lunes, 7 de noviembre de 2011

INTELIGENCIA ARTIFICIAL

LOS MEJORES TRABAJOS SOBRE INTELIGENCIA ARTIFICIAL, EN CAEPIA
El encuentro ha dado comienzo hoy en el Antiguo Convento de Santo Domingo de Guzmán y se desarrollará hasta el jueves

Cerca de 200 científicos y expertos tecnológicos nacionales e internacionales se están dando cita desde hoy en La Laguna. El motivo de esta reunión es el desarrollo de la XIV Conferencia de la Asociación Española para la Inteligencia Artificial (CAEPIA´11), que ha empezado esta mañana y se prolongará hasta el jueves, 10 de noviembre. Este foro, que se celebra por primera vez en el Archipiélago, servirá para debatir los avances en la investigación sobre el desarrollo de máquinas capaces de emular el comportamiento humano.
La apertura de este encuentro ha contado con la presencia del concejal de Presidencia, Planificación, Vivienda, Universidad y Relaciones Institucionales del Ayuntamiento de La Laguna, Antonio Pérez Godiño; del presidente de la Asociación Española para la Inteligencia Artificial, Antonio Bahamonde; del presidente del Comité Organizador, José Andrés Moreno; del vicepresidente del Comité de Programa, José Antonio Gámez; de la vicerrectora de Tecnologías de la Información y Comunicaciones de la Universidad de La Laguna, Rosa María Aguilar, y del conferenciante invitado José Luis Verdegay.
José Andrés Moreno quiso agradecer a todas las instituciones el apoyo que están prestando en la organización de este foro, ya que de esta manera se da un gran impulso y se fomenta la investigación en esta área.
Por su parte, Antonio Bahamonde destacó el gran nivel de los trabajos que se han presentado para esta conferencia y la ardua labor que ha tenido que realizar el Comité de Selección de los mismos para su posterior divulgación en el foro. En este sentido, José Antonio Gámez indicó que se recibieron más de 150 trabajos y que se aceptaron aproximadamente un 60% de ellos.

Disciplina básica
La organización de la iniciativa corre a cargo del Grupo de Computación Inteligente de la Universidad de La Laguna, junto a la Asociación Española para la Inteligencia Artificial. Asimismo, cuenta con la colaboración del Ministerio de Ciencia e Innovación, el Gobierno de Canarias, el Cabildo de Tenerife, el Ayuntamiento de La Laguna y el Instituto Universitario de Desarrollo Regional.
El conferenciante invitado José Luis Verdegay matizó que a través de la XIV Conferencia de la Asociación Española para la Inteligencia Artificial, se demostrará que "esta disciplina convive con la sociedad a diario".
En los últimos años, la Inteligencia Artificial ha adquirido una importancia básica en casi todos los aspectos de la sociedad, ya que trata de conseguir que las máquinas, fundamentalmente los ordenadores, tengan un comportamiento que emule al del ser humano.

Por ello, el encuentro abordará algunos de los últimos avances en materia tecnológica, como por ejemplo los agentes que extraen información navegando por internet, los automóviles que circulan sin conductor, los ordenadores que operan con símbolos y palabras y no sólo con números, los sistemas informáticos que planifican la actividad empresarial, los sistemas de ayuda a la medicina y la atención médica o el uso de grandes volúmenes de datos complejos.

Ponencias

A lo largo de los cuatro días que dura el encuentro se abordarán todas las novedades y hallazgos alcanzados en esta área, en sesiones que tendrán lugar en el antiguo Convento de Santo Domingo de Guzmán de La Laguna y en los salones del Hotel Nivaria.

En la primera jornada el catedrático de Ciencias de la Computación e Inteligencia Artificial de la Universidad de Granada, José Luis Verdegay, encargado de la conferencia inaugural, que de manera excepcional tendrá lugar esta tarde en el Paraninfo de la Universidad de La Laguna, se referirá a los pilares del Soft Computing, una metodología que ha demostrado repetidamente su eficiencia y su eficacia para modelizar situaciones y resolver problemas complejos en una amplia diversidad de ámbitos dentro de los Sistemas Inteligentes.
Además, también hoy, el profesor del Departamento de Inteligencia Artificial de la Facultad de Informática de la Universidad Politécnica de Madrid, Pedro Larrañaga, hablará sobre neurociencia y su actual desarrollo. Explicará mediante un tutorial que los métodos de aprendizaje automático y la optimización son capaces de proporcionar resultados al nivel del estado del arte.
Otro de los conferenciantes invitados, el profesor del Departamento de Aprendizaje Automático de la Universidad Carnegie Mellon Tom M. Mitchell ofrecerá una ponencia mañana martes bajo el título de Learning forever.
Mitchell analizará el método de construcción de agentes de software inteligentes que van aprendiendo todos los días. Para ello, expondrá el estudio de un caso, el del sistema Nell, que ha aprendido durante las 24 horas del día y por espacio de un año a extraer información de la red y a mejorar, posteriormente, su técnica según lo aprendido diariamente.
Por su parte, la profesora del área de Lenguajes y Sistemas Informáticos de la Escuela Politécnica Superior de la Universidad Pablo de Olavide, Alicia Troncoso, profundizará sobre la minería de datos aplicada a la predicción de terremotos.
El miércoles, la catedrática de Ciencias de la Computación e Inteligencia Artificial de la Universidad de Granada María Amparo Vila Miranda ofrecerá la conferencia denominada El tratamiento de la información imprecisa e incierta, algunas soluciones y nuevos problemas. Su objetivo será abordar la forma en el que el Soft Computing y especialmente la Lógica Difusa han explicado la solución a importantes problemas de imprecisión e incertidumbre en sistemas de información, con lo que se ha recogido también los resultados obtenidos por su grupo de investigación y las aplicaciones que han desarrollado.
Por último, el jueves 10 noviembre, Jesús Conesa y Nadir Sáinz, procedentes de la Universidad Politécnica de Madrid, expondrán con su trabajo Computer Vision in agricultura and forestry la utilidad de un sistema capaz de reconocer en tiempo real las líneas de cultivo por ejemplo en guiado de tractores o guiado en la navegación autónoma de un robot móvil.

Cabe destacar, además, que el miércoles 9 de noviembre, tendrá lugar una mesa redonda que contará con unos invitados muy especiales, el catedrático de la Universidad Politécnica de Valencia y distinguido con el Premio Nacional de Informática 2011, Enrique Vidal; el director del Instituto de Investigación e Inteligencia Artificial del CSIC y premio de Inteligencia Artificial en Estados Unidos, Ramón López de Mántaras; y el catedrático de la Universidad Libre de Berlín, Raúl Rojas, quien entre sus trabajos tiene el de un coche que circula sin conductor.

Otras actividades
El programa incluye además un Jornada de Transferencia Tecnológica de Inteligencia Artificial, en la que participarán empresas tanto nacionales como internacionales y en la que expondrán los trabajos de I+D+i con potencial para ser transferidos a empresas y con los que se puedan mejorar los productos y servicios, generar nuevos sistemas y desarrollar nueva iniciativas empresariales. A esto se sumará un Doctoral Consortium, en el que una selección de alumnos de doctorado presentará sus propuestas o primeros resultados en este congreso.

La iniciativa contará también con sesiones tutoriales y, de forma simultánea a las sesiones temáticas, se desarrollarán workshops y simposios.
Intercambio de experiencias
La Asociación Española para la Inteligencia Artificial (AEPIA) se creó en 1963 para potenciar y fomentar el desarrollo de todos los aspectos vinculados a la Inteligencia Artificial tanto en España como en Iberoamérica. Entre sus funciones la promoción, coordinación y desarrollo de actividades en esta disciplina, además de favorecer el intercambio de información y experiencias entre los profesionales del área, relacionarse con otras organizaciones nacionales e internacionales, así como difundir información al público en general.
Además, apuesta por la creación de comités y grupos de trabajo y la creación de foros de discusión para investigadores y estudiantes. En el caso de Tenerife, el Instituto Universitario de Desarrollo Regional de la Universidad de La Laguna cuenta con el Grupo de Computación Inteligente (GCI), integrado dentro de la asociación, cuya actividad investigadora gira en torno a varias líneas de trabajo como las técnicas metaheurísticas, problemas logísticos, minería de datos o sistemas de ayuda a la decisión.
Estas técnicas permiten que los ordenadores ayuden a organizar y planificar mejor las actividades de las empresas teniendo en cuenta tanto la información interna de las mismas como la que se puede obtener a través de internet.

CIBERINFORMACIÓN CHINO Y RUSO

Los EEUU acusan a China y Rusia de ciberespionaje


Un informe oficial remarcó que esos dos países emplean técnicas de espionaje cibernético para robar secretos comerciales y tecnológicos de los EEUU con el objetivo de impulsar su propio desarrollo económico.
Esta situación constituye una amenaza a la prosperidad y seguridad estadounidense, indicó el trabajo. En una red informática hay tanta información delicada y de investigación que incluso los extranjeros pueden recopilar grandes cantidades de datos rápidamente y con poco riesgo porque son difíciles de detectar, según el informe remitido al Congreso titulado "Espías extranjeros roban secretos económicos de los EEUU en el ciberespacio".

El informe 2009-2011 de la Oficina de Contrainteligencia Nacional incluyen los aportes de las agencias de inteligencia, el sector privado, centros de investigación y académicos. Servicios de inteligencia extranjeros, corporaciones e individuos incrementan sus esfuerzos para robar tecnologías a los EEUU que cuestan millones de dólares desarrollar, dijo el informe. Los métodos utilizados incluyen extraer información remotamente desde su base, descargar datos a un dispositivo portátil y transmitir información vía correo electrónico.

Hace años, "los espías extraían información mediante carpetas de archivo, hoy lo hacen con unidades flash", dijo un alto funcionario de inteligencia norteamericano.

"Nuestra investigación y desarrollo están siendo atacados", agregó.
Servicios de inteligencia, empresas privadas, instituciones académicas y ciudadanos de docenas de países tienen como objetivo a los EEUU, dijo el informe, que solo menciona a China y Rusia.

"Los actores chinos son los más activos y persistentes autores del espionaje económico", dijo el estudio.

Aunque las empresas norteamericanas denunciaron ciberataques originados en China, las agencias de inteligencia no pueden confirmar quién está detrás de ellos, dijo el informe.

Cuando se lo presionó sobre las pruebas irrefutables que tiene los EEUU para decir que China está haciendo ciberespionaje, la fuente declinó hablar públicamente de los detalles. "No difundimos esto", sostuvo.

"Servicios de inteligencia
rusos están llevando a cabo una serie de actividades para recoger información económica y tecnológica de objetivos estadounidenses", dijo el informe.

Algunos aliados y socios de los EEUU utilizan su acceso a instituciones para conseguir información económica y tecnológica sensible de ese país, principalmente a través de tácticas de espionaje personal, dijo el informe, que no indicó quiénes eran.

China y Rusia fueron señalados porque el informe busca apuntar "a quienes consideramos los servicios de inteligencia extranjeros y países que están haciendo más daño a nuestra situación económica", dijo la fuente de inteligencia, que pidió el anonimato.

"Podrían ser los gobiernos, los servicios de inteligencia, podrían ser empresas privadas y podrían ser individuos", dijo. El ciberespionaje por parte de naciones estados se está incrementado, agregó.

CIBERINFORMACIÓN ORGANIZACIONAL

Un forense para la Red
La informática forense crece / Los expertos en esta materia pueden llegar a ofrecer a un juez informes periciales sobre un determinado hecho que les reclame él o sus clientes.
Cada acción que se realiza en internet deja un rastro. Los proveedores de servicios de internet, por ejemplo, almacenan durante un tiempo la información sobre las operaciones llevadas a cabo por sus usuarios, lo que en caso de que se produjera un delito ayudaría a los investigadores a esclarecer los hechos. Los expertos en la denominada informática forense se encargan de rastrear cada registro que queda escrito en un sistema o en un determinado servidor en internet con el fin que les demande su cliente, desde comprobar que unos correos electrónicos se enviaron a una hora hasta aportar una prueba pericial en un juicio.
Estos expertos podrían actuar, por ejemplo, en el caso de que dos empresas mantuvieran una disputa por la prestación de un determinado servicio, el cual no se especifica en un contrato, pero sí pudo apalabrarse en una serie de correos electrónicos que una pretende aportar como prueba, pero de los que la otra niega su existencia. En ese caso, el especialista en informática forense examinaría al emisor del correo, a su receptor y al servicio o los servicios de correo para encontrar evidencias y dilucidar quién dice la verdad. En el supuesto de que el conflicto acabara en los tribunales, podría elaborar un informe pericial, bien a instancia del juez o bien de alguna de las partes, ha detallado a Dicyt Modesto Álvarez, gerente de la empresa de asesoría en informática y comunicaciones para pymes Sticc.
Otra de las herramientas con las que cuentan estos expertos en su disección de los sistemas es que en los ordenadores se va generando un registro de cada acción que el usuario ejecuta. Este directorio informa, desde de a la hora a la que ha iniciado la sesión, hasta de los archivos que instala, abre o borra. Los documentos de su disco duro, además, poseen unas propiedades que incluyen datos como la fecha de modificación y de creación, lo que también les ayuda en sus labores.
En el caso de que un delincuente decida borrar las pruebas del delito eliminando los archivos que crea que le van a perjudicar de su ordenador, los informáticos forenses podrían llegar a recuperar esa información. "Con todo, vamos generando una historia a base de las fechas y horas que se registran y comprobando que nada de lo que nos encontramos se ha manipulado", ha destacado Álvarez.
Escollos habituales
En la investigación que llevan a cabo en los sistemas informáticos y en la red, estos expertos suelen encontrarse habitualmente con algunos problemas, como puede ser el que el país de emisión de, por ejemplo, un correo electrónico con un virus tenga una legislación "relajada" sobre estos delitos. "Si estás rastreando el origen de un email que es un intento de estafa, mientras esté enviado desde alguna parte de la Unión Europea o Estados Unidos no tienes problemas, pero como al final llegues a un ordenador con una legislación menos dura, como Congo, poco puedes hacer", ha apuntado.
Otro de los escollos con los que se suelen topar es el de asociar la dirección IP (cada usuario de internet tiene una, y es la que le identifica dentro de la red) desde la que se ha comprobado un hacker ha actuado con el ordenador desde el que se ha hecho. Hay veces que estos delitos se asocian a una IP y se piensa que la fechoría ha sido responsabilidad de la persona a la uqe pertenece. Pero también hay otros en los que se han realizado aprovechando una conexión inalámbrica WI-FI sin que la persona que la tenga contratada fuera consciente de ello. "Ahí puede quedar rastro, pero a veces no", ha aseverado. Esta afirmación se puede extender a los cibercafés, en los que muchas veces no quedan registrados los datos de los usuarios.
Dentro de una internet en la que existen redes especializadas que se lucran de la estafa a usuarios, estas técnicas avanzadas de informática forense también pueden ser utilizadas con fines delictivos. En este sentido, Modesto Álvarez destaca que a veces los hackers van por delante y desarrollan técnicas que posteriormente son utilizadas por "los buenos", pero que también ocurre al revés.
"Es como una guerra para ver quién consigue la mejor arma. Nosotros algunas cosas con las que trabajamos no las inventaron los buenos, sino los que las querían utilizar para hacer mal. Y al revés", ha manifestado el gerente de esta empresa, fundada en 2005, con sedes en Ponferrada y Gijón y con seis empleados en su plantilla.


ÁMBITO CIBERINFORMACIÓN

Hacktivistas:
Los delincuentes informáticos que amenazan a Facebook

Se han transformado en los ciberdefensores de la conciencia global.
Han atacado webs institucionales de todo el mundo, han causado problemas a compañías como Sony o Mastercard y se han erigido como los ciberdefensores de la conciencia global. Sus prácticas son discutibles, pero los “hacktivistas” están de moda y Facebook podría unirse este sábado a su ya larga lista de víctimas.
A principios de agosto, un grupo de hackers que decían pertenecer a la organización de piratas informáticos Anonymous publicaban un video en que amenazaban con “aniquilar” Facebook el 5 de noviembre con el argumento de que, a su parecer, la red social creada por Mark Zuckerberg “viola la privacidad” de sus usuarios.
Los “medios oficiales” de Anonymous (una cuenta en Twitter y una página web) en seguida desmintieron que fueran ellos los responsables de la amenaza, pero la noticia demostró que la semilla del hacktivismo está sembrada desde hace tiempo y ahora cada planta crece en una dirección, aunque traten de resguardarse bajo el paraguas de los ya consolidados Anonymous.Manuel Vázquez López, jefe de la Brigada de Investigación Tecnológica (BIT) española, explicó a EFE que el fenómeno del hacker, “como cualquier actividad que requiere de una alta inteligencia,” produce “fascinación”, sobre todo por el hecho de que "sus acciones apoyan causas que la opinión pública considera justas.
”Sin embargo, Vázquez cree que con el trabajo de la policía, que en España se saldó con la detención de tres responsables de Anonymous en el mes de junio, “muchas personas que participan en los ataques, al enterarse de que es ilegal, lo dejarán”.
Mucho se ha hablado sobre la responsabilidad penal de acciones como el robo de datos o el bloqueo de webs mediante un alto número de peticiones. Vázquez despeja dudas y cita los artículos del Código Penal (el 197 para los delitos de descubrimiento y revelación de secretos y el 264 para el de daños en los sistemas y datos informáticos) que establecen el límite legal a estas iniciativas.
"La capacidad final de decidir quiénes son los objetivos contra los que se deben dirigir los ataques recae en un grupo muy reducido de personas”, explica Vázquez sobre el modo de operar de estas organizaciones delictivas “que en internet son diferentes al mundo físico porque colaboran en la comisión de delitos personas que no se conocen y están a miles de kilómetros de distancia”.
Vázquez lidera un equipo de policías que recabando información a través de foros y manteniéndose en contacto con las empresas y organismos perjudicados consiguen llegar hasta los responsables últimos de ciertas acciones.
El resultado es que desde octubre de 2010 la BIT analizó más de 2.000.000 de líneas de registro de chats y páginas web usadas por Anonymous para dar con la cúpula en España.
También al seguimiento de los ciberdelincuentes, aunque con otro objetivo, se dedica Ricardo Hernández, responsable de investigación de la marca de software de seguridad Kaspersky, quien advierte de que en España “hay grupos bastante activos de 'hacktivistas' movilizados”.
Su trabajo consiste en avanzar cuáles serán las tendencias que seguirán los hackers en el futuro y tiene claro que “veremos surgir nuevos grupos de forma espontánea, aunque no podemos saber si seguirán la estela del 'hacktivismo' puro, de protesta social”.
El perfil de los hackers ha evolucionado, los protagonistas de ciberdelitos ya no son jóvenes con profundos conocimientos informáticos en busca de notoriedad, sino colectivos que, aunque sea con el pretexto de una buena acción, tienen como fin último el beneficio económico.
Sin embargo, sus acciones siguen resultando igualmente delictivas, coinciden ambos expertos.En lo que no están de acuerdo es en qué ocurrirá mañana con Facebook. Si el experto de Kaspersky dice que no “dan credibilidad" a las amenazas, el jefe de la BIT advierte que “seguramente, lo intentarán”.
Solo el tiempo dirá si el 5 de noviembre, que conmemora la detención en 1605 del conspirador Guy Fawkes, que planeaba atentar contra el Parlamento británico, será también una fecha que marcar en rojo en el calendario de los grandes incidentes de internet.


ÁMBITO POLICIAL

MIL MILLONES DE DÓLARES:
LA PARTIDA SECRETA DEL GOBIERNO MEXICANO

El gobierno de Felipe Calderón ha destinado 12 mil millones de pesos a operaciones encubiertas, como infiltrar al narcotráfico, tener una nómina de informantes o mantener en el exilio a testigos protegidos.
¿Cuánto cuestan las operaciones más peligrosas del gobierno mexicano? ¿Qué tan caro sale infiltrar al narcotráfico? ¿O crear una nómina de informantes? ¿O tender trampas a narcos y mantener en el exilio a testigos protegidos? La respuesta: casi mil millones de dólares.

Tras el escudo del secreto de Estado, el gobierno de Felipe Calderón ha destinado a lo largo del sexenio hasta 12 mil millones de pesos para financiar “gastos confidenciales” en el combate al crimen organizado, dinero que habría sido empleado en distintos rubros clasificados, desde pagar operaciones encubiertas y rentar casas de seguridad, hasta preparar operativos sorpresa para capturar a capos del narcotráfico.

Una investigación de MILENIO en torno a algunos de los programas más sensibles del gobierno mexicano revela que la administración calderonista ha echado mano de una partida presupuestal poco conocida, reservada por ley para “gastos de seguridad pública y nacional”, para complementar con dinero duro las partes más reservadas de su estrategia anti delincuencia.

Se le conoce como la partida 33701 y opera bajo la más estricta reserva del Estado Mexicano. Su uso es tan confidencial que, por ley, sólo algunos secretarios, el procurador General de la República y el titular del CISEN tienen autorización para activarla. Y sólo ellos saben a qué exactamente ha sido destinada.

Pero si bien es secreta, su uso ha sido extenso y millonario: 9 dependencias del gobierno federal, incluidas las Fuerzas Armadas y los servicios de inteligencia, se han visto beneficiadas con acceso a cientos de millones de pesos provenientes de la partida, que pueden ser empleados para financiar una amplia gama de acciones, según se desprende de informes de la Auditoría Superior de la Federación, el Diario Oficial de la Federación y reglamentos internos gubernamentales. En realidad, es un gasto que queda a la libre interpretación de cada dependencia.

Según distintos registros, para la Policía Federal y la Secretaría de Seguridad Pública la partida 33701 cubre los gastos en operaciones encubiertas y con usuarios simulados, además de financiar el costo de infiltrar agentes en redes criminales. Para la Presidencia de la República, conlleva la adquisición de equipo de seguridad adicional para la protección del presidente Felipe Calderón. En cambio, la PGR la emplea para el pago de recompensas por información que lleve a la captura de delincuentes y el mantenimiento de su programa de testigos protegidos.

Aun así, en otras áreas es aún más secreta. No existen registros públicos de cómo los recursos de la partida 33701 son empleados por el CISEN, la Marina y el Ejército, por ejemplo.

Luego de la intervención del pleno del Instituto Federal de Acceso a la Información Pública Gubernamental y Protección a Datos Personales, MILENIO obtuvo vía la Ley Federal de Transparencia los únicos datos que existen públicamente en torno a la partida: una relación actualizada de los gastos que han sido asignados bajo su auspicio.

La descripción oficial de la Secretaría de Hacienda sobre la partida da una idea general de su uso y de cómo puede ser empleada en la contratación. Sus recursos, establece el Clasificador por Objeto de Gasto Gubernamental, “serán destinados a la realización de programas, investigaciones, acciones y actividades en materia de seguridad pública y nacional (…) cuya realización implique riesgo, urgencia y confidencialidad extrema. Incluye los recursos para la contratación temporal de personas y la adquisición de materiales y servicios necesarios para tales efectos”.
La cifra del gasto ejercido dentro de esta partida es mayúscula. Tanto como difícil es definir en qué se invierten sus recursos por obvias razones: un cálculo realizado por este diario detalla que el monto asignado a erogaciones confidenciales desde 2006 es casi once veces el presupuesto de la Presidencia de la República (mil 700 millones) o dos veces más que el programa Oportunidades (5 mil millones de pesos).

Algunas cifras adicionales evidencian el tamaño de los gastos de seguridad nacional de la actual administración. Superan al presupuesto asignado en 2010 a dependencias enteras como la PGR (11 mil millones de pesos), Energía (3 mil millones de pesos), Turismo (3 mil 953 millones de pesos), Reforma Agraria (5 mil millones de pesos), Función Pública (mil 284 millones de pesos) y hasta el presupuesto global de la Cámara de Diputados y el Senado, con cuatro mil 753 millones y tres mil millones de pesos, respectivamente.

De la información obtenida vía la Ley de Transparencia se desprende que una de las agencias más beneficiadas con fondos confidenciales ha sido la Policía Federal, que incluso trató en un principio de clasificar por seis años toda la información relativa a cuánto le ha sido presupuestado como parte de la partida 33701.
En sus argumentos en contra de la solicitud de información 0413100034811 presentada por este diario, la Policía Federal advirtió que dar a conocer la cifra de lo recibido y gastado en la partida 33701 pondría en riesgo la seguridad nacional, al revelar el estado de fuerza de la agrupación y dar una idea general al crimen organizado sobre cómo defenderse de sus operativos.

En su negativa la PF dio algunos detalles adicionales de lo que se hace con gasto a la partida más secreta del gobierno: “El presupuesto ejercido en Gastos de Seguridad Pública y Nacional es utilizado para atender los requerimientos de los diversos operativos confidenciales (…) a través de operaciones encubiertas, trabajo de inteligencia, intercambio de información con otras instituciones de Seguridad Nacional y corporaciones policiales del ámbito estatal y municipal”.

Conocidas comúnmente como “operaciones negras”, en la PF este tipo de actividades están a cargo de la Coordinación de Operaciones Encubiertas, un área que de acuerdo a su reglamento interno puede trabajar con “usuarios simulados” y obtener información por vías diversas, como la infiltración de agentes encubiertos en estructuras criminales. Es decir, de la partida se pagan los salarios de un número altamente secreto de hombres y mujeres que han logrado infiltrar a las redes criminales del país.

MILENIO recurrió la decisión de la Policía Federal ante el pleno del IFAI, al considerar que una cifra global no tendría por qué poner en riesgo la seguridad de las operaciones encubiertas en curso. Tras tres meses de deliberación, los comisionados del instituto ratificaron de forma unánime ese punto de vista y ordenaron a la PF revelar el monto de lo recibido.

En consecuencia, la Policía Federal desclasificó la información y reveló que desde el 2006 se han transferido a sus operaciones confidenciales más de 5 mil 300 millones pesos, equivalente a casi 400 millones de dólares al tipo de cambio actual.

En una solicitud por separado, la Secretaría de Seguridad Pública informó –sin hacer uso del recurso de clasificación—que ha recibido también fuertes transferencias de fondos confidenciales: alcanzan los 5 mil 859 millones de pesos, o 438 millones de dólares.

De manera pública, la PF sólo ha informado de dos operaciones encubiertas que han sido sufragadas con cargo a la partida confidencial. Una de ellas, con nombre clave “Colmena”, permitió en marzo pasado la captura de Víctor Manuel Félix, compadre de Joaquín el Chapo Guzmán y cabeza de una célula dedicada al tráfico de drogas entre Sudamérica y México.

En 2010, otra operación encubierta –mediante la cual se crearon cuentas bancarias ficticias llevó a la caída de Javier López Medina, lugarteniente de la Familia Michoacana.

RECUADRO
Recursos asignados por dependencia dentro de la partida 33701 a lo largo del sexenio:
*Secretaría de Gobernación: 642 millones 280 mil pesos
*Secretaría de la Defensa Nacional: 57 millones 608 mil pesos
*Secretaría de Marina: 29 millones 505 mil pesos
*Presidencia de la República: 11 millones 941 mil pesos
*CISEN: 563 millones 984 mil pesos
*SAT: 30 millones 819 mil pesos
*SSP: 5 mil 859 millones de pesos
*Policía Federal: 4 mil 294 millones 173 mil pesos
*INM: 119 millones 948 mil pesos



 

LA PROSPECTIVA ECONOMICA DE EUROPA

PROSPECTIVA DE CRISIS EN GRECIA

Hay ocasiones en las cuales lo urgente no da tiempo para lo importante. Así podría describirse lo ocurrido en la cumbre del Grupo de los Veinte que concluyó ayer en Cannes, Francia.

Y es que en contraste con quienes esperaban que el encuentro de los líderes de los países que representan el 85 por ciento del Producto Interno Bruto mundial produjera resultados concretos sobre la manera de darle un impulso al planeta, la verdad es que el balance fue muy pobre.

Los que saben de estas cosas aseguran que el principal culpable de esa situación resultó ser el primer ministro de Grecia, George –o Yorgos– Papandreou, quien con su anuncio de convocar a un referendo en su país para votar sobre la conveniencia del plan de ayuda a la deuda helénica, acordado con Europa, causó un verdadero remezón en todos los ámbitos.

Si bien la nación mediterránea no forma parte del G20, la amenaza de un incumplimiento en las obligaciones de Atenas se superpuso a cualquier otro tema en el encuentro.

Como es bien sabido, la idea del plebiscito acabó siendo archivada, pero el daño ya estaba hecho. Aparte de varios lugares conocidos, el comunicado final de la cumbre tuvo poco que mostrar, ante lo cual las principales bolsas de valores volvieron al terreno negativo. Tal vez la mayor fuente de desilusión fue el silencio de China y Rusia sobre la posibilidad de apoyar con recursos el fondo de rescate del Viejo Continente.

Por otro lado, el anuncio de Italia de aceptar un monitoreo de sus finanzas, a cargo del Fondo Monetario Internacional, tampoco calmó las aguas.

En diferentes capitales existe la sensación de que Roma no tiene la voluntad de apretarse el cinturón y que Silvio Berlusconi promete mucho, pero cumple poco.

Debido a la falta de avance, buena parte de los temas pendientes antes de la cita en Francia siguen en esa categoría.

En consecuencia, lo más probable es que en las semanas que vienen la volatilidad continúe, porque nadie ha podido llenar el vacío de liderazgo actual.

ARMAS QUIMICAS EN LIBIA

ARMAS QUÍMICAS, OTAN E HIJO GADAFI DOMINAN ACTUALIDAD LIBIA

El Consejo Nacional de Transición confirmó hoy el descubrimiento de armas químicas y nucleares, coincidiendo con el fin de la agresión de la OTAN a Libia y especulaciones sobre la suerte de Saif Al-Islam El Gadafi.
Un dirigente de la insurgencia informó al canal satelital Al-Arabiya que próximamente se revelarán pormenores del hallazgo de armas prohibidas en esta nación norafricana, y que el autoproclamado primer ministro interino, Mahmoud Jibril, dará curso legal al asunto.
Mohammed Al-Saeh, funcionario del Consejo Nacional (CNT), comentó al referido canal televisivo que Jibril prevé remitir el caso de las armas químicas a la Organización Internacional de la Energía Atómica (OIEA), luego que en la rueda de prensa de hoy se divulguen detalles oficiales.
La fuente precisó a Al-Arabiya que el arsenal encontrado en un sitio no especificado de Libia es nuclear y el CNT ya contactó con el OIEA para que sus expertos examinen y confirmen la naturaleza del material antes de concluir esta semana.

En declaraciones ofrecidas el domingo, Jibril aseguró que no les interesa mantener ese tipo de armamento, de ahí la solicitud para que sea controlado y destruido por la entidad internacional.

Para algunos analistas, la prominencia dada al tema de las armas sirve de cobertura al CNT para relegar a un segundo plano el cese oficial de la misión de la Organización del Tratado del Atlántico Norte (OTAN) en este país, tras más de siete meses de bombardeos.
Con una cifra elevada de víctimas humanas (civiles y militares), aunque será difícil conocerla con exactitud, la OTAN lanzó desde el 19 de marzo bombardeos casi diarios sobre Libia que totalizaron unas 10 mil acciones ofensivas en 26 mil vuelos.

El bloque atlántico dará por finalizada la próxima medianoche su labor en Libia amparada por la ONU, pese al suplicante reclamo hecho la semana pasada en Catar por el líder del CNT, Mustafa Abdul Jalil, para que permaneciera aquí hasta finales de 2011.
Según Jalil, el pedido pretendía que la OTAN ayudara a la insurgencia libia a perseguir, capturar y evitar la fuga de miembros del gobierno de Muamar El Gadafi, para juzgarlos en el país.
Precisamente, un portavoz del CNT señaló el interés de que Saif Al-Islam El Gadafi sea procesado en Libia por un tribunal nacional, pese a que existe contra él una orden de captura de la Corte Penal Internacional (CPI) por supuestos crímenes contra la humanidad.
El hijo menor del exlíder libio sigue en paradero desconocido, pero negocia su entrega a la CPI para que se le juzgue en La Haya, en lugar de Trípoli, donde descarta recibir un trato justo tras constatar el asesinato de su padre y su hermano Muatassim, el pasado 20 de octubre.
Las muestras de odio e intolerancia del CNT hacia todo símbolo del gobierno de El Gadafi hicieron ordenar la demolición del complejo Bab Al-Aziziyah, que servía de residencia al exmandatario en esta capital, destrucción que de dio por concluida este domingo.