sábado, 30 de junio de 2012

CIBERATAQUES, OTRA FORMA DE ENTRAR EN GUERRA

El siguiente ‘Pearl Harbor’ podría ser un ataque cibernético que haría colapsar el planeta. El presidente de los Estados Unidos, Barack Obama, cree que el terrorismo puede provenir no solo de algunos ataques suicidas de los extremistas, sino también de golpes virtuales.

Muchos sospechan que EE. UU. ha optado por la estrategia ‘la mejor defensa es un buen ataque’.
La Administración de Obama ya confirmó abiertamente haber ‘hackeado’ las páginas web de los supuestos simpatizantes de Al Qaeda en Yemen. Por su parte la secretaria de Estado, Hillary Clinton, ha dicho que la acción forma parte de la lucha contra el terrorismo.

Recientemente, una información filtrada en el New York Times señalaba indirectamente que Estados Unidos colaboró con Israel para crear Stuxnet, el virus que penetró en el programa nuclear iraní y causó un desplome en las centrifugadoras de enriquecimiento de uranio. Las posibilidades de las ciberguerras parecen muy amplias.

Stuxnet parece tener un hermano gemelo, un virus muy fuerte llamado Flame que azota el espacio virtual de Oriente Medio. Flame es el programa de espionaje más complicado que jamás se haya descubierto y parece haber sido dirigido contra los recursos gubernamentales de Irán, Palestina y Sudán. El código malicioso es capaz de robar o deteriorar documentos electrónicos.

El célebre laboratorio de seguridad virtual Kaspersky que descubrió Flame declara que una parte de su código es prácticamente idéntica al código encontrado en Stuxnet. Presume que los virus fueron desarrollados por dos equipos que colaboraban entre sí. Muchos especialistas apuntan a los peligros que ocultan las guerras cibernéticas.

EL CIBER CRIMEN CONSIDERACIONES SOBRE EL BIEN JURÍDICO TUTELADO PENALMENTE

1. EL CIBER CRIMEN

Existen tantos delincuentes como ordenadores en el mundo, lo cual imposibilita el rastreo y control de los delitos que por medio de ellas se cometen a diario como el pan nuestro de cada día, claro que por supuesto alguna de ellas revisten mayor gravedad que en otras.

Resulta difícil o casi imposible poder identificar aquellos delitos informáticos que transcurren entre ordenadores interconectados donde se entrelazan usuarios, proveedores y los delincuentes que organizan y estructuran el ciber crimen para alterar o destruir infinidad de archivos u programas completos dejándola inutilizables, además, de copiar ilegalmente información, violando flagrantemente el derecho de autor afectando en su conjunto a la propiedad intelectual.

Por otra parte lo que va a resultar trascendente es la persecución de los delitos computacionales, ya que estos delitos por lo general abarcan los delitos de estafa, hurto y robo de información, que mantienen una conexión las entidades financieras, y justamente este sistema es sustraído por los amigos de lo ajeno que aprovechan dichos datos para sustraer la información financiera ya sea de la misma entidad como del cliente para luego proceder a vaciar las cuentas.

Estamos frente a dos situaciones distintas pero no divorciadas, lo que podría conllevara establecer mecanismos alternativos de Soluciones, en ambos casos, se observa una situación de incertidumbre con respecto a la seguridad que una persona o empresa podría mantener y sostener sin saber en qué momento esa privacidad puede verse invadida y finalmente desplazada de manera sutil y sin la menor sospecha; ahora bien, las penas o sanciones están determinadas pero no resultan siendo una sanción ejemplo, es decir, debería ser más drástica en materia de los delitos computacionales, además de crear se al mismo tiempo precedentes para sentar bases sólidas y fundamentadas para su posterior aplicación en situación de similar tramite punitivo.

Si nos preguntamos qué es lo que hace que estos delitos- sea mediante el empleo del hardware y/o software- proliferen y constituyan un enemigo silencioso y sobre todo masivo; pues la respuesta está en que los millones de personas que acceden a internet para navegar sin restricciones, sin un parámetro de control empezando por las cabina públicas y ni que decir de aquellos particulares que están en la posibilidad de poder contar con un ordenador en casa o desde una laptop y diversidad de mecanismos inalámbricos sin dejar de lado los propios celulares con acceso a internet, tenemos entonces en el trance de la navegación que se suscriben en infinidad de sitios web con distintos motivos y caer en una de ellas presa de una estafa remitiendo datos personales que al otro lado inescrupulosos darán un uso distinto a lo que se nos hace creer, por otra parte existirá un sinnúmero de bloqueadores de información contenida en este ámbito de la red interconectada que se verá afectada, alterada, y otros mucho más avezados que destruirán por completo los archivos.

Para dejar en claro el tema de los delitos, sea informáticos o computacionales, hay que remitirse al uso indiscriminado de Los diversos elementos o herramientas, una de ellas la computadora, y la red que hace posible su materialización, tan útil en estos tiempos modernos pero a la vez constituyéndose en un arma de doble filo en el siguiente sentido: le das uso, pero también mediante ella puedes ser usado.

DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES  
 
1. Delitos Computacionales, que se entienden como  a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

2. Delitos Informáticos Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.

3. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen " beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

4. DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES

Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.

ALGUNOS CONCEPTOS DEL CIBERCRIMEN

1. El cibercrimen es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, actualmente se encuentra experimentando un fuerte apogeo a nivel internacional, pues en muchos países se viene tomando en cuenta como la modalidad para cometer el crimen, y es idónea justamente porque las autoridades que deben hacerle frente cuentan con una escaza preparación.

2. LOS ATAQUES: La mayoría de los ataques informáticos provienen, principalmente del uso de phising y troyanos. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas.

3. PERFIL DE UN HACKER: Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasiona los sistemas informáticos, las telecomunicaciones y son expertos en programación y son conocedores de electrónica. Estos tienen como objeto principal comprender los sistemas y el funcionamiento óptimo de estos.

4. EL BIEN JURIDICO EN EL CIBERCRIMEN: Niega ser de la existencia de un bien jurídico tutelado en materia de delitos informáticos. Acepta como bien jurídico pasible de tutela penal a la información. Adopta la posición de bien jurídico penal intermedio.

5. DELITOS INFORMÁTICOS y DELITOS COMPUTACIONALES: Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo la diferencia principal con los delitos computacionales es el fin que persiguen cado uno al momento de comisión, en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo: mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, o una estafa.

DETECTAN UN FRAUDE BANCARIO INTERNACIONAL

Una oleada de sofisticado ataques ha robado al menos 80 millones de dólares a bancos de todo el mundo. Guardian Analytics y McAfee han lanzado el informe Dissecting Operation High Roller que describe una nueva generación de sofisticados ataques de fraude que muestran cómo los ciberdelincuentes escogen los servidores basados en la nube con múltiples facetas de automatización para llevar a cabo una campaña de fraude global.

El informe de las dos empresas ha desvelado que los atacantes intentaron robar entre 75 y 2.500 millones de dólares de al menos 60 bancos de todo el mundo. Los ciberdelincuentes utilizaron técnicas calificadas como “sofisticadas” por McAfee, en Europa antes de moverse a Latinoamérica y Estados Unidos. Sin dar nombre de las empresas afectadas, se calcula que los atacantes han podido hacerse con 80 millones de dólares.

Malware conocido como Zeus y Spyware son la base de los ataques, a los que se añaden avances importantes, como la posibilidad de eludir la autenticación del chip, el establecimiento de cuentas “mula” automáticas para el blanqueo del diseño, transacciones fraudulentas, etc. También se han detectado intentos de transferir a cuentas “mula” cantidades de 100.000 euros desde al menos 60 bancos diferentes.

Europa ha sido el principal objetivo del ataque, aunque McAfee ha dicho que rápidamente se extendió fuera del Viejo Continente. Para la empresa de seguridad la clave de estos ataques está en que los ciberdelincientes han pasado de utilizar los servidores de botnet multiusos a utilizar servidores creados especialmente a procesar transacciones fraudulentas

EL MUNDO NO ESTA PREPARADO PARA LA CIBERGUERRA

Dice el experto en delitos informáticos, Andrés Velázquez, quien augura que éste será uno de los temas obligatorios en la agenda mundial durante los próximos años. El Programa de Ciberseguridad y Cibercrimen de la ONU estima que el mundo invirtió en 2011 cerca de US$338 mil millones combatiendo los delitos informáticos mientras las organizaciones del cibercrimen obtuvieron ganancias por US$12.500 millones. El mismo informe asegura que alrededor de 431 millones de personas en todo el planeta fueron afectadas por algún ataque cibernético criminal.

Una autoridad en este tema en la región es Andrés Velázquez, fundador y presidente de MaTTica, el primer laboratorio dedicado a las investigaciones de delitos informáticos en América Latina. Velázquez es uno de los invitados especiales a Campus Party y esta vez trae un tema que estará en la agenda mundial en los próximos años: la ciberguerra.

Explíquenos el término de ciberguerra

El término de ciberguerra está relacionado con otros que han surgido por las dinámicas de internet: ciberdelincuencia, cibercrimen y ahora en Estados Unidos se empieza a hablar de ciberterrorismo y ciberguerra. No se puede confundir este término con otras actividades como el “hacktivismo”. Es un fenómeno nuevo para el que los gobiernos y sus grupos de inteligencia tendrán que estar preparados.

¿Pero ya es una realidad la ciberguerra?

Lo acabamos de ver hace un par de semanas en Estados Unidos, cuando se encontró que el gobierno de ese país estaba involucrado en ataques masivos a países de Medio Oriente (principalmente Irán) para obtener información y hacer daño a infraestructura tecnológica. La preocupación es: si eso sucede cuál es el órgano internacional que podrá generar una alerta o que podrá intermediar, así como se da otros en ámbitos. Si dos países se van a guerra informática, con graves consecuencias, ¿habría alguna condena o alguna repercusión legal?

¿Hay países preparándose para enfrentar este fenómeno?

Es un término tan nuevo que pocos gobiernos están mirando hacia él. En Latinoamérica prácticamente ninguno está contemplando dentro de sus políticas cómo reaccionar o repeler un ataque de estos. Imaginémonos, en el caso de Estados Unidos, ¿qué pasaría si un país de Medio Oriente o de Asia logra vulnerar la red que controla el aprovisionamiento de gas dentro de una ciudad como Nueva York?
Usted viene a invitar a los jóvenes de Campus Party a que se sumerjan en el mundo de la seguridad informática, el cómputo forense, los riesgos en Internet. ¿Qué argumentos les va a dar?
Este tema es importante simplemente por las dinámicas de hoy que nos están llevando a que paguemos impuestos y facturas por internet; a que hagamos compras, trámites y todo eso conlleva a la posibilidad de que existan riesgos como los que existen en la vida real, y para luchar contra eso, como en la vida real, es necesario tener una autoridad.

¿Cuáles son los ciberdelitos más comunes hoy?

Cuando hablamos de ciberdelitos hablamos de delitos comunes que se comenten por medios electrónicos, casos de homicidios, pornografía infantil, secuestro, fraudes. Los más comunes hoy son el robo de información confidencial y propiedad intelectual.

¿Cómo está Colombia en este tema?

Un caso como el de los computadores de Reyes (Raúl Reyes, el número dos de las Farc, muerto en combate en febrero de 2008) es prácticamente único en el mundo, porque requirió una investigación digital y la aplicación de unos métodos para extraer información que marcaron un precedente. Más allá de esto hay que decir que Colombia ha logrado muchas cosas, el hecho de que el país exista la ley 1273, delitos informáticos, hace que de alguna forma Colombia vaya adelante, pero falta mucho por hacer.

miércoles, 27 de junio de 2012

LULZSEC, ANÓNIMO ESPECTÁCULO PREPARADO PARA LA GUERRA CIBERNÉTICA AMÉRICA LATINA

Hacker grupo LulzSec tomó los sitios web del gobierno brasileño, mientras que 'Anónimo' el grupo amenazó ataques cibernéticos contra los gobiernos de Chile y Perú.

Esta semana, la filial brasileña del grupo de hackers LulzSec anunció que había bajado dos sitios web del gobierno de Brasil, incluyendo la página web del presidente. El ataque se produce después de que el grupo Anonymous amenaza con acabar con los sitios web en Chile y Perú.

El gobierno brasileño dice que los sitios eran sólo fuera de servicio por unas horas y se restablece rápidamente. Sin embargo, los sitios parece seguir teniendo problemas en la mañana de ayer.

En los últimos días, LulzSec ha amenazado con irrumpir en los sitios del gobierno y robar información sensible o clasificada. Si ese fuera el caso, sería un grave atentado contra el gobierno brasileño. Sin embargo, ahora esto parece ser un simple ataque de hacking que cerró el sitio web de abajo, no de un fallo de seguridad en los servidores del gobierno.

RELACIONADA: ¿Qué es LulzSec?

O Globo  informa de que hace unos días otro ataque de un hacker local, irrumpieron en Ejército Brasileño servidores, robaron la información personal de los soldados, y se publicará esa información en línea. Esta información incluye los inicios de sesión de correo electrónico y contraseñas de al menos 300 soldados. Eso es una violación mucho más grave de la seguridad y un ataque real de que el gobierno brasileño debe tomar en serio.

Ayer los piratas informáticos LulzSec en Brasil, también atacaron la Petrobras sitio web y una breve lo bajó. Mientras tanto, 'Anónimo' el grupo amenazó con lanzar ataques cibernéticos contra los gobiernos de Chile y Perú en lo que llaman "Operación Andes Libre". Su queja es que los dos gobiernos están violando los derechos de los usuarios de Internet por los blogs de vigilancia, Facebook y Twitter y de seguimiento de opiniones de los usuarios y ubicaciones (El Comercio, La Tercera). El ataque fue anunciado en un YouTube de vídeo leído por alguien con un acento de España.

Anónimo previamente amenazado Venezuela y Nicaragua por su apoyo a Libia el líder Muammar Gadafi , pero nunca parecía moverse a atacarlos. El grupo ha llevado a cabo varios ataques DDOS con éxito contra las empresas y sitios web gubernamentales de todo el mundo durante los últimos años.

América Latina no está preparada para la guerra cibernética. No hay políticas de pie en el lugar en cuanto a cómo la región debe responder a un ataque, desde luego, nada de un grupo no estatal mirando simplemente para causar estragos. Dicho esto, los ataques DDOS amenazadas por Anonymous en contra sitios web del gobierno son más una molestia y una forma de protesta que un ataque contra la infraestructura crítica. En los últimos años ambos gobiernos han visto los ataques de hackers y sitios web de desfigurar de vez en cuando. Los gobiernos de Chile y Perú debe ser capaz de controlar el evento, a recuperarse de cualquier daño que se enfrentan, y se espera que aprenda un poco sobre sus propios asuntos de defensa cibernética y la coordinación en el proceso. Anónimo también se afirma que se hizo con el Senado colombiano página web durante un día completo a principios de este mes.

domingo, 24 de junio de 2012

EL LIDERAZGO Y LAS REDES SOCIALES


La influencia en las redes sociales es un aspecto que está presente desde el principio. Tanto en internet como en la vida cotidiana existen líderes y gente cuya opinión tiene más peso e independiente de su ocupación en la realidad, en ciertos círculos todos tienen su rol bien establecido. Esto también se refleja en el ascendiente en los demás y el prestigio que se gana con aquello.

Es así como un estudio realizado por la Universidad de Nueva York a un millón de usuarios de Facebook desveló que por ejemplo, los hombres tienen una mayor influencia que las mujeres, algo que también se refleja con los jóvenes y su ascendencia por sobre los adultos mayores. Teniendo estos datos como base, esta investigación busca ayudar a las marcas a la difusión de sus productos de una manera más efectiva, ya que según Sinan Aral, uno de los investigadores, la forma de medir la influencia en las redes sociales no se está haciendo de la manera correcta.

Para el estudio se tomó un grupo de 7.730 usuarios y se les instó a compartir una aplicación con sus contactos, contabilizando alrededor de 42 mil mensajes a 1.3 millones de amigos, dando como resultado final mil personas con la aplicación instalada. Tal grado de aceptación se explica por el hecho que cada uno tiende a hacer amigos con los que comparte intereses, aunque siempre depende del emisor del mensaje.

Las cifras indican que si bien tomando en cuenta ambos sexos los hombres son un 49% más influyente que las mujeres, ellas son un 12 por ciento menos susceptibles a la influencia que ellos, y a su vez son un 46% más influyente sobre los varones. Asimismo, la edad y el estado civil también son factores importantes, ya que las personas mayores de 31 años son más de un 50% más convincentes en alguien de 18; en tanto la opinión de los solteros prevalece en un 113 por ciento más que alguien que en Facebook se manifiesta en una relación "complicada". Además, el nivel de susceptibilidad es proporcional al nivel de compromiso de la relación, pero sólo hasta que llega el momento del matrim

domingo, 17 de junio de 2012

LAS REDES SOCIALES: LA CLAVE DE LA SUPERVIVENCIA EMPRESARIAL


Las empresas que no adopten las redes sociales no sobrevivirán. El éxito de las organizaciones dependerá del empleo de esas herramientas para romper barreras. Las nuevas tecnologías están transformando el modo en que opera nuestra sociedad en muchos ámbitos, y uno de ellos es el empresarial.

En la serie Technology of business (tecnología de los negocios), la BBC invitó a destacados expertos a dar sus impresiones sobre cómo estas innovaciones están afectando el mundo empresarial actual y cómo ello alterará su comportamiento futuro.

En esta ocasión, Sebastien Marotte vicepresidente de la empresa de Google en Europa, nos explica cómo las redes sociales son hoy en día ensenciales para estimular la innovación, y por ende, la supervivencia de las empresas.

Cuando hablo con empresarios en Europa, queda claro que a pesar de, o quizás debido al actual clima económico, la gran mayoría de ellos se han enfocado en el crecimiento de primera línea y la innovación que impulsa este crecimiento.

La innovación es una divisa altamente competitiva; es el alma de una compañía como Google.
Y hemos encontrado que la habilidad para innovar se está convirtiendo en algo inextricablemente relacionado con la producción neta de la colaboración.

Cuando las compañías colaboran, la innovación es más efectiva.

Se ha venido hablando mucho del término colaboración durante bastante tiempo, pero sólo en los dos últimos años es que las compañías han empezado a entender sus beneficios. Los negocios inteligentes están trabajando actualmente para sacar ventaja de la próxima gran oportunidad de impulsar la colaboración: la social.

El uso de aplicaciones y herramientas sociales ha explotado entre los consumidores, pero ahora se han pasado con firmeza al terreno empresarial.

No hay una clara distinción entre la colaboración y lo social; las herramientas sociales en el centro de trabajo son una evolución de la tecnología colaborativa que ha transformado las prácticas laborales durante los últimos años.

Tradicionalmente, los negocios han operado en compartimientos, casi sin estimular la colaboración o el intercambio de ideas e información, no sólo a través de países, sino incluso de departamentos individuales.

La gente ya no quiere trabajar en compartimientos. Ahora desean hacerlo en equipos y construir comunidades.

No quieren simplemente encontrar expertos, sino adquirir la experiencia sin limitaciones geográficas.
Además hay un reconocimiento creciente de que, más que una distracción o pérdida de tiempo, las herramientas sociales podrían tener la clave para incrementar la colaboración y para una manera más productiva de hacer negocios.

Recientemente encargamos a Millward Brown la recopilación de opiniones de 2.700 profesionales en Francia, Alemania, Italia, Holanda, España, Suecia y Reino Unido para averiguar si las herramientas sociales están ayudando a los negocios a crecer más rápido y su efecto en las operaciones empresariales y el centro de trabajo.

Los resultados fueron fascinantes y muestran claramente que las herramientas sociales se usan ampliamente a nivel de negocios, y que ya están cosechando los beneficios.
Si bien hay una riqueza de datos para estudiar detenidamente, fueron dos hallazgos los que realmente me llamaron la atención.

El primero es que una inmensa proporción de negocios de alto crecimiento (81%) están usando las herramientas sociales para facilitar la expansión y mejorar las formas en que los equipos colaboran y comparten conocimientos. Vale la pena notar que esto ocurre a nivel de todas las industrias y sectores.
Cuantas más formas emplean los negocios para compartir conocimientos dentro de una organización, más rápido pueden innovar y se hacen más productivos.
Sobre todo en organizaciones grandes, aprovechar a quien tenga una experiencia relevante sobre alguna materia puede ser un verdadero problema, que las redes y herramientas sociales internas pueden ayudar a resolver.

Lo particularmente útil de las herramientas sociales para impulsar la colaboración es que todos entendemos cómo funcionan.

Valor estratégico

Esto se pone de relieve mediante el próximo gran descubrimiento de la investigación: contrariamente a lo que se nos dice con frecuencia sobre la generación más joven de trabajadores que impulsan la adopción de herramientas sociales, aquellos de mayor jerarquía los usan con mucha más regularidad que sus subalternos.

Los negocios están superando los temores iniciales acerca del uso de herramientas sociales en el centro de trabajo, al reconocer su valor estratégico.

El 75% de los ejecutivos más altos encuestados dijeron que las herramientas sociales cambiarán la estrategia empresarial, al declarar que ya han sido capaces de mejorar los siguientes aspectos de sus negocios: reunir ideas y pensamientos de un equipo disperso geográficamente (79%), la productividad (76%) y la capacidad de encontrar información, gente y expertos más rápidamente (72%).

Los gerentes están reconociendo que las herramientas sociales permiten a la gente trascender los compartimientos empresariales y conectar y compartir de un modo que antes no era posible.

Tener la habilidad de encontrar más rápidamente la gente y la información que uno desea, acelera el proceso de toma de decisiones, permitiendo a los negocios ser más ágiles y competitivos.

Mientras más organizaciones se expanden en el extranjero para crecer, tanto esto como la habilidad de juntar conocimientos de equipos dispares implicarán que las herramientas sociales tengan un efecto dramático sobre las operaciones empresariales.

Por supuesto que las herramientas sociales no son una panacea para todos los desafíos de las empresas y en sí mismas no pueden transformar su desempeño. La tendencia social no es sólo sobre tecnología. Es acerca de una nueva manera de trabajar, una transformación cultural.

Pero cuando se usa apropiadamente, su potencial no debería subestimarse. Con esto en mente, tal vez no sorprende que casi la mitad de los profesionales encuestados en Europa expresaran que los negocios que no acepten los medios sociales no sobrevivirán.

Eventualmente, las organizaciones que tengan éxito serán las que adopten las herramientas sociales para romper barreras, contra aquellas estancadas en compartimientos.

PERÚ SERÍA VÍCTIMA EN GUERRA CIBERNÉTICA

En una guerra cibernética, con sólo un click el enemigo puede dejar sin servicios básicos como agua, luz y gas a todo un territorio, como ocurrió en Irak, cuando el expresidente George Bush invadió ese país. El Perú podría sufrir este mismo problema, pues no tiene un comando especializado para enfrentar un ataque de ese tipo.

Así lo alertó el especialista en seguridad informática, Roberto Puyo, quien aseveró que pese que hemos dado pasos importantes contra la ciberdelincuencia, debería establecerse un presupuesto para formar un grupo especializado que preparare planes de prevención.

Opinó que ese comando de expertos debería estar conformado por especialistas de las Fuerzas Armadas (Ejército, Marina y FAP), expertos del sector privado, así como de los profesionales del ramo de las universidades públicas y privadas.

Puyo afirmó que hay países en la región que ya han destinado un presupuesto importante con ese propósito, como Brasil, Colombia y Chile, entre otros.

"En el Congreso existe un proyecto en ese sentido, que tiene meses en revisión, pero no pasa nada. Faltan recursos y estrategias. Se deben encriptar los principales servicios del país y protegerlos. Para eso es necesario un presupuesto. No basta con asegurar la información de páginas web", acotó.

EL VIRUS FLAME PUEDE DESENCADENAR UNA GUERRA CIBERNÉTICA

El virus Flame, es un complicadísimo programa nocivo, que afectó a las redes de computadoras de Irán y de países de Oriente Próximo.

Es comparable al virus Stuxnet. La semana pasada Flame fue detectado por especialistas del Laboratorio ruso Kaspersky, principal productor europeo de programas antivirus. El virus afectó los sistemas de computadoras de Irán, Líbano, Siria, Sudán y en los territorios palestinos. Los expertos consideran que sólo organizaciones que cuentan con el respaldo del gobierno están en condiciones de diseñar y lanzar a la red un nuevo virus de una fuerza destructora como la que posee Flame. Se supone que el lanzamiento del virus es una operación de espionaje cibernético y no el inicio de una guerra informática de envergadura. El consejero en jefe de seguridad de la filial en América del Norte de la firma antivirus británica Sophos, Chester Wisniewski, compartió con La Voz de Rusia su opinión sobre la procedencia y las propiedades del virus:

¿Escucharon hablar de esta amenaza virtual?

Sí, sí, escuchamos hablar de esto.

¿Qué piensa la compañía Sophos de este programa nocivo?

Pensamos igual que todos. Es un segmento muy grande y complicado de un programa nocivo, de modo que nosotros, igual que todos, lo estamos analizando, observando y lo dividimos en partes. Pienso que, a pesar de que es extremadamente enredado y voluminoso, estaba dirigido a afectar a un número pequeño de ordenadores. Pero pienso que esta situación es interesante más para las compañías antivirus, como la nuestra o Kaspersky, que para la opinión pública en general.

¿Sabe usted, que el Laboratorio Kaspersky supone que este virus es parte de una operación estatal de ciberespionaje?

Sí, pero está claro que no existe ningún tipo de pruebas ni testimonios al respecto. Nuestros investigadores, igual que los del Laboratorio Kaspersky, coinciden en que es suficiente dar un vistazo al virus para comprender que lo más probable es que este programa haya sido financiado, como dijo usted, por un Gobierno: es demasiado grande y complicado. Además, ha sido construido de una manera diferente, de lo que nosotros consideramos como típicos programas criminales. Sabe, comúnmente sustraen información bancaria. Este tipo de hurto –todos ellos son parecidos– guardan el orden de presión de las teclas o fotografían su pantalla y esto no tiene nada de excepcional, nos enfrentamos a ello todos los días. Claro que existe una gran variedad de virus, pero a partir de la estructura, de la forma de manejo y de las peculiaridades del virus, parece que se puede suponer que Flame ha sido diseñado por un Estado.

¿Y si se trata del programa de un gobierno, existe alguna manera de protección ante él?
Es un problema complicado, porque supongo que todos los países grandes participan en este tipo de actividad. Es  mucho más simple lanzar un programa nocivo a los ordenadores de su enemigo, que físicamente enviar a un espía a lugares supersecretos. De modo que se trata de un medio muy eficaz para los gobiernos y para los servicios de espionaje de obtención de datos potencialmente comprometedores.

Lo de la protección ante tales virus es un asunto muy interesante. Hay que tener en cuenta la enorme cantidad de recursos de que disponen los países. Ellos comprueban todo lo que se disponen utilizar contra el enemigo, en las resoluciones más conocidas y ampliamente difundidas concernientes a la seguridad de los ordenadores. De modo que nosotros o Kaspersky, o McAfee o cualquier otro proveedor importante de productos antivirus, en los que confían diferentes gobiernos o compañías en calidad de protección antivirus, en todos los casos deberemos realizar una gran cantidad de verificaciones y pruebas para estar seguros de que ninguno de estos antivirus podrá dominar el programa. Si bien puedo decir que somos incapaces de suministrar instrumentos de defensa ante semejantes amenazas. Se trata de una resistencia muy dura, debido a la naturaleza especial del programa nocivo.

ASSANGE DESNUDA LAS VERDADES DE LAS GUERRAS CIBERNÉTICAS EN SU NUEVO PROGRAMA EN RT


La militarización del espacio cibernético, la falta de privacidad en Internet y otras tendencias polémicas del mundo actual se analizan en 'Diálogos con Julian Assange'.

"Se lleva a cabo una guerra por el futuro de nuestra sociedad. ¿El futuro del mundo es el futuro de Internet?", se pregunta Julian Assange. Para abordar el tema de las guerras cibernéticas el fundador de WikiLeaks entrevista a los 'Criptopunks', activistas que hacen códigos y repercuten en la política pública.


Los invitados del nuevo programa de Julian Assange son tres amigos del movimiento 'Criptopunk': Andy Müller-Maguhn de Alemania, Jeremie Zimmermann, de Francia, y Jacob Appelbaum, de EE. UU.

Para Assange, de las tres libertades fundamentales la libertad de comunicación, la libertad de movimiento y la libertad de interacción económica, la libertad de comunicación ha cambiado mucho. “Ha mejorado mucho en cierto sentido porque ahora podemos comunicarnos con muchas más personas. Pero, por otra parte, ha empeorado significativamente porque ya no existe privacidad y nuestras comunicaciones pueden ser espiadas, y son espiadas y son guardadas, y como resultado pueden utilizarse contra nosotros”, denuncia.

"Nunca se habla de la paz cibernética porque es su negocio"

Según Jacob Appelbaum, hay tanto jaleo sobre la guerra cibernética porque “toda la gente que tiene el poder y que habla de la guerra cibernética, nunca habla sobre la construcción de la paz cibernética, solo hablan de la guerra porque es su negocio y por eso tratan de atar la tecnología a esto”.
El activista Appelbaum está convencido de que la vigilancia a través de la Red es un arma y “no hay ninguna duda de que es un arma en lugares como Siria o Libia, la utilizan para perseguir políticamente a personas”.

Jeremie Zimmermann, a su vez, planteó otro aspecto del problema: “No es solo la vigilancia patrocinada por el Estado, es un tema de privacidad, de cómo terceros manejan la información y el conocimiento real de la gente de lo que se hace con esta información”.

Los activistas denuncian que los usuarios a menudo revelan sus datos personales a las compañías telefónicas o los ponen en Internet sin tener idea de que estos datos pueden ser usados por terceras personas. “La gente no entiende cómo funciona Internet. Tampoco saben cómo funcionan las redes telefónicas. Pero [en el caso de una supuesta violación de los derechos del usuario] los tribunales dictaminarán que es así”, dice Zimmermann.

"No es una cuestión de tecnología, es una cuestión de economía"

Según denuncia Jacob Appelbaum, compañías como Facebook o Google literalmente venden sus usuarios a los Gobiernos y para ellas es una cuestión puramente económica. “Al saber que en realidad tales compañías tienen una gran responsabilidad ética, han hecho una elección económica. No es una cuestión de tecnología, es una cuestión de economía, y han decidido que es más importante colaborar con el Estado y vender a sus usuarios, violar su privacidad y ser parte del sistema de control, recibiendo remuneraciones por ser parte de la cultura de vigilancia, ser parte de este sistema de control que oponerse a él. Así que lo construyeron, son su parte y son sus cómplices”.

Pero a la suposición de Julian Assange de que el mundo tal vez esté moviéndose a “una sociedad bajo vigilancia totalitaria”, los activistas no se han mostrado muy pesimistas.

"Hay que crear herramientas que nos ayuden a derrocar a los dictadores"

Jeremie Zimmermann afirma que la tarea primordial de la sociedad es ante todo oponerse al régimen autoritario y el poder que tiene en la era de las tecnologías digitales. “Uno puede dictar cuál es la información que la gente puede saber y quiénes son las personas con las que se puede comunicar. Es un poder enorme y hay que oponerse a él”. Otro punto, según Zimmermann, es crear herramientas para una tecnología que pueda eludir problemas como la censura, “crear herramientas que sean parte de la infraestructura que nos ayude así a derrocar a dictadores”.

Jacob Appelbaum, a su vez, cree que al igual es importante el hecho de que WikiLeaks publicara documentos que permiten hacerlo y de que se trate de compartir información. “Pero es la gente la que toma esa información importante y la mueve, porque siempre queda el argumento de que estamos viviendo en un régimen democrático, de que somos libres, de que estamos gobernados con nuestro consentimiento. Y cuando todo el mundo entienda qué es lo que está pasando y descubra que no es algo que nosotros consintamos, entonces será muy difícil seguir con eso y aprobar esas supuestas leyes y hacerlo todo sin el consentimiento de la gente gobernada”.

El primer episodio del ciclo de entrevistas se estrenó en RT el 17 de abril, fecha en la que se cumplieron 500 días de bloqueo financiero a WikiLeaks. El programa, en el que Assange entrevistó al líder del grupo extremista libanés Hezbolá, Sayеd Hasan Nasralá, tuvo gran repercusión y difusión por diversos medios internacionales.

En el marco de la serie de programas, que cuenta con 10 capítulos, Assange conversa con "iconoclastas, visionarios y expertos del poder" con la intención de analizar el futuro de la comunidad mundial.

viernes, 8 de junio de 2012

LINKEDIN TRABAJA CON EL FBI POR EL ROBO DE CONTRASEÑAS


La red LinkedIn está trabajando con el FBI sobre el robo de 6,4 millones de contraseñas. La empresa no tiene conocimiento de que ninguna cuenta haya sido vulnerada tras la brecha de seguridad, según el portavoz de LinkedIn, Hani Durzy.

LinkedIn está aún en las etapas iniciales de la investigación. Durzy dijo que aún no se ha determinado si las direcciones de email que se corresponden con las contraseñas pirateadas también fueron robadas.

El miércoles, LinkedIn confirmó el robo de millones de contraseñas.

La compañía señaló el jueves que deshabilitaría las contraseñas afectadas y que obligaría a los clientes a cambiarlas, para lo que envió correos electrónicos a los usuarios afectados explicándoles cómo cambiarlas.

Varios expertos en seguridad dijeron que las contraseñas robadas no estaban debidamente protegidas y que la empresa no emplea las mejores prácticas que utilizan las web más grandes del mundo.
Cuando se le preguntó sobre esa crítica, Durzy dijo que LinkedIn ya había reforzado la seguridad de su base de datos. "Damos el máximo valor a la seguridad de nuestros miembros", dijo.
El servicio de citas online eHarmony alertó el miércoles de la violación de las contraseñas de algunos de sus usuarios después de que expertos en seguridad descubrieran archivos revueltos con contraseñas de millones de cuentas.

El ataque de LinkedIn es el último de una serie de violaciones de seguridad que podrían afectar a datos sensibles de consumidores.

FLAME PUEDE DESAPARECER SIN DEJAR NINGÚN RASTRO

Los creadores de Flame, la amenaza de ciberespionaje de moda, han ordenado a las máquinas infectadas que siguen bajo su control que descarguen y ejecuten un componente que está diseñado para eliminar todos los rastros del malware con el fin de impedir su análisis forense. Así lo aseguran, al menos, investigadores de la empresa de seguridad Symantec.

Flame tiene una característica incorporada conocida como Suicide que se puede utilizar para desinstalar el malware de las máquinas infectadas. Sin embargo, a finales de la semana pasada, los creadores de Flame decidieron distribuir un módulo diferente para infectar los computadores que están conectados a los servidores que permanecen bajo su control, explica Symantec en un post.

El módulo se ha denominado browse32.ocx, su versión más reciente fue creada a primeros de mayo y sus autores lo prefieren a Suicide porque además de localizar cada archivo de Flame en el disco y eliminarlo, sobrescribe el disco con caracteres aleatorios para impedir que se obtenga información sobre la infección.

Eliminar un archivo en Windows no garantiza que se eliminen todos los datos del disco físico, sino que sólo marca los sectores del disco duro ocupados por el archivo que están disponibles para que el sistema operativo los rescriba. Como no se puede predecir cuándo sobrescribirá esos sectores del disco duro, los datos se podrían recuperar durante un periodo de tiempo limitado.

Fue la empresa de seguridad rusa Kaspersky quien descubrió Flame la semana pasada mientras investigan una serie de incidentes de pérdidas de datos en Irán que podrían haber sido causados por un malware.

jueves, 7 de junio de 2012

PREDICEN EL FIN DE FACEBOOK PARA DENTRO DE CINCO AÑOS

Eric Jackson, fundador de Ironfire Capital, asegura que en los próximos cinco a ocho años Facebook desaparecerá, de la misma manera que lo ha hecho Yahoo!. “Yahoo! aún hace dinero. Todavía en rentable, tiene 13.000 empleados. Pero es el 10% de lo que valía en 2000. Para todos los efectos, ha desaparecido”, decía Jackson en el programa Squawk on the Street de la CNBC.

Para Jackson hay tres generaciones de compañías de Internet: Yahoo! como pionero de internet es el mejor ejemplo de la primera generación; Facebook, que revolucionó todo lo relacionado con social media, pertenece a la segunda generación, mientras que la tercera es móvil.

Móvil, he ahí el problema. Porque una de las barreras a las que se enfrenta el futuro de Facebook es que no ha sido capaz de monetizar la tremenda base de usuarios que utilizan dispositivos móviles para interactuar con la red social. Es algo que se ha estado remarcando de manera constante antes de que la compañía saliera en Bolsa, y también después, cuando los 38 dólares por acción del primer día se iban reduciendo hasta los 25,87 dólares a que cerraban ayer los títulos de la compañía.

Y esto es lo que, según Eric Jackson, puede hacer que la compañía se quede atrás mientras otras florecen. Al igual que Google ha sabido moverse hacia el social media, Facebook tiene que moverse hacia el mercado móvil.

Para Patrick Moorhead, analista de Moor Insights & Strategy, Facebook no desaparecerá en cinco años, aunque reconoce que no tendrá los mismos índices de crecimiento que los de ahora, y asegura que aunque otras páginas web, como Pinterest o Instagran crezcan, los usuarios seguirán necesitando una base social en la que todos sus conocidos y amigos estén accesibles.

NEC LANZA SATÉLITE SHIZUKU PARA LA OBSERVACIÓN DEL CICLO DEL AGUA

NEC Corporation anunció el lanzamiento del satélite SHIZUKU (GCOM-W1) desde el Centro Espacial Tanegashima. Actualmente en órbita, el satélite ha desplegado exitosamente sus paneles solares y una gran antena que puede rotar (Advanced Microwave Scanning Radiometer 2: AMSR2).

Con una destacada trayectoria como desarrollador de sistemas satelitales, NEC es el principal constructor del “SHIZUKU” (GCOM-W1), satélite que observa el ciclo del agua, bajo la dirección de la Agencia de Exploración Aeroespacial de Japón (JAXA).

SHIZUKU es el primer satélite en comenzar las operaciones bajo la Misión de Observación del Cambio Global (GCOM), que está llevando a cabo importantes observaciones de los cambios del medio ambiente desde el espacio. El objetivo principal de GCOM es entender mejor el cambio climático y el circuito del agua en la Tierra. Por esto, la misión consiste en dos series de satélites; SHIZUKU es el primero, y observa el ciclo del agua; el segundo, GCOM-C, se focaliza en el cambio climático.

SHIZUKU está equipado con un scanner microwave radiométrico que utiliza una antena giratoria de gran escala para realizar observaciones terrestres sobre precipitaciones, vapor de agua, velocidad del viento sobre el océano y temperaturas en la superficie del mismo, con lo cual se espera avanzar en la comprensión del cambio climático y realizar predicciones sobre el clima.

Además de sistemas satelitales, que incluyen núcleo centralizado, NEC se involucra tanto en los procedimientos como en el lanzamiento. Es así como durante los próximos meses, NEC continuará chequeando las funciones del satélite y realizando la distribución de los datos observados.

En el futuro, NEC apunta a capitalizar estos conocimientos sobre tecnologías espaciales a fin de impulsar el avance de una sociedad de la información que sea amigable con la gente y la tierra.

miércoles, 6 de junio de 2012

GOOGLE ALERTARÁ A SUS USUARIOS DE POSIBLES VIGILANCIAS SECRETAS


Una nueva herramienta de Gmail avisará si la información del usuario ha sido vista de manera ilegal por organizaciones externas.

Google anunció hoy en su blog oficial el lanzamiento de una nueva característica de Gmail, que permitirá a los usuarios saber si están siendo víctimas de algún ataque informático por parte de hackers, si sus mensajes son interceptados o si han obtenido datos privados de la cuenta de manera ilegal. La empresa cree que existen usuarios que podrían estar siendo vigilados por un sector de hackers patrocinados por gobiernos.

Así, cuando el sistema encuentre alguna anomalía se notificará a través de una franja ubicada en el área superior de la pantalla, con la leyenda: "Peligro: creemos que atacantes patrocinados por Estados podrían estar intentando comprometer tu cuenta o tu computador. Protégete ahora".

Además, el mensaje indicará al usuario cómo protegerse ante estas amenazas, utilizando una contraseña más compleja que incluya caracteres alfanuméricos, actualizar su navegador o activar el sistema de verificación de su antivirus, por ejemplo

lunes, 4 de junio de 2012

PERÚ IGUALARÍA A CHILE EN PRODUCCIÓN DE COBRE AL 2025


INTELIGENCIA ECONOMICA

El ministro peruano de Energía y Minas, Jorge Merino, señaló que el Perú podría igualar a Chile en la producción de cobre hacia el 2025, si se mantiene el dinamismo de las inversiones en el sector minero de país andino. Indicó que sería importante este avance, pues actualmente Chile es el primer productor mundial de este mineral en el mundo.

Hacia el 2015 produciríamos 75% más de cobre y si seguimos ese ritmo al 2025 podríamos igualar a Chile, que es el primer productor mundial. A pesar de la crisis vamos a seguir liderando el crecimiento en Latinoamérica, manifestó. De otro lado, Merino sostuvo que el proyecto minero Conga (Newmont Mining/Buenaventura) es muy importante para la región de Cajamarca y servirá como puente para que otros proyectos se desarrollen con entendimiento y confianza en la población.

Comentó que es inadmisible que Cajamarca haya retrocedido y hoy aparezca en el penúltimo lugar del reciente ranking de pobreza en el Perú, pese a los recursos que tiene. Ello revela falta de gestión y muchas cosas que hay que arreglar, eso nos preocupa porque estamos en un momento de crecimiento, puntualizó.

Sobre el caso Espinar donde parte de su comunidad rechaza la ejecución del proyecto Xstrata Tintaya, confirmó que las acusaciones de contaminación de los ríos atribuidas por el alcalde provincial y un sector de pobladores a la empresa minera Xstrata son inexactas, porque la empresa recircula el agua que usa, unos 1400 litros por segundo, y no la vierte a ningún río.

Desde el año 2003, en que se forma el convenio ha habido monitoreos y el 2006 entra Xstrata siendo un modelo, pues es el único que dio 3% de fondo voluntario, por eso uno se pregunta qué pasó allá, expresó. En ese sentido, dijo que el Gobierno va a insistir con el diálogo, sobre todo con los alcaldes y el presidente regional de Cusco, quien tiene la mejor intención de impulsar el desarrollo en su región.

En Espinar las comunidades altas quieren el desarrollo, por eso hay que buscar una forma de dialogar en forma constructiva, agregó. Manifestó que el país no puede permitir que grupos radicales que se oponen a la inversión establezcan la agenda del país y levanten a la población con reclamos medioambientales, cuando en realidad no les interesa el agua ni combatir la pobreza.
Hace tres años estuve en Espinar y puedo afirmar que allá hay un problema de presencia de muchos grupos radicales que, por ejemplo, no les interesaba el agua y hasta ahora esa provincia sólo tiene dos o tres horas de agua al día, lo que indica que nunca hubo voluntad real de combatir la pobreza, manifestó.

Puntualizó que se perfilan nuevos proyectos como Antapaccay, a 10 kilómetros de Tinyata, donde la suiza Xstrata encontró nuevas reservas de cobre e invertirá USD 1500 millones, cuyas operaciones deben iniciarse este año. Con esa mina se aumentará en 64% la producción de cobre, es decir el fondo de su contribución también será 64% más, indicó.

PERÚ IGUALARÍA A CHILE EN PRODUCCIÓN DE COBRE AL 2025El ministro peruano de Energía y Minas, Jorge Merino, señaló que el Perú podría igualar a Chile en la producción de cobre hacia el 2025, si se mantiene el dinamismo de las inversiones en el sector minero de país andino. Indicó que sería importante este avance, pues actualmente Chile es el primer productor mundial de este mineral en el mundo.
Hacia el 2015 produciríamos 75% más de cobre y si seguimos ese ritmo al 2025 podríamos igualar a Chile, que es el primer productor mundial. A pesar de la crisis vamos a seguir liderando el crecimiento en Latinoamérica, manifestó. De otro lado, Merino sostuvo que el proyecto minero Conga (Newmont Mining/Buenaventura) es muy importante para la región de Cajamarca y servirá como puente para que otros proyectos se desarrollen con entendimiento y confianza en la población.
Comentó que es inadmisible que Cajamarca haya retrocedido y hoy aparezca en el penúltimo lugar del reciente ranking de pobreza en el Perú, pese a los recursos que tiene. Ello revela falta de gestión y muchas cosas que hay que arreglar, eso nos preocupa porque estamos en un momento de crecimiento, puntualizó.
Sobre el caso Espinar donde parte de su comunidad rechaza la ejecución del proyecto Xstrata Tintaya, confirmó que las acusaciones de contaminación de los ríos atribuidas por el alcalde provincial y un sector de pobladores a la empresa minera Xstrata son inexactas, porque la empresa recircula el agua que usa, unos 1400 litros por segundo, y no la vierte a ningún río.
Desde el año 2003, en que se forma el convenio ha habido monitoreos y el 2006 entra Xstrata siendo un modelo, pues es el único que dio 3% de fondo voluntario, por eso uno se pregunta qué pasó allá, expresó. En ese sentido, dijo que el Gobierno va a insistir con el diálogo, sobre todo con los alcaldes y el presidente regional de Cusco, quien tiene la mejor intención de impulsar el desarrollo en su región.
En Espinar las comunidades altas quieren el desarrollo, por eso hay que buscar una forma de dialogar en forma constructiva, agregó. Manifestó que el país no puede permitir que grupos radicales que se oponen a la inversión establezcan la agenda del país y levanten a la población con reclamos medioambientales, cuando en realidad no les interesa el agua ni combatir la pobreza.
Hace tres años estuve en Espinar y puedo afirmar que allá hay un problema de presencia de muchos grupos radicales que, por ejemplo, no les interesaba el agua y hasta ahora esa provincia sólo tiene dos o tres horas de agua al día, lo que indica que nunca hubo voluntad real de combatir la pobreza, manifestó.
Puntualizó que se perfilan nuevos proyectos como Antapaccay, a 10 kilómetros de Tinyata, donde la suiza Xstrata encontró nuevas reservas de cobre e invertirá USD 1500 millones, cuyas operaciones deben iniciarse este año. Con esa mina se aumentará en 64% la producción de cobre, es decir el fondo de su contribución también será 64% más, indicó.

PERÚ IGUALARÍA A CHILE EN PRODUCCIÓN DE COBRE AL 2025



Inteligencia Economica.

El ministro peruano de Energía y Minas, Jorge Merino, señaló que el Perú podría igualar a Chile en la producción de cobre hacia el 2025, si se mantiene el dinamismo de las inversiones en el sector minero de país andino. Indicó que sería importante este avance, pues actualmente Chile es el primer productor mundial de este mineral en el mundo. Hacia el 2015 produciríamos 75% más de cobre y si seguimos ese ritmo al 2025 podríamos igualar a Chile, que es el primer productor mundial. A pesar de la crisis vamos a seguir liderando el crecimiento en Latinoamérica, manifestó. De otro lado, Merino sostuvo que el proyecto minero Conga (Newmont Mining/Buenaventura) es muy importante para la región de Cajamarca y servirá como puente para que otros proyectos se desarrollen con entendimiento y confianza en la población.

Comentó que es inadmisible que Cajamarca haya retrocedido y hoy aparezca en el penúltimo lugar del reciente ranking de pobreza en el Perú, pese a los recursos que tiene. Ello revela falta de gestión y muchas cosas que hay que arreglar, eso nos preocupa porque estamos en un momento de crecimiento, puntualizó. Sobre el caso Espinar donde parte de su comunidad rechaza la ejecución del proyecto Xstrata Tintaya, confirmó que las acusaciones de contaminación de los ríos atribuidas por el alcalde provincial y un sector de pobladores a la empresa minera Xstrata son inexactas, porque la empresa recircula el agua que usa, unos 1400 litros por segundo, y no la vierte a ningún río.

Desde el año 2003, en que se forma el convenio ha habido monitoreos y el 2006 entra Xstrata siendo un modelo, pues es el único que dio 3% de fondo voluntario, por eso uno se pregunta qué pasó allá, expresó. En ese sentido, dijo que el Gobierno va a insistir con el diálogo, sobre todo con los alcaldes y el presidente regional de Cusco, quien tiene la mejor intención de impulsar el desarrollo en su región.

En Espinar las comunidades altas quieren el desarrollo, por eso hay que buscar una forma de dialogar en forma constructiva, agregó. Manifestó que el país no puede permitir que grupos radicales que se oponen a la inversión establezcan la agenda del país y levanten a la población con reclamos medioambientales, cuando en realidad no les interesa el agua ni combatir la pobreza.
Hace tres años estuve en Espinar y puedo afirmar que allá hay un problema de presencia de muchos grupos radicales que, por ejemplo, no les interesaba el agua y hasta ahora esa provincia sólo tiene dos o tres horas de agua al día, lo que indica que nunca hubo voluntad real de combatir la pobreza, manifestó.

Puntualizó que se perfilan nuevos proyectos como Antapaccay, a 10 kilómetros de Tinyata, donde la suiza Xstrata encontró nuevas reservas de cobre e invertirá USD 1500 millones, cuyas operaciones deben iniciarse este año. Con esa mina se aumentará en 64% la producción de cobre, es decir el fondo de su contribución también será 64% más, indicó.

domingo, 3 de junio de 2012

Evo Morales y demanda marítima de Bolivia en inauguración de asamblea de la OEA



 El mandatario boliviano EVO MORALES aprovechando la oportunidad Política Internacional de ser sede de la 42º Asamblea General de la OEA, reiteró en Cochabamba que su país "jamás renunciará a la soberanía histórica al mar". Incluso citó mañosamente como ejemplo para su petición de salida al mar hacia Chile, el conflicto entre Argentina e Inglaterra. "Si Malvinas debe ser para Argentina, el mar debe ser para Bolivia".

Si se analizan los contenidos del discurso aludido se puede percibir la serie de mensajes de técnicas de contagio y trasferencias de culpabilidad para culpar a nuestro país de su meditarreineidad, al tenor se citan algunos párrafos de su discurso: 

"Si de verdad hubiera un pacto de asistencia reciproca todos estaríamos con Argentina para que Malvinas fuera para Argentina. Ustedes que están presentes acá saben que hay países que se oponen...", estaba diciendo el Presidente Bolviano cuando los asistentes a la inauguración de la Asamblea comenzaron a gritar "Mar para Bolivia", a lo que el mandatario respondió con un "Gracias compañeros. Por supuesto, si es Malvinas para Argentina, es Mar para Bolivia".

"Bolivia, en 1825, nació con mar sobre el Océano Pacífico. Bolivia jamás renunció, jamás renunciará del retorno al mar con soberanía", añadió Morales tras fuertes vítores de los asistentes.

En esa línea, el Presidente del vecino país dijo que "saludamos toda la solidaridad, de casi todos los países, de los movimientos sociales. Porque las guerras, las invasiones otorgan derechos -es un principio universal-. Por tanto, si estamos en la etapa de interacción y desarrollo ese problema (la salida al mar) debe ser resuelto".

Asimismo, dijo que algunas de las delegaciones presentes en la inauguración de Asamblea General podrían pensar que el "sentimiento del pueblo de Bolivia y de Latinoamérica" es falso. No obstante, recordó en que su primera visita a Chile recibió el apoyo para una salida al mar.

"Me recuerdo hace seis años atrás, cuando por primera vez visité chile. Me invitaron a un coliseo y todos los hermanos, no todos, de todos los movimientos sociales chilenos estaban gritando mar para Bolivia. Me sorprendió… y por eso quiero saludar a los hermanos chilenos, a los movimientos sociales argentinos, a todos los que se unen con gran solidaridad al pueblo boliviano", afirmó el mandatario.

SUBMARINOS QUE SE ENTREGAN A ISRAEL SE ARMAN CON MISILES NUCLEARES


Irritación por la demolición, en 2011, de más de sesenta proyectos financiados por la UE en territorios ocupados de Cisjordania. Fuentes de alto nivel del ministerio de defensa alemán han confirmado que los submarinos que Alemania suministra a Israel a cargo del contribuyente alemán, se entregaron con plena consciencia de que aquel país armaría en ellos sus misiles nucleares de 1500 kilómetros de alcance. Lo afirma el semanario Der Spiegel, que dedica hoy su portada al asunto, con el titular “Alemania arma a la potencia nuclear israelí”.

Oficialmente, hasta ahora se vivía en un mundo de apariencias: la única potencia nuclear de Oriente Medio, con arsenales atómicos, químicos y biológicos completos pero nunca reconocidos, no se pronunciaba sobre sus armas destrucción masiva, y Alemania le suministraba submarinos diesel “Dolphin”a precios de risa, haciendo ver que desconocía la capacidad nuclear de las naves. Ahora, “fuentes de alto nivel” del ministerio de defensa alemán reconocen que conocían esa capacidad desde el principio.

Hans Rühle, un conocido experto en temas de armamentos dice que habló con los militares israelíes sobre la capacidad nuclear de los submarinos cuando era jefe de planificación del ministerio de defensa alemán. Lothar Rühl, ex secretario de estado de defensa, afirma que siempre hubo un entendimiento de que Israel instalaría misiles nucleares en los submarinos.

“Los alemanes pueden sentirse orgullosos de haber asegurado por muchos años el derecho a la existencia del Estado de Israel”, dice el ministro de defensa israelí, Ehud Barak al semanario.
Hasta el momento Alemania ha entregado a Israel tres submarinos, construidos en los astilleros Howaldtswerke de Kiel. Otros tres se habrán entregado en 2017, e Israel está considerando un pedido de tres más. Berlín subvenciona gran parte de la operación con condiciones de pago muy ventajosas y dinero del contribuyente alemán: por ejemplo, en el sexto submarino aporta 135 millones de euros, la tercera parte del coste.

El tema de los submarinos fue evocado a principios de abril por el veterano escritor y premio Nobel de literatura alemán, Günter Grass, en un poema que describía el potencial nuclear israelí como una amenaza para la paz y proponía, entre otras cosas, someterlo a un control internacional.

El poema dio lugar a un gran escándalo en el que, como dice el escritor pacifista israelí Uri Avnery, “políticos y comentaristas israelíes y alemanes compitieron por ver quien maldecía más al escritor”.
Aunque el grueso de su obra literaria tiene un considerable sesgo antinazi, Grass fue presentado como una especie de criptonazi, citándose su ingreso, con 17 años y en 1945, en las Waffen-SS, un cuerpo por el que en el último periodo de la guerra pasaron 900.000 jóvenes alemanes sin ningún tipo de selección ideológica.

Grass, de 84 años, cuya generación fue en gran medida nazi o simpatizante, no disparó un solo tiro en la guerra y cayó prisionero, pero el escritor ocultó hasta 2006 su pertenencia a las SS, un dato ambiguo pero sin la menor relación con el contenido de su poema, que mencionaba el holocausto judío y de forma muy clara la responsabilidad alemana que tal hecho histórico contiene para Alemania. Mientras el establishment alemán en pleno, con muy pocas excepciones -como la del vicepresidente del Bundestag, Wolfgang Thierse, y el Pen Club alemán, del que Grass es presidente honorífico- le condenaba, la opinión pública va por senderos muy diferentes.

El 59% de los alemanes consideran a Israel “agresivo” y un 70% declara que ese país persigue sus intereses sin consideración por otras naciones, según una encuesta publicada por el semanario Stern el mes pasado. La encuesta registra un significativo incremento de 10 puntos en ambas apreciaciones desde una encuesta similar realizada en 2009. El 60% considera también que Alemania ya no tiene obligaciones especiales hacia Israel.

Por lo menos sesenta proyectos financiados por la Unión Europea en la llamada “zona C” de Cisjordania han sido demolidos por el ejército israelí en 2011, lo que en mayo dio lugar a sonoras protestas de los 27 ministros de exteriores de la UE. Se trata de corrales, cisternas y viviendas, cuya demolición deja sin casa o medios de subsistencia a la población palestina. Otros 110 proyectos europeos se encuentran ante un riesgo similar. El contexto es el avance de los asentamientos judíos ilegales en territorio ocupado, por el procedimiento de hacer la vida imposible a la población palestina. En una zona en la que antes de 1967 vivían entre 200.000 y 320.000 palestinos, hoy, a causa de los demoliciones y las restricciones, solo viven 56.000, mientras la población de colonos judíos ha pasado de 1200 a 310.000 entre 1972 y 2010.

Desde 2001, Israel ha destruido infraestructuras energéticas, hidráulicas o agropecuarias de la Unión Europea por valor de 49 millones de euros. El hecho de que los proyectos financiados por Estados Unidos en la misma “zona C” no hayan sido tocados, apunta a una discriminación negativa hacia la UE que irrita sobremanera en Bruselas.

Últimamente la canciller Merkel ha puesto como condición para la entrega del sexto submarino alemán que Israel detenga sus asentamientos y permita completar una planta de depuración de aguas en Gaza que ha sido financiada con dinero alemán.

JAPÓN ARRESTA A MUJER DE SECTA QUE ATACÓ CON GAS SARÍN








INTELIGENCIA SANITARIA

Una de dos fugitivos que quedaban de una secta apocalíptica y que estuvo detrás del ataque con gas sarín en el metro de Tokio en 1995, fue arrestada el domingo, reportó la prensa japonesa. Naoko Kikuchi, ex integrante de la secta Aum Shinrikyo, fue ubicada en la ciudad de Sagamihara, a 30 kilómetros (20 millas) al suroeste de Tokio, y reconoció quién era cuando se le acercó la policía, dijo la televisora NHK y otros reportes de la prensa. La mujer, de 40 años, era buscada por los cargos de asesinato por el atentado de 1995.

La policía no ha confirmado los reportes. Los integrantes de la secta, que amasó un arsenal de armas químicas, biológicas y convencionales antes de un enfrentamiento apocalíptico contra el gobierno, soltaron el gas sarín en el sistema de transporte subterráneo de Tokio, con lo que mataron a 13 personas e hirieron a más de 6.000.

Casi 200 integrantes del culto han sido sentenciados por el ataque y decenas de otros crímenes. El gurú Shoko Asahara aún espera su ejecución. Makoto Hirata, acusado de estar involucrado en un secuestro y asesinato relacionado con el culto en 1995, se entregó a la policía la víspera del Año Nuevo. Diez días después, Akemi Saito, también integrante de Aum Shinrikyo, y quien había vivido con Hirata, se entregó.

El que sigue fugitivo se llama Katsuya Takahashi, de 54 años.

La secta, renombrada Aleph, llegó a tener 10.000 seguidores en Japón y aseguran tener 30.000 en Rusia. Todavía tiene cientos de seguidores. El culto está bajo vigilancia policiaca y sus nuevos líderes han repudiado en público a Asahara.

INFORME DE ONU DESTACA RIESGOS DE SALUD POR VIAJES INTERNACIONALES



INTELIGENCIA SANITARIA

La Organización Mundial de la Salud (OMS) emitió hoy la más reciente edición 2012 del Informe sobre Viajes Internacionales y Salud y dijo que la enorme cantidad de viajes realizados a nivel global expone a muchas personas a un gran número de riesgos de salud, dijo hoy en la ONU un vocero del organismo mundial.

El informe señala que "se realizan más de 900 millones de viajes internacionales cada año", señaló Martin Nesirky en la conferencia de prensa cotidiana ofrecida en la sede de la ONU en Nueva York. "Los viajes globales en esta escala exponen a muchas personas a un gran número de riesgos de salud, los cuales pueden ser minimizados tomando algunas precauciones durante y después del viaje".

"La OMS señala que dependiendo de las características tanto del viaje como del viajero, las personas pueden encontrar repentinos y significativos cambios en altitud, humedad, microbios y temperatura, lo que puede tener como resultado una enfermedad", dijo Nesirky.
"Además pueden surgir serios riesgos para la salud en áreas en las que el alojamiento es de mala calidad, la higiene y la sanidad son inadecuadas, los servicios médicos no están bien desarrollados y el agua limpia no está disponible", dijo. "La edición 2012 del Informe Viajes Internacionales y Salud proporciona información actualizada sobre vacunas y sus requisitos, riesgos de malaria y fiebre amarilla y nueva información para los viajeros de último minuto", dijo.

ALTO MILITAR CHINO PIDE REGLAS INTERNACIONALES PARA EL CIBERESPACIO

Ma Xiaotian, subjefe del Estado Mayor General del Ejército Popular de Liberación de China, exhortó hoy lunes a la comunidad internacional a realizar esfuerzos conjuntos para formular reglas para el ciberespacio, ya que "el mundo se enfrenta a serios desafíos relacionados con los riesgos en línea".

Ma hizo estos comentarios en un simposio titulado "Seguridad en el ciberespacio: China y el mundo", celebrado en la capital china de Beijing. El evento contó con la participación de más de 80 expertos procedentes de unos países y fue organizado por el Instituto de Estudios Estratégicos Internacionales de China (CIISS, siglas en inglés) y la Fundación Katie Chan, con sede en Hong Kong.

"El problema de la seguridad en internet se ha extendido del mundo virtual al real con el desarrollo de la tecnología informática y la popularización de internet", indicó Ma, también presidente del CIISS, lo cual "ha planteado nuevos desafíos para la seguridad de todas las naciones y a nivel internacional".

Debido a que la red es "abierta y transnacional", ningún país puede resolver los desafíos globales por sí mismo, de acuerdo con Ma. Sin embargo, no hay reglas mundialmente reconocidas y aceptadas en este campo, lo que ha refrenado el desarrollo sano de la comunidad en línea y la administración efectiva de internet, agregó.

El alto militar señaló que China, en asociación con otros países, ha presentado a la ONU un borrador para una normativa internacional sobre la seguridad en la red, que tiene por objeto iniciar un proceso abierto e inclusivo de discusión sobre este asunto.

"China no es sólo un beneficiario del desarrollo de internet, sino también una víctima de ciberataques", puntualizó Ma.

Por esta razón, todas las naciones deben buscar puntos en común mientras respetan sus diferencias y promover la cooperación y los intercambios para resolver el problema de la seguridad en el ciberespacio "de la misma manera en que se tratan las disputas políticas internacionales en el mundo real", según el general. El mismo día de hoy, Chen Zhili, vicepresidenta del Comité Permanente de la Asamblea Popular Nacional (APN, máximo órgano legislativo), se reunió con los participantes extranjeros del evento.