbollah y que otros terroristas aprendieran los éxitos de Hezbollah. Por lo tanto, Estados Unidos ha estudiado el conflicto de cerca en busca de lecciones para aplicarlas en sus propias guerras. Los planificadores militares sugirieron al Pentágono estudiar el manual de Hezbollah sobre operaciones ágiles de unidades pequeñas.

Estados Unidos e Israel han combatido a ejércitos convencionales de naciones estado y a intangibles organizaciones terroristas. Pero Hezbollah, con la sofisticación de un ejército nacional (casi hundió un barco de guerra israelí con un misil crucero) y la invisibilidad letal de un ejército guerrillero, es un híbrido. Las viejas etiquetas y la vieja planificación no sirven. Ciertamente su estilo de combate del siglo XXI es conocido, en papel. El estilo tiene sus propias etiquetas, incluida guerra de redes, o "net war", o guerra de cuarta generación: "Ahora estamos en la primera gran guerra entre naciones y redes", sostiene John Arquilla, profesor de análisis de defensa de la Escuela Naval de Posgrado.
Arquilla describe cómo las fuerzas militares tradicionales están organizadas en una jerarquía estricta, de generales a soldados rasos. En contraste, las redes hacen plana la estructura de mando. Están distribuidas y dispersas, son ágiles, móviles y tendientes a la improvisación. Esto las hace efectivas y difíciles de rastrear o de atacar. Una guerra de redes difiere de todas las guerras previas, que fueron enfrentamientos brutales de fuerzas, masa contra masa; lo que Matthew Arnold llamó contiendas sangrientas de "ejércitos ignorantes" que se encuentran en la "oscura planicie". La guerra de redes es la batalla de muchos organizados en pequeñas unidades, contra fuerzas militares convencionales que organizan a sus muchos en unidades grandes.


Estas fuerzas de redes no son ignorantes. Tienen conocimientos de computación, propaganda e Internet, y son capaces de disparar armas complicadas para causar gran impacto. "La cantidad de información es típica en este tipo de insurgencias", dice Daniel Benjamin, del Centro para Estudios Estratégicos. "En Irak, por ejemplo, las lecciones sobre cómo construir y colocar dispositivos explosivos improvisados se han extendido y asimilado en tiempo récord". Hezbollah pasó los últimos 6 años dispersando unos 12.000 cohetes  en todo el sur del Líbano en una vasta red de sitios ocultos, todos divididos en zonas locales con un mando independiente: "Cavaron túneles. Cavaron bunkers, establecieron sistemas de comunicaciones: teléfonos celulares, radios, incluso mensajeros que no son susceptibles de intercepción electrónica", explica un militar con experiencia en Oriente Medio. "Dividieron el sur del Líbano en zonas militares con muchas unidades pequeñas que operan independientemente, sin necesidad de control central".

Para atacar a Israel, Hezbollah dispersó a sus combatientes sin marcas, uniformes o vehículos distintivos. Los combatientes tienen acceso a las armas sólo en el momento del ataque, y luego desaparecen. Esto hace casi imposible evitar el ataque. Es una modernización importante de las clásicas tácticas guerrilleras de atacar y huir. Israel ha sido incapaz de degradar significativamente el número de cohetes debido a este enfoque. Hezbollah disparó más de 100 al día al inicio de este conflicto, y siguieron disparando más de 100 diarios pese al bombardeo israelí.
Hezbollah aplico los aspectos más peligrosos de una red terrorista intangible. No se apega a las reglas de la guerra ya que ataca indiscriminadamente a civiles. Los ataques contra sus posiciones conllevan un alto riesgo de matar a inocentes. Al mismo tiempo, ha alcanzado las capacidades y otros atributos importantes de una nación estado. Tiene territorio y escaños en el gobierno libanés. Utiliza armas de alta tecnología y posee el poder de ataque para amenazar a toda la población de una superpotencia regional, o al menos a aquellos en la mitad norteña de Israel. Aunque Hezbollah ha surgido como un nuevo tipo de amenaza, no puede olvidarse que la red es una creación de Irán, con el apoyo de Siria, y ambos países saben que no pueden atacar a Israel o los intereses estadounidenses directamente.

El gobierno norteamericano de Bush debatió en su oportunidad internamente si el mejor curso de acción contra Irán y Siria era negociar con ellos, aislarlos o hacer algo más fuerte. Para este último caso, los planificadores del Pentágono predijeron que las fuerzas militares estadounidenses  enfrentarían un conflicto mucho menos convencional que el de las columnas blindadas que invadieron Bagdad y derrocaron a Saddam Hussein. Irán adiestró a Hezbollah, y puede combatir como Hezbollah. También de gran interés en la amenaza militar de estas redes es que algunas de las tecnologías más importantes alguna vez casi bajo control monopólico de las fuerzas armadas estadounidenses ahora están disponibles, entre ellas lentes de visión nocturna de alta calidad y dispositivos de posicionamiento global. "Estamos hoy en un mundo en que tenemos a un actor que no representa a un Estado usando todos los instrumentos del armamento", desde aviones no tripulados hasta cohetes y dispositivos para hackeo computacional, dijo P.W. Singer, miembro del Instituto Brookings que se especializa en el impacto de las nuevas tecnologías en la seguridad nacional. "Así es como lucirá esta nueva guerra del siglo XXI. Ahora hemos entrado en una era en que los no estados o casi estados se desempeñan mejor militarmente que los estados". Añadió: "No pienso que tengamos respuestas todavía en cuanto a qué hacer".

Estados Unidos también tiene que tomar en cuenta el alcance global de Hezbollah, a quien se le culpa de los ataques a blancos judíos en Argentina en los 90, y sus células operan en América Latina, todo Oriente Medio y el Sudeste  Asiático. Oficiales militares y expertos académicos admiten que Estados Unidos necesita una red para combatir a una red, como hicieron en Afganistán para desarraigar a Al Qaeda, cuando oficiales de espionaje y pequeños grupos del Ejército trabajaron con combatientes locales para realizar devastadores ataques aéreos y derrocar al talibán. Además, el combate contra grupos como Hezbollah requiere una estrategia para hacer frente a sus patrocinadores. Estas redes, incluida Hezbollah, no flotan en el éter como electrones libres que chocan entre sí.

Se atan a territorios. En Afganistán fue con el pleno apoyo del talibán. En Pakistán es un espacio ingobernado. En Líbano es un estado dentro de un estado. Si se les interrumpe el apoyo estatal o se elimina la capacidad de las redes para sobrevivir en áreas ingobernadas, colapsan por sí mismas. No se ha escrito una solución. Pero incluiría la fuerza militar junto con diplomacia, asistencia económica, espionaje y campañas de información: "Tenemos que mejorar en ganarnos corazones y mentes", opina un oficial que trabaja en asuntos de contrainsurgencia. "Es decir, influir en poblaciones neutrales para que nos apoyen y no apoyen a nuestros enemigos terroristas e insurgentes".