Browse >
Home / Archive: agosto 2014
Confirman que la marihuana deteriora la capacidad cerebral.
Por Georgina Elustondo.
Uno de los estudios más amplios sobre los efectos en la salud del uso persistente de cannabis revela que deteroria el coeficiente intelectual y que afecta la memoria y otras funciones mentales. Los daños, aseguran los científicos, son irreversibles.
Se ha instalado y crecido al amparo de discursos que la aseguran inocua. Se dice, de la marihuana, que no genera adicción, que es menos tóxica que el tabaco y que hasta puede resultar beneficiosa en algunas circunstancias. Tres «mitos» que gozan de una controvertida aceptación social y que la ciencia médica refuta a rajatabla. «Nada más alejado de la realidad», enfatizaron desde la Secretaría de Programación para la Prevención de la Drogadicción y la Lucha contra el Narcotráfico (Sedronar) al difundir que uno de cada cuatro pacientes en tratamiento en centros dependientes del organismo esteban siendo rehabilitados por adicción a la marihuana. Pues bien: una flamante investigación, realizada en Nueva Zelanda, asegura que su uso persistente, sobre todo en adolescentes, deteriora significativamente y de forma irreversible las funciones cerebrales.
La investigación es una de las más amplias que se han llevado a cabo sobre los efectos de la marihuana en el cerebro. Los científicos siguieron durante más de 20 años a un grupo de 1.000 jóvenes y encontraron que los que habían comenzado a usar marihuana antes de cumplir los 18 años -cuando su cerebro estaba aún desarrollándose- mostraban una reducción «significativa» en su coeficiente intelectual.
Un equipo de investigadores, dirigido por la profesora Madeline Meier de la Universidad de Duke, en Carolina del Norte, Estados Unidos, analizó el impacto del uso de marihuana en varias funciones neuropsicológicas de 1.037 individuos nacidos entre 1972 y 1973. Los científicos siguieron a los participantes hasta que cumplieron 38 años, realiándoles entrevistas y estudios periódicos. Tomaron en cuenta factores como dependencia de alcohol y/o al tabaco, uso de otras drogas y nivel de educación.
Al evaluar todos los casos, encontraron que los participantes que habían usado persistentemente marihuana mostraban un «amplio deterioro» en varias áreas neuropsicológicas, como funcionamiento cognitivo, la atención y la memoria. Quienes habían usado la droga al menos cuatro veces a la semana, año tras año, durante su adolescencia, sus 20 años y, en algunos casos, sus 30 años, mostraron una reducción en su coeficiente intelectual. La relación, concluyel el estudio, es inapelable: cuanto más fumaba el individuo, mayor la pérdida en el CI.
Uno de los puntos mas importantes del estudio fue demostrar que el daño era irreversible. Al dejar de usarla o reducir su uso no lograron restaurar completamente su pérdida de CI. Es decir, los efectos neurotóxicos son clarísimos y el daño es permanente.
El estudio fue publicado en Proceedings of the National Academy of Sciences (PNAS). Robin Murray, profesor de psiquiatría del King’s College de Londres, explicó que el estudio es «una investigación extraordinaria. Es probablemente el grupo de individuos que ha sido más intensamente estudiado en el mundo y, por lo tanto, los datos son muy buenos. Hay muchos informes anecdóticos de que los usuarios de marihuana tienden a ser menos exitosos en sus logros educativos, matrimonios y ocupaciones. Este estudio ofrece una explicación de por qué puede ocurrir».
Fuertemente adictiva
Según datos del Registro Continuo de Pacientes en Tratamiento de SEDRONAR, en 2005 la marihuana motivó el tratamiento del 25% de los 2.369 pacientes que estaban siendo rehabilitados en 53 centros de todo el país. «Este alto porcentaje desmiente los discursos habituales sobre la marihuana, que insisten en instalarla como una droga que no genera mayores daños sobre la salud. Es mucha la gente que no puede dejarla ni manejarla y que está padeciendo las consecuencias de su consumo», destacó Diego Alvarez, que estaba al frente del Observatorio de Drogas del organismo en ese momento.
«Es un mito que la marihuana no tiene toxicidad. Es una droga con sustancias psicoactivas muy potentes, que impactan sobre el sistema nervioso central y el aparato cardiovascular», agregó la toxicóloga Norma Vallejo. «El uso crónico genera pérdida de interés y del deseo, fatiga, alteraciones de humor, disminución de la capacidad de concentración y depresión del sistema inmunológico. Además, afecta la fertilidad y aumenta las probabilidades de sufrir cáncer, enfermedades pulmonares y psicosis», subrayó. «Muchos aseguran que el porro es menos dañino que el tabaco, y no es así. Su toxicidad es mayor porque se fuma distinto: se retiene más en las vías respiratorias y, en el proceso de fumado, desprende más monóxido de carbono que un cigarrillo».
Los daños que puede generar la marihuana son múltiples y difieren mucho según la persona: como dicen en la jerga, «a cada uno le pega distinto». Pero hay algo que afecta a todos los consumidores por igual: la adicción. «La marihuana genera dependencia física y, sobre todo, psicológica. Como otras drogas, excita y provoca un aparente estado de bienestar porque actúa sobre el sistema de recompensa del cerebro. El mismo, al ser estimulado, pide más», destacó la especialista.
En el caso de la marihuana la adicción no está asociada necesariamente a la frecuencia de consumo. Tiene que ver con las particularidades de cada persona. Para evaluar si hay dependencia se observa si el consumidor desarrolló tolerancia (si el organismo se habituó y debe fumar más para lograr el mismo efecto), si su cotidianidad sufrió cambios (rutinas, hábitos, manejo del tiempo) y si hay manifestaciones que indiquen síndrome de abstinencia: «Si no puede dejar de fumar, si se pone irritable, transpira frío o no puede socializarse ni disfrutar cuando no fuma», explican los expertos.
Los efectos menos conocidos del cannabis
Según diversos estudios de sociedades científicas de gran prestigio internacional, el uso persistente de marihuana provoca pérdida de memoria, reduce el rendimiento y altera las capacidades cognitivas. Puede producir depresión, ansiedad, psicosis y, en el peor de los casos, esquizofrenia.
Los poderes psicotrópicos del cannabis son conocidos por el ser humano desde hace miles de años. Sus ‘propiedades embriagadoras’, como decía Herodoto en el siglo V, se deben fundamentalmente al delta-9-tetrahidrocanabinol (THC), el cannabinoide responsable de sus efectos en el cerebro. Cuando se inhala esta sustancia, el THC llega rápidamente al cerebro a través de la sangre. Sus efectos se sienten a los pocos minutos y pueden durar hasta dos o tres horas.
Una de las consecuencias menos conocidas tienen que ver con los trastornos psiquiátricos. El consumo de porros multiplica por dos las probabilidades de sufrir brotes psicóticos (con más riesgo a mayor dosis). Varios estudios coinciden en que la marihuana podría actuar como desencadenante de estos ataques en personas con una cierta predisposición genética. El riesgo se acentúa cuando el consumo se inicia antes de los 15 años.
A su vez, un informe elaborado por expertos de la Oficina de Control de Drogas de la Casa Blanca (EEUU), advierte de que los adolescentes que fuman marihuana tienen hasta un 40% más de riesgo de sufrir depresión, ansiedad, psicosis (alucinaciones) o algún tipo de enfermedad mental; especialmente en el caso de las chicas. Y aunque no se ha demostrado de una manera estadísticamente significativa que pueda causar esquizofrenia, sí parece que empeora sus síntomas y agrava los ataques.
No es lo mismo usar una droga que ser adicto a ella. Muchos consumidores no se convierten en adictos. Pero vale medir y conocer las consecuencias. Según datos del 2007, en nuestro país más del 6 por ciento de la población consume habitualmente marihuana, una cifra que convierte a la Argentina en el país de mayor consumo de América latina.
Fuente: Clarin.com, 2014.
Tras tres días de búsqueda, encuentran con un dron a una persona perdida en 20 minutos.
En Estados Unidos un joven encontró con su equipo a un hombre de 83 años que se encontraba desaparecido luego de haber sido buscado con perros y helicópteros.
Los drones no sólo sirven para situaciones bélicos o para realizar filmaciones comerciales. También pueden ser vitales en situaciones de emergencia. En esta caso, luego de que la policía buscara a un hombre en Estados Unidos por tres días sin resultado, un joven logró encontrarlo con su drone en tan sólo 20 minutos.
Según señala WMTV, la cadena local en Wisconsin de la señal NBC, Guillermo DeVenecia, un hombre de 82 años que estuvo desaparecido por tres días y fue buscado intensamente con helicópteros, perros y voluntarios, entre los que se encontraba David Lesh, quién ofreció su vehículo no tripulado para la búsqueda.
Con este equipo revisaron cerca de 80 hectáreas en las que se creía que se podía encontrar el hombre. «Mientras preparábamos la última ronda de vuelo, vimos a un hombre desorientado, parecía que se caía y que estaba desorientado», sostuvo Lesh.
Efectivamente, se trataba de la persona perdida y fue rescatada sana y salva en pocos minutos. «Es bueno ver que los drones de búsqueda y rescate funcionan correctamente. Espero que podamos encontrar la manera de tomar ventaja de sus beneficios de una manera segura y coordinada», sostuvo Arthur Holland Michel, fundador del centro de estudio de drones de la Universidad de Bard a Mashable.
Fuente: www.infotechnology.com,24/07/14.
——————————————————–
Vehículo aéreo no tripulado o Dron
Un vehículo aéreo no tripulado (VANT) o dron es una aeronave que vuela sin tripulación.
Aunque hay VANT de uso civil recién certificados, como el FT-ALTEA, también son usados en aplicaciones militares, donde son denominados vehículo aéreo de combate no tripulado —UCAV por su nombre en inglés—. Para distinguir los VANT de los misiles, un VANT se define como un vehículo sin tripulación reutilizable, capaz de mantener un nivel de vuelo controlado y sostenido, y propulsado por un motor de explosión o de reacción. Por tanto, los misiles de crucero no son considerados VANT porque, como la mayoría de los misiles, el propio vehículo es un arma que no se puede reutilizar, a pesar de que también es no tripulado y en algunos casos guiado remotamente.
Hay una amplia variedad de formas, tamaños, configuraciones y características en el diseño de los VANT. Históricamente los VANT eran simplemente aviones pilotados remotamente (en inglés: drones),1 pero cada vez más se está empleando el control autónomo de los VANT. En este sentido se han creado dos variantes: algunos son controlados desde una ubicación remota, y otros vuelan de forma autónoma sobre la base de planes de vuelo preprogramados usando sistemas más complejos de automatización dinámica. Cabe destacar que las aeronaves controladas remotamente en realidad no califican para ser llamadas como VANT, ya que los vehículos aéreos pilotados remotamente (o por control remoto) se conocen como Aeronaves Radiocontroladas o Aeronaves R/C; esto debido a que, precisamente, los VANT son también sistemas autónomos que pueden operar sin intervención humana alguna durante su funcionamiento en la misión a la que se haya encomendado, es decir, pueden despegar, volar y aterrizar automáticamente.
Actualmente, los VANT militares realizan tanto misiones de reconocimiento como de ataque.2 Si bien se ha informado de muchos ataques de drones con éxito, también son susceptibles de provocar daños colaterales y/o identificar objetivos erróneos, como con otros tipos de arma.1 Los VANT también son utilizados en un pequeño pero creciente número de aplicaciones civiles, como en labores de lucha contra incendios o seguridad civil, como la vigilancia de los oleoductos. Los vehículos aéreos no tripulados suelen ser preferidos para misiones que son demasiado «aburridas, sucias o peligrosas» para los aviones tripulados.
Etimología
La denominación «vehículo aéreo no tripulado», de siglas «VANT», proviene del inglés «Unmanned Aerial Vehicle», de siglas «UAV». Es también muy usada la denominación «sistema aéreo no tripulado», de «Unmanned Aerial System» y de siglas UAS.3
Más extendido es el término inglés «drone» (literalmente zángano), que puede asimilarse como palabra española con el singular «dron», de plural regular «drones»; al tratarse de una adaptación al español, no es preciso destacarla con cursivas ni comillas. Con este término se designa a diversos tipos de vehículos aéreos no tripulados. En una primera etapa, este término aludía a aparatos básicamente de uso militar y con aspecto similar al de un avión, por lo que se extendió como alternativa al término procedente del inglés la expresión «avión no tripulado», que puede considerarse adecuada en muchos casos. No obstante, en los últimos tiempos han surgido otros vehículos que no guardan apenas semejanza con los aviones. Para ellos pueden emplearse expresiones más genéricas como «vehículos aéreos no tripulados» o «robots voladores», según los casos. Si, en todo caso, se prefiere utilizar el término original en inglés «drone» (terminado en e), lo apropiado es resaltarlo en cursiva o entre comillas por tratarse entonces de un extranjerismo no adaptado.nota 2
Historia
El ejemplo más antiguo fue desarrollado después de la primera guerra mundial, y se emplearon durante la segunda guerra mundial para entrenar a los operarios de los cañones antiaéreos. Sin embargo, no es hasta poco más que a finales del siglo XX cuando operan los ‘VANT mediante radio control con todas las características de autonomía.
Los VANT han demostrado sobradamente en diferentes escenarios y, especialmente en la Guerra del Golfo y en la Guerra de Bosnia, el gran potencial que tienen. En cuanto a la obtención, manejo y transmisión de la información, gracias a la aplicación de nuevas técnicas de protección de la misma (Guerra electrónica, criptografía) resulta posible conseguir comunicaciones más seguras, más difíciles de detectar e interferir.
Fuente: Wikipedia, 2014.
NUEVA YORK (EFE Dow Jones)– JP Morgan Chase & Co ha anunciado que las pérdidas vinculadas a litigios una vez agotadas las reservas legales podrían ascender a US$4.600 millones al 30 de junio, por encima de los US$4.500 millones tres meses antes, informó el lunes en un comunicado publicado en la página del regulador.
Los inversionistas utilizan este dato para valorar si los costos legales están aumentando o descendiendo respecto a las anteriores previsiones del banco. JP Morgan y el resto de bancos no suelen informar sobre sus reservas.
Durante los últimos años, JP Morgan ha pagado miles de millones de dólares en multas para zanjar temores de los reguladores respecto a pérdidas relacionadas con supuestos abusos de productos hipotecarios antes del estallido de la crisis financiera.
Pese a este acuerdo, el banco, el mayor de Estados Unidos por activos, sigue involucrado en varios litigios.
Por ejemplo, el banco dijo que sigue colaborando con los reguladores en asuntos relacionados con la manera en la que negoció con tasas de interés y varias divisas, principalmente en 2007 y 2008, según el comunicado.
Fuente: The Wall Street Journal, 05/08/14.
Cómo la búsqueda de una contraseña perfecta se puede volver una paranoia.
Por Lisa Pollack.
Después de un largo período de incubación, me temo que la paranoia digital de mi novio me ha infectado totalmente. Todo comenzó cuando empecé a sufrir de una persistente sensación de incompetencia con respecto a cuántas veces había reutilizado la misma contraseña de ocho caracteres en múltiples sitios web. Mi novio es un desarrollador de software y la seguridad en línea es una de sus especialidades, así como sorber el mismo café durante varias horas mientras leo en un bar es mi especialidad. Sabía que el utilizar la misma débil contraseña una y otra vez era un riesgo de seguridad, pero era tan práctico y tentador como almorzar todos los días en un restaurante en lugar de llevar comida preparada de mi casa a la oficina.
Junto con estos sentimientos yo tenía sensaciones de duda con respecto a los permisos que había concedido a las aplicaciones descargadas desde la tienda de Google Play a mi teléfono inteligente. Enviar mensajes SMS no parece ser algo que tenga que hacerse por medio de un juego y, al permitirle a la aplicación hacerlo por mí, podría haberle abierto la puerta a ladrones virtuales. Los programadores de la aplicación podrían hacer que mi teléfono enviara mensajes a números de tarificación adicional que ellos habían programado. Debí limitarme a descargar el Sudoku y nada más.
El malestar por compartir demasiado en Facebook es, me he dado cuenta, el más fácil de los problemas de paranoia digital de sanar. Al ver cuán inexactos son los anuncios “personalizados” en Facebook la sensación de persecución se evapora al instante: no bebo Starbucks ni loca, no quiero una tarjeta de crédito y yo no voy a adoptar un niño. Es simplemente ridículo imaginar que quiera tomar un café que sabe como si lo hubieran hervido 10 veces.
Pero es la insuficiencia en materia de contraseñas lo que me estaba causando la mayor molestia, así que decidí hacer algo al respecto. Gracias a las investigaciones de mi novio, descargué un gestor de contraseñas que almacena todas tus contraseñas en una bóveda en línea. La bóveda sólo se puede acceder por medio de una única contraseña maestra que, si se establece correctamente, es tan larga y complicada que memorizar tractos de Los Cuentos de Canterbury parece cosa de niños. Y aunque yo no quiero dar la impresión de que la longitud es una medida importante para todo en la vida, me he dado cuenta que mi contraseña maestra es más larga que la de mi novio.
Lo que hace que esta solución sea efectiva es que el tener contraseñas almacenadas estimula a restablecerlas aleatoriamente en los distintos sitios web. De esa manera, mi novio explicó, si la seguridad de un sitio determinado se ve comprometida, el daño es limitado. Los criminales cibernéticos no podrán tener acceso a mi cuenta de PayPal porque comprometieron la base de datos de AirBnB, a pesar de que podrán cancelar nuestra estancia en un ático encantador durante nuestras vacaciones, pero realmente dudo que exista gente tan malvada …
Los gerentes de contraseñas también ofrecen la posibilidad de “añadir accesorios”, y como detesto hacer las cosas a medias, me interesé en ello. Mi novio pidió un “dongle” – llamado un “YubiKey” – para poner en su llavero, mientras yo opté por descargar una aplicación en mi teléfono llamado “Google Authenticator». Ambas metodologías permiten una medida de seguridad adicional conocida como «autenticación de dos factores», pero mi accesorio me permite aparentar ser un agente de la CIA en lugar de un conserje. Los códigos generados por la aplicación de Google, los cuales se registran periódicamente en el administrador de contraseñas, se autodestruyen cada 30 segundos, así que se ve aún más intrigante.
A pesar de que todo esto ha aliviado mi sensación de inseguridad con respecto a las contraseñas, también ha tenido un efecto secundario inesperado. Cuando veo a un colega entrar una contraseña de siete caracteres de memoria, no puedo evitar pensar cuán pintoresco luce. Todas mis contraseñas, excepto la contraseña maestra, tienen entre 12 y 15 caracteres y se generan aleatoriamente. Hasta saber de memoria más de varias contraseñas parece algo anticuado. Mi nivel de esnobismo digital ha crecido tanto y tan rápidamente, que mi obsesión por un buen café parece algo pueril.
El virus “Heartbleed Bug”, que comprometió el método de cifrado utilizado en aproximadamente dos tercios de todos los sitios web, empeoró aún más las cosas. La vulnerabilidad, descubierta en abril, permitió a los “hackers” robar información de un número incalculable de sitios web. Yo había almacenado alimentos antes de la hambruna y agua antes de la sequía – ¡y estaba lista cuando el Apocalipsis digital llegó!
Esto ha fortalecido mi determinación por protegerme digitalmente aún más. ¿Debería quizás pensar en una instalación de almacenamiento en la nube más segura? O instalar un sistema operativo diferente en mi teléfono que me permita descargar una nueva aplicación para tener opciones de privacidad todavía más granulares? Fue entonces que me di cuenta: mi paranoia digital se había convertido en una enfermedad crónica. Y me temo que pueda ser contagiosa.
Fuente: The Financial Times, 2014.
——————————————————-

John Venn
John Venn (Drypool, 4 de agosto de 1834 – Cambridge, 4 de abril de 1923), fue un matemático y lógico británico miembro de la Real Sociedad de Londres. Destacó por sus investigaciones en lógica inductiva. Es especialmente conocido por su método de representación gráfica de proposiciones (según su cualidad y cantidad) y silogismos conocido como los diagramas de Venn. Estos permiten una comprobación de la verdad o falsedad de un silogismo. Posteriormente fueron utilizados para mostrar visualmente las operaciones más elementales de la teoría de conjuntos.3
Biografía
John Venn nació en 1834 en Hull, Yorkshire. Su madre, Martha Sykes, provenía de Swanland, cerca de Hull, y murió mientras John era aún muy pequeño. Su padre era el reverendo Henry Venn, quien en la época en que nació John era el rector de la parroquia de Drypool, cerca de Hull. Henry Venn venía de una familia distinguida. Su propio padre, el abuelo de John, el Reverendo John Venn, había sido rector de Clapham en el sur de Londres. Era el líder de la Secta Clapham, un grupo de cristianos evangélicos que se reunían en su iglesia y que promovían la reforma de la prisión y la abolición de la esclavitud y de los deportes crueles.
El padre de John Venn (Henry) jugó también un papel prominente en el movimiento evangélico. La Society for Missions in Africa and the East (Sociedad de las Misiones en África y Oriente) fue fundada por la clerecía evangélica de la Iglesia de Inglaterra en 1799, y en 1812 fue rebautizada como la Church Missionary Society for Africa and the East (Sociedad de la Iglesia Misionaria de África y Oriente). Henry Venn fue secretario de la Sociedad desde 1841. Se mudó a Highgate, cerca de Londres, con el fin de llevar a cabo sus deberes. Allí mantuvo su posición hasta su muerte.
John Venn fue criado de manera estricta. Se esperaba que siguiera la tradición familiar como ministro cristiano. Después de pasar un tiempo en la Escuela de Highgate, entró en el Colegio de Gonville y Caius, en Cambridge, en 1853. Se graduó en 1857 y pronto fue elegido profesor adjunto de la escuela. Fue ordenado diácono de Ely en 1858 y se convirtió en reverendo de la iglesia en 1859. En 1862 regresó a Cambridge como profesor de ciencias morales.
El área de mayor interés para Venn era la lógica, y publicó tres textos sobre el tema. Escribió The Logic of Chance (Lógica del Azar), que introdujo la teoría de frecuencia de la probabilidad, en 1866, Symbolic Logic (Lógica Simbólica), que presentaba los diagramas de Venn, en 1881, y The Principles of Empirical Logic (Los Principios de la Lógica Empírica), en 1889.
En 1883, Venn fue elegido miembro de la Royal Society. En 1897, escribió una historia de su vida universitaria, llamada The Biographical History of Gonville and Caius College, 1349–1897. Comenzó una compilación de notas biográficas de alumnos de la Universidad de Cambridge, trabajo que continuó su hijo John Archibald Venn (1883-1958), publicado como Alumni Cantabrigienses, en 10 volúmenes, entre 1922 y 1953.
Falleció en 1923, a la edad de 88 años, en Cambridge, y fue sepultado en el cercano cementerio de la Iglesia Trumpington.
Algunas publicaciones
Venn compiló Alumni Cantabrigienses, un registro biográfico de ex miembros de la Universidad de Cambridge. Su trabajo incluye:
Conmemoraciones
- John Venn fue conmemorado en la Universidad de Hull con la creación de un edificio con su nombre: «Edificio de Venn», construido en 1928
- Un ventanal en el comedor del Colegio Gonville and Caius College, Cambridge, conmemora el trabajo de Venn.
Referencias
- Biografías y Vidas. «John Venn». Consultado el 7 de octubre de 2005.
Enlaces externos

Diagrama de Venn en un ventanal del Colegio de Gonville y Gaius, conmemorando a su creador

El Edificio de Venn creado en la Universidad de Hull en conmemoración a John Venn
Fuente: Wikipedia, 2014.

El lavado del dinero y la corrupción política.
Entrevista de Mario Cáffaro.
“Hay que poner el foco en el lavado del dinero de la corrupción política”
Juan Félix Marteau, abogado especialista en sistemas antilavado de activos, advirtió sobre las debilidades de los controles argentinos. Sugirió a los futuros gobernantes tener un buen diagnóstico para saber hacia dónde apuntar las políticas públicas.
“La Argentina no está preparada para hacer frente al ingreso de dineros sospechosos y esto se deriva de indicadores objetivos. La comunidad internacional, a través de mecanismos preestablecidos, ha evaluado a la Argentina en los últimos trece, catorce años y los resultados han sido muy negativos”. La afirmación le pertenece a Juan Félix Marteau, abogado y sociólogo, graduado en la Facultad de Ciencias Jurídicas y Sociales de la UNL y con varios doctorados en universidades extranjeras, especialista en el campo de la criminalidad financiera transnacional, en particular, el lavado de dinero, la financiación del terrorismo y otros ilícitos con repercusión económica.

Juan Félix Marteau
Marteau fue delegado argentino ante el Grupo de Acción Financiera Internacional (Gafi) hasta enero de 2008 cuando el entonces ministro de Justicia, Aníbal Fernández, lo removió del cargo. Durante la gestión de Néstor Kirchner fue titular de la coordinación nacional de actividades para luchar contra el lavado de dinero y el financiamiento del terrorismo. Le atribuyen la autoría del proyecto de ley que, a mediados de 2007, aprobó el Congreso para reprimir el terrorismo y su financiamiento, con lo cual la Argentina logró evitar, a último momento, que el Gafi hiciese una declaración pública de condena contra el país por no tener una política de transparencia adecuada.
Días atrás, este paranaense, volvió a Santa Fe invitado por la Facultad de Ciencias Jurídicas y Sociales para abrir el año académico con una charla referida a “la efectividad de los sistemas antilavado de efectivos y contra-financiación del terrorismo”.
“La Argentina ha batido el récord de permanencia en un proceso de seguimiento intensivo como miembro pleno del Gafi lo que significa que ha enfrentado numerosas dificultades a la hora de estandarizar sus normas y sus instituciones en la materia. Este es un indicador objetivo que hay que considerar. La realidad argentina indica que hay amenazas muy concretas, en el rango uno podría colocar al narcotráfico y en ese mismo peldaño a la corrupción”, afirma.
Decisión estratégica
Para Marteau, existe “una dificultad de la dirigencia y de los líderes políticos en absorber los problemas concretos de la sociedad argentina y tomar las herramientas adecuadas y necesarias para enfrentar el narcotráfico. En este campo se requiere decisión estratégica y para eso se necesita tener un muy buen diagnóstico de los problemas y saber con mucho realismo con qué dispositivos cuenta el Estado argentino para actuar. Llama la atención la inercia y la incapacidad para actuar”.
Pero el experto también recomienda “poner el foco en el dinero de la corrupción política, estructural, que se lava en el país y sobre todo considerar en qué medida esos reductos donde se lava el dinero de la corrupción no han sido utilizados en estos últimos cinco a diez años, también para lavar el dinero del narcotráfico. El punto de confluencia de estos dos fenómenos está en el dinero ilícito. Allí está el punto clave donde hay que poner el eje de la intervención estratégica del Estado”.
«Hay que mirar las designaciones que se han hecho en los últimos años para el control del lavado de activos y financiación del terrorismo para entender hacia dónde está orientado el sistema. Analizando los nombres se entiende lo que se pretende hacer con el sistema antilavado y antiterrorismo”
Marteau reconoce que “el país tiene normas, pero carece de reglas claras para la aplicación. No tenemos una evaluación de riesgo, no sabemos cuáles son las mayores amenazas y quien termina sufriendo las consecuencias de una carga del derecho y los controles es el ciudadano común”.
No duda en señalar que el lavado de dinero ligado al problema de la seguridad está entre los que ocupan los primeros cinco lugares en la Argentina que viene. No cree que haya que copiar modelos de otros países para hacerle frente. “La urgencia argentina es entenderse y entender cuáles son los procesos y los proyectos que tanto los líderes de la clase política como de la dirigencia en general, tienen que tener en estos temas”.
Terrorismo y narcotráfico
Sobre la lentitud de la Justicia Penal en avanzar en causas contra funcionarios públicos, Marteau señala que “el problema de la crisis de la autoridad que hay en la Argentina al momento de aplicar las leyes resulta notorio. La autoridad en la Argentina y en el Estado de derecho se manifiesta en la legalidad; cuando la legalidad está torcida y se crean una multiplicidad de mecanismos para que la ley penal no se aplique significa una controversia directa al criterio y al principio de autoridad”. Como desafío para quienes trabajan en el campo de la criminalidad compleja, “de esta criminalidad más fría, que no se ve en los diarios porque eventualmente no hay hechos de sangres directos requiere una estrategia muy estilizada, pero mucha decisión política y la contribución que podemos hacer desde la Universidad es entender que los debates no deben ser sólo de ideas, ideológico, tienen que aportar herramientas a los que toman decisiones para reconstituir en una gran medida el criterio de autoridad del Estado y finalmente la creencia de que es posible vivir en un marco de libertad más estrecho, pero que sea posible vivir en un marco de respeto en función de respetos legales”.
La palabra terrorismo tiene fuerte connotación en la Argentina, pero Marteau considera que no es conveniente anclarse en el pasado, sino entender qué significa en la actualidad. “Hay aspectos que tienen que ver con la experiencia y con las generaciones que tienen que entender estos problemas. Una gran parte de los que hoy toman decisiones siguen anclados en el pasado y hablan de terrorismo en términos de terrorismo de Estado. Para otra generación y que están mirando a la Argentina que viene, los desafíos son las nuevas insurgencias globales que no están tan lejos de la Argentina y que ya se hicieron presentes en el país. La tarea es entender que terrorismo significa amenazas al Estado para que tome decisiones -muchas veces erráticas- para que deje de actuar en función del bien común, para que deje de cumplir su función prioritaria. Esto es el terrorismo. Frente a las nuevas formas de terrorismo, tan disímiles, tan dañinas, y que producen controversias no sólo nacionales sino regionales, creo que el Estado argentino debería dar signos de madurez y entender que la democracia implica asumir la necesidad de sancionar con rigor a las insurgencias terroristas que se presentan hoy en día”.
En cuanto al narcotráfico, más allá del decomiso o la detención de eventuales integrantes de organizaciones “desde la criminalidad financiera pretendemos plantear que el éxito o el desafío de la investigación debería estar en el desmantelamiento de las empresas criminales que están detrás, en quitarles el dinero, disminuirles la capacidad operativa, en incautarle los bienes para funcionar. Allí está el desafío de entender cuál es el la trama financiera, la ruta del narcotráfico, del dinero ilícito. Estas organizaciones ha demostrado una evolución notable, estrategia significativa a la hora de esconder su dinero e introducirlo nuevamente en la economía formal”.
» Lo peor que le puede pasar a la clase dirigencial argentina es verse cooptada por capitales ilícitos. Una vez que se hace un pacto allí, es díficil salir”.
Fuente: El Litoral, 16/04/14.
Las sanciones a los bancos están reduciendo el apetito por el riesgo, dice presidente de HSBC.
Por Margot Patrick.
LONDRES (EFE Dow Jones) — El presidente de HSBC Holdings PLC, Douglas Flint, dijo que la reciente oleada de sanciones y pleitos en los bancos está asustando a sus directivos a la hora de tomar los riesgos empresariales habituales.
Flint dijo que es correcto que las autoridades internacionales se centren más en la conducta de los banqueros y en los delitos financieros después de los «errores pasados» en el sector. Sin embargo, señaló que los responsables políticos tienen que aclarar sus expectativas para el personal bancario, al objeto de que no dejen de aprobar créditos u ofrezcan a los clientes productos simplemente por miedo a que los reguladores puedan después encontrar problemas.
Los costes y sanciones derivados de conductas y pleitos en diez de los mayores bancos del mundo, entre ellos HSBC, alcanzaron los 157.430 millones de libras (US$264.860 millones) entre 2009 y 2013, según un informe de la London School of Economics. Los reguladores financieros británicos propusieron la semana pasada nuevas reglas para que los ejecutivos de los bancos sean más responsables por sus acciones y que exigen a los bancos que creen «mapas de responsabilidad».
Flint dijo que, además, existe una «creciente fatiga» y una capacidad libre mínima para que el personal bancario lidie con las numerosas reformas regulatorias que se están realizando de manera simultánea, entre ellas los planes de Reino Unido de separar la banca minorista de otras actividades bancarias para 2019, varias pruebas de solvencia y medidas para facilitarle la vida a los bancos internacionales si colapsan.
«Existe una preocupación cada vez mayor por que el personal esté claramente centrado en las sanciones por hacer las cosas mal y la creciente aversión al riesgo en la manera en que piensan. Estamos en un negocio que asume riesgo y gestiona riesgo y tenemos que evitar llegar a un estado en el que la gente cree que hay tolerancia cero al riesgo«, afirmó Flint.
Fuente: The Wall Street Journal, 04/08/14.
Nuevo marco regulatorio para monedas virtuales en Argentina.
Por Verónica Moyano.
Las monedas virtuales que en los últimos tiempos han ido ganando un importante espacio dentro de la economía mundial, resultan susceptibles de ser utilizadas en delitos transnacionales como el lavado de activos o financiación del terrorismo, principalmente por la posibilidad que ofrecen de realizar transacciones a distancia a través de internet, involucrando a entidades de diferentes países donde pudieran no existir estrictos controles Antilavado de Dinero (ALD) y Contra Financiación del Terrorismo (CFT).
Teniendo en cuenta este nuevo paradigma económico, numerosos países han incorporado en sus políticas ALD/CFT variadas herramientas legales con el fin de controlar el uso de las distintas formas de intercambio virtual de valores a fin de detectar irregularidades surgidas de su uso.
En Argentina, el 1 de agosto entró en vigencia una resolución de la Unidad de Información Financiera (UIF) que busca otorgar un marco regulatorio a las operaciones con monedas virtuales, especialmente Bitcoins, donde se focalice la atención en una debida diligencia del cliente que las realiza.
Sujetos obligados
La Resolución 300/2014 de la UIF, incluye a los siguientes sujetos obligados que deberán reportar todas las operaciones efectuadas con monedas virtuales hasta el día 15 de cada mes, a partir del mes de septiembre de 2014:
1. Las entidades financieras.
2. Las entidades y personas físicas o jurídicas autorizadas por el Banco Central de la República Argentina para operar en la compraventa de divisas bajo forma de dinero o de cheques extendidos en divisas o mediante el uso de tarjetas de crédito o pago, o en la transmisión de fondos dentro y fuera del territorio nacional.
3. Las personas físicas o jurídicas que como actividad habitual exploten juegos de azar.
4. Los agentes y sociedades de bolsa, sociedades gerente de fondos comunes de inversión, agentes de mercado abierto electrónico, y todos aquellos intermediarios en la compra, alquiler o préstamo de títulos valores que operen bajo la órbita de bolsas de comercio con o sin mercados adheridos.
5. Los agentes intermediarios inscriptos en los mercados de futuros y opciones cualquiera sea su objeto.
6. Las personas físicas o jurídicas dedicadas a la compraventa de obras de arte, antigüedades u otros bienes suntuarios, inversión filatélica o numismática, o a la exportación, importación, elaboración o industralización de joyas o bienes con metales o piedras preciosas.
7. Las empresas aseguradoras.
8. Las empresas emisoras de cheques de viajero u operadoras de tarjetas de crédito o de compra.
9. Las empresas prestatarias o concesionarias de servicios postales que realicen operaciones de giros de divisas o de traslado de distintos tipos de moneda o billete.
10. Los escribanos públicos.
11. Las sociedades con el título de sociedades de capitalización, de ahorro, de ahorro y préstamo, de economía, de constitución de capitales u otra denominación similar o equivalente, que requieran bajo cualquier forma dinero o valores al público con la promesa de adjudicación o entrega de bienes, prestaciones de servicios o beneficios futuros.
12. Todas las personas jurídicas que reciben donaciones o aportes de terceros;
13. Los agentes o corredores inmobiliarios matriculados y las sociedades de cualquier tipo que tengan por objeto el corretaje inmobiliario
14. Las asociaciones mutuales y cooperativas
15. Las personas físicas o jurídicas cuya actividad habitual sea la compraventa de automóviles, camiones, motos, ómnibus y microómnibus, tractores, maquinaria agrícola y vial, naves, yates y similares, aeronaves y aerodinos.
16. Las personas físicas o jurídicas que actúen como fiduciarios, en cualquier tipo de fideicomiso y las personas físicas o jurídicas titulares de o vinculadas, directa o indirectamente, con cuentas de fideicomisos, fiduciantes y fiduciarios en virtud de contratos de fideicomiso.
17. Las personas jurídicas que cumplen funciones de organización y regulación de los deportes profesionales.
Tales sujetos -señaló el organismo- deberán establecer “un seguimiento reforzado respecto de esas operaciones, evaluando que se ajusten al perfil del cliente que las realiza, de conformidad con la política de conocimiento del cliente que hayan implementado”.
GAFI en relación a las monedas virtuales
Entre las consideraciones tenidas en cuenta por la Unidad de Información Financiera al emitir la Resolución, se encuentran los documentos emitidos por el Grupo de Acción Financiera (GAFI) en enero y junio del corriente año en relación a los riesgos que implica el intercambio a través de las monedas virtuales.
En el último de los documentos emitidos por el GAFI en relación a las monedas virtuales, el organismo establece un marco de definiciones clave, poniendo de manifiesto las características de las distintas metodologías de pago virtual, que pudiere servir de base para un mejor desarrollo de las políticas de control.
Según el documento, “Las monedas virtuales tienen el potencial de mejorar la eficiencia de los pagos y reducir los costos de las transacciones para pagos y transferencias de fondos. Por ejemplo, Bitcoin funciona como una divisa global que puede evitar las comisiones por cambio, actualmente se procesa con comisiones/cargos más bajos que las tradicionales tarjetas de crédito y débito y puede ofrecer beneficios a sistemas de pagos existentes, como por ejemplo PayPal”.
En el informe se señala que el uso legítimo de las monedas virtuales puede ofrecer muchos beneficios, como ser una mayor eficiencia de pago y reducir los costos de transacciones a la vez que pueden ayudar a una inclusión financiera como por ejemplo proveer servicios a regiones de mundo que no cuenten con servicios bancarios o tengan servicios bancarios muy precarios.
Riesgos
Anonimato
En relación a los riesgos de la utilización de las monedas virtuales, el organismo sostiene en el documento, que son potencialmente vulnerables a ser mal utilizadas con el fin de cometer delitos como lavado de dinero o financiación del terrorismo, principalmente por el carácter anónimo de las transacciones.
“En primer lugar, pueden permitir un mayor anonimato que los tradicionales métodos de pago que no son en efectivo. Los sistemas de divisas virtuales pueden ser comercializados en Internet, y por lo general se caracterizan por relaciones con los clientes que no son cara a cara, y pueden llegar a permitir financiación en forma anónima”, señala el documento. “También pueden permitir transferencias anónimas, si el remitente y beneficiario no se identifican adecuadamente”.
Opacidad
Otro de los principales riesgos que lleva aparejado el uso de las monedas virtuales, según el organismo, radica en su falta de transparencia que se manifiesta en una limitada identificación y verificación de los participantes, en donde tampoco hay claridad en relación a la responsabilidad y supervisión antilavado de dinero para estas transacciones que involucran a varios países.
Descentralización
La ausencia de un cuerpo central de supervisión que regule y controle su uso, deja a las monedas virtuales en una posición sumamente vulnerable a ser utilizada por los delincuentes para delitos de tipo económico, según observa el organismo.
Alcance global
El alcance global de las divisas digitales también incrementa el riesgo potencial a ser utilizadas con fines ilegales, facilitando las transferencias internacionales y utilizando una compleja infraestructura que se esparce en todo el globo.
Artículo completo (en inglés): Virtual-currency-key-definitions-and-potential-aml-cft-risks
OCDE sobre Bitcoin
En el mismo sentido que lo hizo el GAFI, la OCDE (Organización para la Cooperación y Desarrollo Económico) dio a conocer un trabajo sobre Bitcoin analizando la tecnología detrás de la divisa digital. Este trabajo de la OCDE señala que si bien existen preocupaciones con relación al Bitcoin y situaciones de evasión fiscal, fraude y lavado de dinero, por ejemplo, el protocolo de Bitcoin puede jugar un papel muy importante en el sistema financiero en el futuro.
Fuente: LavadoDinero.com, 04/08/14.
Informe completo (en inglés): The_Bitcoin_Question
Blundell-Wignall, A. (2014), “The Bitcoin Question: Currency versus Trust-less Transfer Technology”,
OECD Working
Papers on Finance, Insurance and Private Pensions, No. 37,
OECD Publishing.
————————————————————–
Más información:
————————————————————–
Bitcoin: arrestan a dos reconocidos operadores por Lavado de dinero
Fiscales norteamericanos acusaron a dos reconocidos actores del mercado de intentar vender u$s1 millón de la moneda digital a usuarios del sitio Silk Road, el «eBay de las drogas», cerrado en octubre por las autoridades de los EEUU.
Las autoridades arrestaron el domingo a Charlie Schrem, presidente ejecutivo del mercado BitInstant.com, y el lunes a Robert Faiella, quien dirige un mercado clandestino llamado BTCKing.
A los dos se los acusa de conspirar para lavar dinero y operar un negocio de traspaso de dinero sin licencias.
Schrem es también vicepresidente de la principal asociación de operadores de bitcoins, la Fundación Bitcoin, según el sitio de la organización y su perfil de LinkedIn.
Procesados en particular por lavado de dinero, Faiella, de 52 años, y Shrem, de 24, están acusados de haber emitido un millón de dólares de bitcoins desde una plataforma de comercio electrónico ilegal, dijo la oficina del fiscal de Nueva York.
Los internautas podían adquirir esta moneda virtual sin ser identificados y comprar drogas en Silk Road «poniéndose fuera del alcance de las autoridades», precisó el comunicado el fiscal, añadiendo que los dos sospechosos incurren en un delito de al menos 20 años de prisión.
Silk Road fue cerrado el 2 de octubre y su fundador arrestado por las autoridades estadounidenses, según las cuales este sitio web se utilizaba para adquirir heroína, cocaína y LSD con pagos exclusivamente en bitcoins.
«Cuando los bitcoins, como cualquier moneda tradicional, se ‘blanquean’ y utilizan para alimentar actividades criminales, las autoridades no tienen más remedio que tomar medidas», dijo el fiscal de Manhattan, Preet Bharara.
Según él, la justicia perseguirá «sin cesar» a todos los que podrían tener la tentación de utilizar las «nuevas formas de dinero» para fines ilícitos.
El bitcoin fue inventado en 2009 luego de la crisis financiera por un informático anónimo que deseaba crear una moneda que no dependiera de ningún banco central o institución financiera.
Esta «e-moneda», emitida a partir de complejos códigos informáticos, puede ser conservada en carteras digitales e intercambiada en plataformas electrónicas contra divisas reales, sin pasar por el sistema bancario.
El Instituto de Finanzas Internacionales (IIF, por su sigla en inglés), una asociación global de instituciones financieras del mundo, ha señalado recientemente la falta de «control adecuado» del bitcoin, que priva a los gobiernos de medios de acción en caso del uso fraudulento de esta moneda (para el terrorismo o el narcotráfico, entre otros).
Fuente: Infobae, 27/01/14.

Un mundo turbulento: las diez guerras que hacen de 2014 un año peligroso.
Por Adriana Riva.
A cien años del inicio de la Gran Guerra, el orden internacional vigente tambalea
Convencido de una victoria eminente, en el verano europeo de 1914 el káiser Guillermo II despidió a las tropas alemanas con un optimismo desmesurado: «Estarán en casa antes de que las hojas caigan de los árboles», les dijo. Fue una de las predicciones más fallidas de la historia: durante los siguientes cuatro años, el mundo sucumbió ante la Primera Guerra Mundial (1914-1918), que dejó diez millones de muertos y veinte millones de heridos.
A cien años del inicio de la Gran Guerra, los paralelismos del mundo actual con aquella época inquietan: proliferan ideologías extremistas, furias nacionalistas y ambiciones imperialistas. «La Primera Guerra Mundial puso fin a cuatro imperios, reconfiguró el mapa de Medio Oriente, dio pie a la revolución bolchevique y, eventualmente, a la Gran Depresión, Adolf Hitler y la Segunda Guerra Mundial. Aún vivimos en las sombras de ese gran desastre. Varias de las regiones en crisis de aquel entonces también lo están ahora», dijo a la nacion el economista Jeffrey D. Sachs, asesor especial del secretario general de las Naciones Unidas, Ban Ki-moon.
Aunque no existe ninguna guerra activa declarada oficialmente entre diferentes Estados, el mundo es testigo de al menos diez grandes conflictos armados que dan cuenta de una realidad: que al igual que cien años atrás, el orden internacional vigente se despedaza.
En una suerte de reacción tardía al derrumbe de la Unión Soviética, una revanchista Rusia anexa Crimea y la violencia estalla en Ucrania. En Irak, el sectarismo vuelve a resurgir y estrecha lazos con sus respectivas cofradías en la región. La Franja de Gaza, una vez más, sangra y arde. La cruenta guerra civil en Siria lleva más de tres años sin tregua. La violencia en Libia hunde al país en el más absoluto caos.
Se trata de conflictos que engrosan la lista de guerras de más larga data, como las de Afganistán, Somalia, Mali, Sudán del Sur y República Centroafricana, entre otras. Guerras olvidadas y relegadas a un segundo plano, pese a ser tan sangrientas como las más recientes.
Según los analistas, la ruptura del orden internacional es causa directa de esas agitaciones que irrumpen, cada vez con más violencia, en diversos rincones del mundo, y que son incapaces de apagarse sin un ejército de diplomáticos. Pero mientras que las zonas calientes se multiplican, nadie, empezando por Estados Unidos, parece dispuesto a apuntalar una estructura global.
En los últimos seis años, el mundo se volvió menos pacífico. Los conflictos en Irak, Siria, Afganistán, Sudán y República Centroafricana, en particular, ayudaron a lastrar el Índice de Paz Mundial anual que ofrece el Instituto para la Economía y la Paz.
Sin embargo, si bien resulta fácil para muchos -especialmente para los halcones republicanos- vincular el reciente estallido de conflictos al repliegue norteamericano durante la administración de Barack Obama, reacia a ocupar el rol de sheriff del mundo, no es una asociación del todo correcta, según muchos analistas.
Es, en todo caso, tan errónea como culpar a la administración de George W. Bush, que sobrerreaccionó en más de una oportunidad, de todos los focos actuales de inestabilidad mundial.
Y pese a que está cada vez más cerca de ser la principal potencia económica, China todavía es renuente a ocupar un lugar preponderante en el escenario diplomático global.
Ian Bremmer, presidente del grupo Eurasia, creó el término «mundo G-0», para explicar el orden global en el que vivimos. «Estamos en un mundo en el que ningún país o grupo de países quiere o puede asumir un liderazgo mundial y marcar la agenda internacional», dijo recientemente a la nacion.
Ni quiere, ni puede. Bush, en un mundo unipolar, parecía elegir sus guerras. Obama ya no puede darse ese lujo. Hoy rige el multilateralismo, que convive codo a codo con el ascenso de poderes regionales, que insisten en delimitar esferas de influencia, y el colapso del viejo y autoritario orden en Medio Oriente.
Esta nueva estructura, en el mundo interconectado actual, no deja ningún país al margen. Y mientras los desafíos al orden internacional queden impunes, los conflictos arderán con más fuerza y duración, mucho más que un verano europeo.
Ucrania
Este país, que como muchas ex repúblicas soviéticas lleva años tironeado por Rusia y la Unión Europea (UE), comenzó a dividirse por sus costuras en noviembre pasado, cuando el gobierno de Viktor Yanukovich se negó a firmar el Acuerdo de Asociación con la UE. Ese rechazo desencadenó una ola de protestas, que finalizó el 22 de febrero, con la destitución de Yanukovich y la convocatoria a elecciones anticipadas para mayo. Varias áreas del Este y el Sur no reconocieron la legitimidad del gobierno de Kiev y reivindicaron la federalización del país. Tropas rusas hicieron entonces su ingreso triunfal a la provincia de Crimea, en defensa de los rusos que residen allí, y el 11 de marzo esa provincia declaró su independencia de Ucrania, reconocida sólo por Moscú, que promulgó la anexión del territorio. En abril, grupos prorrusos ocuparon sedes gubernamentales de ciudades del Este, lo que llevó a Kiev a enviar tropas a la región. Desde entonces, la tensión aumentó y tuvo un cimbronazo el 17 de julio, cuando rebeldes derribaron un avión de Malaysia Airlines, con 298 personas a bordo.
Gaza
El conflicto israelí-palestino tiene raíces profundas. Pero el último capítulo de lo que muchos consideran una historia sin fin se desató a fines de junio, tras el secuestro y asesinato de tres jóvenes israelíes, y la posterior muerte de un adolescente palestino. Tras ello, Israel y Hamas se enfrentaron brutalmente. En respuesta al lanzamiento de cohetes desde la Franja de Gaza, y amparado en su «derecho a defenderse», el gobierno del primer ministro israelí, Benjamin Netanyahu, lanzó el 7 de julio la operación Barrera Protectora, cuyo principal objetivo es la destrucción de los túneles que utiliza Hamas para ingresar y atacar a Israel. La milicia, por su parte, exige para un alto el fuego permanente el fin del bloqueo israelí, que rige desde 2007, cuando Hamas se hizo del control de la Franja. La ronda actual de combates entre Hamas e Israel se detendrá algún día. Pero, por ahora, la comunidad internacional ha sido incapaz de forzar una tregua prolongada, y la muerte, el caos y destrucción arrecian con el paso de las horas.
Libia
Tres años después de la caída de Muammar Khadafy, Libia se encamina hacia una nueva guerra civil, a raíz de violentos enfrentamientos entre milicias rivales que se pelean por la influencia política y regional que dejó el excéntrico dictador. Fruto de las diferencias políticas, étnicas y territoriales que existen en el país, la caída de Libia en el caos y el desgobierno fue progresiva desde las elecciones parlamentarias de julio de 2012. Estos desencuentros provocaron el bloqueo de la transición democrática y la paralización de la reconstrucción de las instituciones del país. Las autoridades reconocieron más de una vez su incapacidad de integrar a las milicias surgidas en el levantamiento de 2011 en las fuerzas de seguridad, que aún son la ley en las calles. La situación se agravó en las últimas dos semanas, cuando milicias islamistas de la ciudad de Misurata lanzaron un ataque contra el aeropuerto internacional de Trípoli, bajo el control de una milicia rival de la localidad de Zintan. Ante la escalada de violencia, varios países evacuaron a su personal diplomático.
Mali
En marzo de 2012, al calor de la guerra de Libia, que una vez finalizada liberó armamento y mercenarios dispuestos a luchar por el mejor postor, estalló en el norte de Mali una rebelión separatista del pueblo tuareg, que siempre se sintió marginado por Bamako, capital del país. El estallido pronto provocó un golpe de Estado. Pero aprovechando el caos y el vacío político, dos grupos radicales islámicos se hicieron del control del territorio tuareg, desplazaron a los «hombres azules» e impusieron la ley islámica a la población. En enero del año pasado, el avance de los jihadistas finalmente provocó la intervención militar francesa, que logró su repliegue. En agosto de 2013, Ibrahim Bubakar Keita ganó las elecciones presidenciales. Pero los enfrentamientos y los atentados aún continúan.
República Centroafricana
Al igual que otras ex colonias europeas en África, esta nación apenas conoció un momento de estabilidad política desde su independencia. Su última crisis se desató a fines de 2012, cuando la coalición de fuerzas rebeldes musulmanas Seleka tomó varios pueblos del Noroeste, aduciendo que el entonces presidente François Bozize no había respetado los acuerdos de paz firmados en 2007. La revuelta provocó la huida de Bozize y el envío de militares franceses y de una misión de paz de la ONU. El líder de la coalición rebelde, Michel Djotodia, asumió el poder, pero renunció en enero pasado, ante la imparable oleada de violencia interconfesional entre cristianos y musulmanes.
Afganistán
El conflicto que para muchos norteamericanos sería «un paseo por las montañas» se convirtió en la guerra más larga en la que ha participado Estados Unidos y en una verdadera pesadilla para Washington. En octubre próximo se cumplirán 13 años de la invasión posterior al 11 de Septiembre, y la victoria militar aliada sobre la resistencia de los talibanes aún es una quimera. En 2011, con el anuncio de la Casa Blanca de un retiro de tropas que finalizaría en diciembre próximo, los insurgentes y el gobierno afgano iniciaron negociaciones secretas para alcanzar la paz, pero fracasaron. Tras negarse a participar de los comicios generales de abril pasado, los talibanes iniciaron una ofensiva en mayo. Todo parece indicar que el último soldado en retirarse dejará un gobierno débil y una insurgencia revitalizada, el escenario ideal para una nueva guerra civil.
Irak
Sumido en una profunda inestabilidad desde que las tropas estadounidenses se retiraron del país, en 2011, a mediados de junio Irak sucumbió ante una ofensiva relámpago de los jihadistas sunnitas del Estado Islámico de Irak y el Levante. En una vertiginosa arremetida, los milicianos se hicieron del control de Mosul y empezaron a avanzar hacia la capital, ante la desbandada del ejército iraquí y la perplejidad del gobierno chiita de Bagdad. La ofensiva ocurrió poco después de que los jihadistas se hubieran hecho de buena parte del nordeste de Siria, y, días más tarde, anunciaron la instauración de un califato islámico en los territorios que controlan en ambos países. Desde entonces, el mayor riesgo es que los enfrentamientos entre sunnitas y chiitas en Irak hagan metástasis hasta convertirse en una sola guerra en la región.
Sudán del Sur
El Estado más joven del mundo no nació con buena estrella. El país logró su independencia en 2011, como resultado de un proceso que comenzó con el acuerdo de paz de 2005, que puso fin a una de las guerras civiles más largas del siglo XX. El nuevo país no tardó en tener un conflicto fronterizo con su vecino del Norte, Sudán, que limitó su producción petrolera, su principal recurso. En diciembre pasado, un fallido golpe de Estado dividió al partido gobernante y provocó un conflicto armado con violencia étnica, que ya dejó mil muertos y un millón de desplazados. A raíz de ello, se perdieron cosechas y hoy, según la ONU, el país sufre la peor crisis alimentaria del mundo, que afecta a cuatro millones de personas, un tercio de su población.
Siria
En marzo de 2011, la «primavera árabe» finalmente floreció en Siria y muchos creyeron que la caída del presidente Bashar al-Assad sería cuestión de tiempo. Las protestas contra el régimen del joven «león de Damasco», sin embargo, fueron duramente reprimidas y pronto dieron pie a una cruenta guerra civil, que ya lleva más de tres años y dejó más de 170.000 muertos. A lo largo del conflicto, la oposición, respaldada tibiamente por Occidente, se fue despedazando en varios grupos, que abarcan desde rebeldes moderados hasta militantes islamistas extremos. Y Al-Assad, que cuenta con el apoyo de Rusia e Irán, y el respaldo de un poderoso y leal ejército, fue reelegido el 3 de junio en unas elecciones que Occidente y la oposición calificaron de «farsa». Actualmente, el gobierno controla el 40% del territorio del país, y al 60% de la población.
Somalia
Hubo un tiempo en que Somalia fue una nación. Pero pocos de sus ciudadanos lo recuerdan. Desde 1991, el país sobrevive sin un gobierno estable y es testigo de una guerra de todos contra todos para llenar el vacío de poder que dejó el derrocamiento del dictador Mohammed Siad Barre. En 2004, diferentes facciones llegaron a un acuerdo para conformar un gobierno de transición y unificar al país, y en 2012 se aprobó una nueva Constitución provisional. Pero, a pesar de los tímidos avances políticos de los últimos años, Somalia sigue inmersa en un conflicto armado. Actualmente, el grupo más poderoso es la milicia islamista Al-Shabbab, que en 2012 anunció su unión a Al-Qaeda. El grupo controla más territorio que el propio gobierno, que subsiste gracias al apoyo internacional, y busca instaurar un Estado islámico de tipo wahabi en el país.
Fuente: La Nación, 03/08/14.

La agonía de las contraseñas de Internet.
Por Christopher Mims.
La contraseña de mi cuenta de Twitter, que tengo desde 2007 y en la que he publicado más de 51.000 tuits, es «christophermims». Sin embargo, saber eso no lo ayudará a hackearla. Es más, publico mi contraseña para enfatizar un punto: la contraseña finalmente está muriendo, si queremos que así sea.
Antes de explicar por qué estoy tan confiado en la irrelevancia de la contraseña que hasta estoy dispuesto a revelar la mía, hablemos sobre lo que está sucediendo, al menos en una etapa de prueba, en el campus corporativo de Google: la autenticación basada en aparatos.
Google trabaja en un protocolo todavía sin nombre que permite que uno se conecte a sus cuentas en línea desde cualquier aparato al autenticar su identidad con el teléfono inteligente. Esto podría ser un código que le envían, o incluso un «anillo inteligente».
En junio, Google mostró una versión de este plan, en el cual la laptop de un usuario puede ser desbloqueada con la sola presencia de su celular. Podría parecer que reemplazar un aparato de autenticación que guarda en su cabeza (contraseña) con otro que guarda en su bolsillo (como un teléfono) es una tontería, pero considere: la contraseña puede ser obtenida por hackers, mientras usted puede desactivar el teléfono ni bien desaparece.
Si usted tiene un iPhone o uno de los teléfonos más nuevos de Samsung que funcionan con el sistema operativo Android, de Google, bloquear su teléfono de forma remota es simple. Así que incluso si un ladrón roba el aparato que brinda acceso a sus cuentas, usted puede desactivarlo fácilmente. Además, su teléfono ya está bloqueado (o debería estarlo) con un PIN o incluso un sensor de huellas digitales.
Si quiere tener un bosquejo de un futuro sin contraseñas, sólo tiene que desactivar una función de seguridad común en todos los principales servicios en la web. Está disponible en todos los gigantes de Internet, incluida cada cuenta ofrecida por Google, Yahoo, Microsoft, Facebook, Twitter y decenas de otros servicios. Sin embargo, encuestas sugieren que la mitad del público no sabe que esa función existe. Se llama autenticación de dos factores. Y si alguna vez retiró dinero de su cuenta bancaria en un cajero automático, ya lo experimentó.
Las contraseñas son una clase terrible de autenticación de un solo factor, en el cual el único factor que lo identifica es la contraseña misma. Si escuchó que las contraseñas más largas y complicadas son mejores que las cortas, eso es sólo parcialmente cierto. Es así porque, debido a nuestras memorias limitadas, casi todos reusamos contraseñas en múltiples cuentas.
A Google no le gusta dar detalles sobre este tipo de cosas, pero es muy probable que una de las formas más comunes en que se vulneran las cuentas de Gmail sea que los hackers consigan una base de datos de contraseñas de un tercero —como los 145 millones de claves de eBay que fueron vulneradas este año— y las pruebe en las direcciones de correo electrónico con las que están relacionadas.
Sea honesto: ¿usted usa una contraseña única para cada uno de sus correos electrónicos y sitios de banca en línea?
Actualmente, la autenticación de dos factores resuelve el problema de la inseguridad de las bases de datos de contraseñas. El primer factor podría ser algo que sabe —como una contraseña— y el segundo es un objeto que tiene. En el caso de un cajero automático, lo que sabe es su clave personal, y el objeto que tiene es la tarjeta de débito.
La autenticación basada en un aparato para su e-mail o cuentas bancarias en línea funciona de forma algo distinta: lo que sabe es una contraseña, y lo que tiene es un smartphone. En la mayoría de las implementaciones de autenticación de dos factores, cuando intenta conectarse a través del método usual, el sitio web le pide que ingrese un código (habitualmente de seis dígitos) que le acaba de enviar por mensaje de texto. Como nadie más en el mundo tiene su número de teléfono, y el sistema internacional para enviar mensajes de texto es, según expertos, casi imposible de hackear, el resultado es un sistema de ingreso mucho más seguro que una contraseña sola.
Pero hay más: la autenticación a través de un mensaje de texto (o en algunos casos una aplicación en su teléfono inteligente) es mucho mejor que una contraseña sola que, de cierto modo, convierte a la contraseña en obsoleta. Es verdad que incluso la autenticación de dos factores puede ser vulnerada por un puñado de métodos, pero todos esos métodos son iguales de efectivos más allá de la longitud y características de su contraseña. Por eso, ya hay empresas trabajando en servicios de autenticación de dos factores.
Eso no quiere decir que la autenticación de dos factores, y su prima más avanzada, la autenticación basada en un aparato, sea una panacea. La seguridad es una carrera armamentística, y si una buena cantidad de personas adoptan estos nuevos métodos, los hackers encontrarán sus debilidades. Pero mientras tanto, si quiere experimentar un futuro donde ya no tenga que recordar decenas de contraseñas, ni depender de un servicio que lo haga por usted, active la función de dos factores en las cuentas que más le importan.
Fuente: The Wall Street Journal, 18/07/14.

« Página anterior — Página siguiente »