Ndrangheta, la mayor organización criminal del mundo

junio 25, 2019

Cómo opera la ‘Ndrangheta, la temible y poderosa mafia calabresa

Se ha convertido en la mayor organización criminal del mundo, desplazando a La Cosa Nostra siciliana. 

La mafia calabresa, la ‘Ndrangheta, se ha convertido en la mayor organización criminal del mundo, desplazando a La Cosa Nostra siciliana y a otras grandes mafias de otras naciones, según la convicción de los mayores especialistas en el tema y las mismas autoridades italianas. Ante todo ha desarrollado una especialidad cada vez más dominante en el tráfico internacional de cocaína, una droga que consumen 260 millones de habitantes del planeta, con una facturación superior a los 300 mil millones de dólares anuales, de los cuales la ‘Ndrangheta obtiene ganancias netas por más de 60 mil millones.

Los calabreses de la ‘Ndrangheta (palabra de origen griego que quiere decir “hombre bello” o valiente) actúan en 49 países por lo menos y en una parte consistente del mapa del globo se han instalado con “ndrinas”, que son las estructuras a partir de familias mafiosas que gobiernan la organización nacida al parecer en el siglo XIX. En Argentina la ‘Ndrangheta prospera con varias ndrinas y tiene una voz respetada en la organización con centro en Calabria.

La leyenda, que los mafiosos cultivan en las ceremonias de iniciación y en el manejo de los ritos de la ‘Ndrangheta, sostiene la conocida versión de los tres caballeros españoles de la Garruña de Toledo, que debieron huir a Italia en 1412 tras defender el honor de su hermana y matar a su novio. Cada uno fundó en Italia una “gran familia inspirados en la Garruña toledana. Osso creó La Cosa Nostra en Sicilia, Mastrosso la ndrangheta calabresa y Carcagnosso la Camorra en Nápoles. Es solo leyenda, pero los mafiosos creen que es auténtica historia y sus ritos hay que respetarlos.

La ‘Ndrangheta funciona con una componente de familiarismo que la hace más impenetrable que La Cosa Nostra siciliana. A diferencia de la mafia siciliana, la ‘Ndrangheta logró mantener una organización de tipo horizontal hasta el comienzo de los años 1990, evitando el establecimiento de una superestructura formal. Sin embargo, gracias a la información de testigos y la investigación policial, se sabe que la estructura de la ‘Ndrangheta no es horizontal sino piramidal, similar a la de Cosa Nostra.

Lo que no se sabía hasta hace unos años es que además existe una poderosa relación con la masonería. En una interceptación de la Justicia, un “capocrimine” comentó que de 32 organizaciones masónicas en Calabria, 28 estaban controladas por la mafia.

Las actividades ilegales comprenden no solo los secuestros, el contrabando de armas, el tráfico de drogas a niveles industriales y también el de seres humanos. La corrupción en el mundo político y de gobierno para obtener contratos de obras públicas en todos los niveles (municipal, regional y nacional), ha favorecido la extensión formidable de la ‘Ndrangheta en las regiones industriales del rico norte italiano.

Hay alrededor de unas cien de estas familias, con un total de entre 4.000 y 5.000 miembros en Italia. La mayoría de los grupos operan en la Provincia de Reggio Calabria, de la Región de Calabria, aunque una parte de los setenta grupos de delincuencia registrados con sede en las provincias de Calabria y Cosenza también parecen estar formalmente afiliados a la ‘Ndrangheta

Hace tres años, tras una investigación bautizada por los magistrados “Mammasantíssima”, uno de los nombres que reciben las mafias italianas, casi medio centenar de personajes de alto nivel fueron arrestados y se pudo saber que, por primera vez, una de las organizaciones criminales en el país había creado hace un cuarto de siglo una llamada “Cúpula de los Invisibles”.

La cúpula mafiosa-masónica actuó cubierta por la omnipotencia y el secreto durante tanto tiempo, preparando y abasteciendo de técnicos y políticos a la administración pública. El personaje más elocuente era el senador Stefano Caridi, arrestado después de que la Cámara Alta concedera la autorización. Pero en la larga investigación judicial, que contó con 540 mil interceptaciones telefónicas, se descubrió que las mentes pensantes de la sociedad secreta a disposición de la ‘Ndrangheta eran los abogados Paolo Romero y Giorgio Di Stefano. Ellos hasta lograron comprarse personajes del Parlamento Europeo para conseguir fondos regionales de la Unión.

Fuente: clarin.com, 24/06/19.

______________________________________________________________________________

Más información:

Inteligencia Estratégica y Seguridad Pública

Especialización en Inteligencia Estratégica y Crimen Organizado

Inteligencia aplicada, Crimen Transnacional y Derecho de Policía

Posgrado en Prevención de Lavado de Activos Financieros

______________________________________________________________________________

Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter

______________________________________________________________________________

.

.

La Inteligencia y sus especialidades en la Sociedad del conocimiento

junio 21, 2019

De los espías a las computadoras, el creciente uso de la inteligencia en el siglo XXI

Por Gustavo Ibáñez Padilla.

inteligencia

Vivimos en un mundo de datos, los cuales crecen día a día en forma exponencial.

Cada transacción, cada interacción, cada acción es registrada y genera a su vez nuevos datos (la hora del registro por ejemplo) llamados metadatos. Todo este creciente cúmulo información puede ahora ser procesado a gran velocidad (big data) a fin de extraer conclusiones.

Metadatos

Captar y procesar datos, organizarlos, transformarlos en información y luego en conocimiento para facilitar la toma de decisiones es lo que se conoce como ‘inteligencia’. Hace algún tiempo se consideraba una función estratégica al servicio de las máximas autoridades, para asegurar la defensa de la nación. Así fue en los inicios, cuando se profesionalizó la actividad de la mano de Sherman Kent en los Estados Unidos y dio nacimiento a la agencia central de inteligencia, más conocida como la CIA. Por supuesto no era algo nuevo, ya nos hablaba sobre ello Sun Tzu en el siglo VI antes de Cristo. Pero fueron los estudios de Kent los que le dieron la formalidad de una disciplina, a mediados del siglo pasado.

The Sherman Kent School

Con el paso de los años la inteligencia se fue expandiendo al tiempo que crecía la capacidad de procesar información. Así surgieron los adjetivos que califican al sustantivo ‘inteligencia’ para diferenciar su múltiples variedades, llegando entonces a una compleja taxonomía del concepto inteligencia.

Al extender su ámbito la inteligencia se hizo accesible a la sociedad en general y comenzaron a usarla las empresas y organizaciones en general (business intelligence), para esta democratización de sus usos colaboró en forma importante la tremenda baja en los costos de adquisición y procesamiento de la información, que corría al ritmo de los avances informáticos.

Podemos mencionar como casos de éxito de inteligencia de negocios los sistemas de precios dinámicos en las aerolíneas, que acoplan los precios a las variaciones de oferta y demanda; la plataforma de venta online de Amazon, que recomienda otros artículos según los intereses del comprador y Netflix, que sugiere películas y series y orienta el rumbo de las nuevas producciones.

Es así que con la evolución de la disciplina comienzan a solaparse las áreas de influencia de la inteligencia de negocios, con la inteligencia criminal, la inteligencia financiera, la inteligencia estratégica y podríamos seguir hasta el cansancio…

Vemos que con el paso del tiempo el concepto de inteligencia ha ganado fuerza, profundidad, densidad y trascendencia. En una sociedad del conocimiento esto resulta absolutamente lógico y natural.

Pero dejemos ahora el análisis en abstracto y veamos algunos ejemplos concretos que nos muestren el enorme potencial de este concepto.

Imaginemos una organización criminal que comienza a operar una instalación clandestina de marihuana, en los suburbios, mediante el cultivo hidropónico. Esta nueva actividad se evidenciará por un consumo eléctrico superior al usual de una zona residencial, que quedará registrado en las bases de datos de la compañía de electricidad.

Cultivo clandestino de marihuana

Al mismo tiempo, es probable que el nuevo suministro de droga ilegal a buen precio incremente el tránsito de consumidores y se produzca un aumento de la conflictividad y de delitos menores, lo cual podría percibirse en los registros de un eficiente mapa del delito.

Mapa del Delito. Boedo, CABA.

También podrían aumentar las consultas a los servicios de guardias de los hospitales de la zona, motivados por un creciente número de intoxicaciones por estupefacientes.

Todas estas pequeñas variaciones en los registros de datos podrían detectarse gracias al eficaz empleo de la inteligencia de negocios, que permite relacionar múltiples bases de datos haciendo evidente la anomalía generada por el nuevo invernadero clandestino.

Bases de datos relacionadas

Es interesante prestar atención a que no fue necesario realizar acciones tradicionales de inteligencia criminal, ni disponer de informantes o agentes encubiertos, que realicen las usuales tareas de inteligencia en búsqueda de los narcotraficantes. Tan solo fue preciso disponer de un sistema de información que relacione distintas bases de datos, que registran en forma habitual y monótona inmensas cantidades de información, y de esta forma poner en evidencia la “perturbación” generada por el accionar de los malvivientes.

Vemos como la superposición de inteligencia de negocios con inteligencia criminal permite obtener resultados en forma casi automática y a mucho menor costo.

También puede tomarse como ejemplo el cruce de datos de llamadas telefónicas que nos permite evidenciar relaciones entre distintas personas y prácticamente descubrir acciones conspirativas, sin necesidad de conocer el contenido de las comunicaciones y sin tener que recurrir a escuchas judiciales (ej: asesinato del fiscal Alberto Nisman, enero 2015).

Evidentemente, la sociedad en general y la seguridad nacional pueden beneficiarse cada día más del empleo de sistemas avanzados de análisis de inteligencia, capaces de explotar de manera eficaz y eficiente los crecientes volúmenes de datos derivados de los omnipresentes sistemas de captación y procesamiento de información.

La inteligencia en todas sus variantes es indispensable para el desempeño óptimo de las empresas y organizaciones en general y el eficaz accionar de las agencias gubernamentales que persiguen al crimen organizado, los grupos terroristas y cualquier otra amenaza contra la nación.

Fuente: Ediciones EP, 2019.

Más información:

¿Qué es la inteligencia criminal?

Business Intelligence aplicada en el análisis de Inteligencia Criminal

La geolocalización y la investigación policial

Antecedentes del Ciclo de Inteligencia de Sherman Kent

______________________________________________________________________________

Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter

______________________________________________________________________________

inteligencia de negocios

.

.

.

Almuerzo de Negocios Junio 2019

junio 19, 2019

“Elecciones 2019 y Tendencias económicas 2020”

Almuerzo Junio 2019.

Viernes 21 de Junio de 2019 – 12:30 a 15:30 hs.
Hotel Emperador.
Av. del Libertador 420. C. A. de Buenos Aires
Expositor : Gustavo Ibáñez Padilla.
Auspiciado por M&B Business.
Arancel $4.500 (incluye almuerzo).
Informes e inscripción: [email protected]
Cupos limitados.

Infórmese y consulte sobre el panorama actual previo a las elecciones nacionales y sobre las principales tendencias económicas para la Argentina 2020.

Ciclo de almuerzos en la ciudad de Buenos Aires, con la exposición del ingeniero Gustavo Ibáñez Padilla, en grupos muy reducidos.

Los participantes recibirán como obsequio un ejemplar del libro Manual de Economía Personal y el archivo PDF del Informe de coyuntura Junio 2019, elaborado por nuestra consultora.

.

Ciudad Autónoma de Buenos Aires, República Argentina.

.

.

.

.

.

Nubank, una amenaza para los Bancos argentinos

junio 18, 2019

Moody’s tiene malas noticias para los bancos de Latinoamérica. Según la banca de inversión, la llegada de la fintech brasileña Nubank a la Argentina es negativa para la nota crediticia de las entidades financieras locales, que enfrentarán la competencia de una firma especializada en servicios de bajo costo para tarjetas de crédito, 

Nubank ya abrió una oficina en México, el primer paso para expansión regional, y seguirá con la apertura de una oficina en la Argentina.

De esta forma, buscará aprovechar las condiciones de un mercado con escasa bancarización, pero fuerte penetración de telefonía móvil. Estos dos factores son similares a las que permitieron la expansión de la compañía en tierras cariocas.

Según cifras aportadas por el unicornio brasileño, posee unos 8,5 millones de usuarios en su país natal, principalmente de tarjeta de crédito.

«Desde su creación en el 2013, Nubank ha atraído un creciente interés con sus tarjetas de crédito sin cuotas y su interfaz digital fácil de usar. Ahora tiene 5 millones de tarjetahabientes, o cerca del 6% de participación en el activo mercado de tarjeta de crédito brasileño», señaló Moody’s.

También alertó que su entrada en Argentina «será negativa en términos de crédito para los bancos locales». El producto sin cuota anual de Nubank, dijo, presentará un desafío a los bancos en el país, donde esas cuotas suelen ser vistas como una barrera para potenciales usuarios.

Fuente: Ediciones EP, 2019.

nubank en argentina

El Tablero de Control en una estrategia de marketing

junio 18, 2019

El Dashboard en una estrategia de marketing

Por Tristán Elósegui.

[En este artículo se analiza el caso de uso de Dashboards en marketing, esto puede generalizarse a muchas otras áreas en empresas y organizaciones.]

Al hablar de Dashboards o Tableros de Control, inmediatamente pensamos en Analítica digital. Es inevitable, pensamos en datos, Google Analytics,… y si eres un poco más técnico, piensas en etiquetados, Google Tag Manager (GTM), integración de fuentes, Google Data Studio, etc.

Pero en realidad, pienso que deberíamos darle la vuelta al enfoque. Por definición, la Analítica digital es una herramienta de negocio. Representa los ojos y oídos de la estrategia de marketing, y por tanto se debe definir desde el negocio y no desde el departamento de Analítica (con su ayuda, pero no liderado por ellos).

Para explicarlo, os dejo una resumen de mí ponencia en el primer congreso de marketing digital celebrado en Pontevedra (Congreso Flúor).

Para definir correctamente un dashboard, debemos partir de la estrategia de marketing y seleccionar las fuentes de datos y métricas que mejor la representen. Las que mejor nos describan el contexto de nuestra actividad de marketing, y nos permitan tomar las mejores decisiones.

Para entender el papel de un dashboard en una estrategia vamos a ver cinco puntos:

  1. ¿Qué es un dashboard?
  2. ¿Cómo se define un cuadro de mando?
  3. Caso práctico real.
  4. Consejos para aportar valor con un dashboard de marketing.
  5. Ejemplos de dashboard.

Pero, empecemos la historia por el principio.

¿Qué es un dashboard?

Me gusta enfocar la definición de dashboard, de dos maneras, mejor dicho de una manera que concluye en la clave de todo:

Es una representación gráfica de las principales métricas de negocio (KPI), y su objetivo es propiciar la toma de decisiones para optimizar la estrategia de la empresa.

Un dashboard de indicadores debe transformar los datos en información y estos en conocimiento para el negocio.

[Obsérvese la similitud con la definición de Inteligencia.]

Esta transformación de los datos nos debe llevar a una mejor Toma de decisiones. Este es el objetivo principal que no debemos perder de vista. Algo que suele pasar con cierta frecuencia en este proceso. Nos centramos tanto en el proceso de creación del Tablero de Control, que tendemos a olvidar que su objetivo es la toma de decisiones y no la acumulación de datos. Pero esta es otra historia.

A todo esto tenemos que añadir un elemento más, ya que la base para la toma de decisiones está en un buen análisis de los datos.

[No debe confundirse el concepto de Tablero de Control (Dashboard) con el de Cuadro de Mando Integral (Balanced Scorecard).]

¿Qué necesitamos para hacer un buen análisis de un dashboard de control?

Pues fundamentalmente dos cosas:

  1. Visión estratégica de negocio.
  2. Pilares del análisis de datos.

Visión estratégica de negocio:

  • Correcta definición de los objetivos de marketing y de negocio: es lo que nos va a marcar el camino a seguir, lo que va a definir el éxito de nuestro marketing.
  • Definición de la macro y micro conversiones: debemos traducir nuestras metas a hechos objetivos medibles en nuestra web, y además ser capaces de asignarlos a cada una de las etapas del proceso de compra de nuestra audiencia.
  • Conocer el contexto: en nuestros resultados incluyen muchas variables: mercado, competencia, regulaciones, etc. En ocasiones son tantas, que dejamos de mirar. Pero un buen punto de arranque para entender los porqués de gran parte de las variaciones en los datos, está en la estrategia de marketing y sus acciones planificadas.

Pilares del análisis de datos:

  • Personal cualificado: debemos ser capaces de vencer la tentación de pensar que una herramienta de medición nos va a solucionar el problema. La clave del buen análisis está en las personas que lo realizan. Son las que realizan la transformación de los datos en información y esta en conocimiento para la empresa.
    Para tenerlo claras las proporciones, se estima que de cada 100 € invertidos en medición, 90 deben ir a personas y 10 a herramientas.
  • Calidad del dato: nos tenemos que asegurar de que lo datos que estamos analizando se acercan lo máximo a la realidad. Digo lo máximo, porque es normal que en algunas métricas veamos variaciones entre los datos que nos da la herramienta de analítica y los sistemas internos.
    Además de tener la tranquilidad de que estamos usando los datos correctos para tomar decisiones, vamos a eliminar las discusiones internas sobre cuál es el dato real y cual no.
  • Tablero de Control (Dashboard):
    • Definición: selección de KPIs y métricas.
    • Implementación técnica: configuración de la herramienta de medición, y etiquetado (web y acciones).
    • Integración de fuentes en herramienta de cuadro de mandos.
    • Definición de la visualización más adecuada.
  • Informes y herramientas de análisis adicionales: necesarios para complementar los diferentes niveles de análisis necesarios.

Para realizar un análisis correcto de un dashboard debemos ir de lo global a los específico

El dashboard de métricas debe contar una historia. Nos debe enseñar el camino desde los principales indicadores, a la explicación de la variación del dato.

Además este cuadro de mando no debe contar con más de 10 KPIs (aproximadamente), primero porque no debería haber más y segundo, porque nos complicamos el análisis.

  1. Objetivos y KPIs de la estrategia.
  2. Métricas contextuales.
  3. Fuentes de datos que necesitaremos para componer el dashboard.
  4. Siguiente paso: seleccionar el tipo de dashboard más adecuado.

Y por último, aconsejo que el Tablero de Control sea una foto fija de la realidad. Existen herramientas de dashboard que permiten profundizar en el análisis y cruzar variables, pero las desaconsejo (al menos en una primera fase). ¿por qué? El tener estas posibilidades nos llevará a invertir tiempo en darle vueltas a los datos, y nos alejará de la toma de decisiones (objetivo principal de todo cuadro de mando).

Un buen dashboard comercial o de marketing es como un semáforo: Nos muestra las luces rojas, amarillas y verdes de nuestra actividad y las decisiones a tomar .

¿Cómo se define un Tablero de Control de marketing?

Para hacerlo debemos partir del planteamiento de nuestra estrategia (ya que es lo que queremos controlar). Cómo ya adelantaba al hablar de las claves de un buen análisis, tenemos que tener muy claros varios puntos:

  1. Objetivos por etapa del embudo de conversión (purchase funnel).
  2. Macro y microconversiones: traducción de estos objetivos a métricas que podamos medir en nuestra página web.
  3. Métricas de contexto, que nos ayudan a entender la aportación de los medios pagados, propios y ganados a la consecución de los objetivos de cada etapa del embudo de marketing.

La imagen que os dejo a continuación, os ayudará a estructurar mejor la información y sobre todo a no olvidar métricas importantes.

Definición de macro y micro conversiones – Tristán Elósegui

.

¿Qué tenemos hasta el momento?

  1. Objetivos y KPIs de la estrategia.
  2. Métricas contextuales.
  3. Fuentes de datos que necesitaremos para componer el dashboard.
  4. Siguiente paso: seleccionar el tipo de dashboard más adecuado.

Con esta información ya podemos hacer la selección de las métricas y definir nuestro dashboard de indicadores en formato borrador.

Borrador Dashboard de marketing – Tristán Elósegui

.

Cómo veis en este ejemplo de dashboard, podemos hacer un seguimiento desde el origen de la variación en las KPI principales, hasta el canal o campaña que las causó. Es decir, hemos definido un cuadro de mando que nos cuenta la “historia” de lo que ha ocurrido en el periodo analizado.

Caso práctico real (PCcomponentes.com):

El proceso real es algo más complejo, pero voy a simplificarlo para facilitar la lectura y comprensión.

NOTA: No tengo relación alguna con PCcomponentes.com, por lo que todo lo que vais a ver a continuación son supuestos que realizo para poder explicaros la definición de un Dashboard de indicadores.

Siguiendo la metodología que os acabo de explicar tendríamos que definir:

  1. Objetivos: para definir el cuadro de mando vamos a partir de una serie de objetivos por etapa que me he inventado.
  2. Macro y microconversiones: para definirlas para este ejemplo, vamos a hacerlo por medio de un análisis de las llamadas a la acción de la web. Una vez detectadas las más importantes, vamos a ordenarlas por etapa (normalmente lo haríamos analizando que llamadas a la acción han intervenido en las conversiones obtenidas, pero obviamente no tengo acceso de los datos).
  3. Representación de estas métricas en nuestro borrador de dashboard de métricas.

A continuación os dejo: el pantallazo de una página de producto, la definición de macro y microconversiones y el borrador de dashboard de control.

PCcomponentes página producto

.

Caso real PCcomponentes – Objetivos y métricas para Dashboard de marketing

.

Propuesta de Dashboard de marketing para PCcomponentes – Tristán Elósegui

Consejos para aportar valor con un Dashboard de marketing

Suponiendo que hemos cumplido con todo lo dicho hasta ahora en la parte estratégica y técnica, mis principales consejos son:

  1. Visualización correcta: el tablero de control tiene que ser perfectamente entendible por la persona que lo va a analizar y su cliente (ya sea interno o externo).
    Recuerda que no se trata de hacer cosas bonitas o espectaculares (aunque ayuden a hacerlo más fácil), si no de tomar decisiones. Por lo tanto, esta debe ser nuestra prioridad.
  2. Correcta selección métricas: además de acertar con las métricas que mejor describen la actividad de marketing, debemos pensar en nuestro cliente ¿qué le interesa? ¿qué métrica reporta a su jefe?
    Es la mejor forma de fidelizarle y provocar que cada semana o mes, lo primero que haga sea abrir el dashboard comercial o de marketing que acaba de recibir.
  3. Analiza, no describas: el análisis es lo más importante del cuadro de mando. Describir los datos que estás viendo no aporta valor alguno. Para hacerlo, debes hablar de cuatro cosas:
    1. ¿Qué ha pasado?
    2. ¿Por qué ha pasado?
    3. Recomendaciones basadas en datos.
    4. Resultados esperados de poner en práctica tus recomendaciones.

Ejemplos de dashboard

Para terminar el artículo, os dejo con varios ejemplos de varios tipos de cuadros de mando.

Avinash Kaushik dashboard para gerencia de empresa

.

Agustín Suárez – Dashboard de Marketing

.

Fuente: tristanelosegui.com, 2019.

tablero de control

___________________________________________________________________

Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter

___________________________________________________________________

inteligencia de negocios

.

.

Cómo usan los Terroristas las Redes e internet

junio 17, 2019

Terroristas en la Red: el modelo de comunicación digital que hace temblar las democracias

Por Javier Lesaca.

Terroristas en la red

Una innovación tecnológica revolucionó la gobernanza mundial a partir del siglo XV. La invención de la imprenta permitió reproducir, difundir y compartir ideas y conocimientos a gran escala. La razón, la ciencia y la perspectiva, que caracterizan la época de la modernidad, comenzaron a abrirse paso de manera global y forjaron movimientos culturales y políticos que transformaron la política y las estructuras de gobierno durante siglos.

Las revoluciones liberales de finales del siglo XVIII –Revolución Francesa e Independencia de Estados Unidos– no pueden entenderse sin la producción y difusión de ideas políticas que permitió la imprenta. Pero, sobre todo, esta innovación tecnológica facilitó la consolidación de un modelo de gobierno que ha permanecido exitoso hasta el siglo XXI: la democracia liberal.

Seis siglos después de la gran revolución tecnológica, social y política que provocó la imprenta, el mundo debate sobre las consecuencias que está generando en la gobernanza la última gran innovación tecnológica: internet y las redes sociales.

Existe la hipótesis generalizada de que un buen uso del potencial de estas nuevas herramientas de comunicación puede contribuir a perfeccionar y consolidar el modelo de democracia liberal. Sin embargo, también se está generalizando el temor de que una mala utilización de estas innovaciones puede acabar erosionando de manera irreversible tanto al modelo liberal de democracia como a la misma figura del estado-nación. Las consecuencias de este último escenario son tan inquietantes como impredecibles.

De momento existe la evidencia de que la irrupción de internet y las redes sociales ha alterado de manera considerable el escenario en el que se conformaba la opinión pública y el debate público, un elemento que según pensadores como Jürgen Habermas es la “piedra angular” de una democracia liberal.

Hasta finales del siglo XX, la opinión pública se formaba mediante la interacción de tres actores perfectamente identificados: instituciones públicas, medios de comunicación y ciudadanos. Igualmente, existía un consenso al afirmar que en el proceso de creación de mensajes hegemónicos entre la opinión pública existía una relación vertical, en la que las instituciones públicas tenían más facilidades para enfocar el debate público y los medios ejercían de mediadores entre los mensajes de la administración y los ciudadanos.

El monopolio del mensaje

La irrupción de internet y de las redes sociales, así como la democratización en el acceso a la tecnología de grabación, edición y difusión de material audiovisual, han provocado que en el siglo XXI estos modelos de configuración de la opinión pública y, por ende, de la propia cohesión de las democracias liberales quedaran obsoletos.

En primer lugar, las instituciones públicas han perdido el monopolio que venían ostentando en la creación de mensajes hegemónicos y, en segundo lugar, los medios ya no juegan el papel de mediadores, puesto que nuevos agentes políticos pueden comunicarse y dialogar de manera directa con los ciudadanos sin la necesidad de tener que pasar por un mediador.

Este nuevo panorama se ha convertido en una gran oportunidad para que grupos violentos y extremistas emprendan de manera sistemática guerras de comunicación para erosionar de manera deliberada la cohesión social de democracias liberales consolidadas.

Al Qaeda y su estrategia de comunicación

Lo cierto es que, casi diez años antes (2005), el actual líder de Al QaedaAyman Al Zawahiri, ya expresó de manera muy clara las expectativas que el nuevo panorama comunicativo estaba generando entre los grupos terroristas: “y yo os digo: estamos en una batalla, y más de la mitad de esta batalla está teniendo lugar en el terreno de los medios de comunicación. Y esa batalla en los medios es una batalla por ganar las mentes y los corazones de los miembros de la Umma”.

Al Qaeda, desde comienzos del siglo XXI puso en marcha una ambiciosa campaña de comunicación digital destinada a elaborar productos de comunicación audiovisual de calidad y personalizados para distintas audiencias que se distribuían de manera directa a sus públicos potenciales a través de páginas web.

Uno de los mejores ejemplos de esta estrategia fue la revista Inspire, lanzada en junio de 2010 con el objetivo de socializar el mensaje de Al Qaeda entre audiencias jóvenes de Estados Unidos, Inglaterra y otros países angloparlantes. El encargado de elaborar y diseñar esta revista fue precisamente un ciudadano estadounidense, con doble nacionalidad yemení, nacido en California el 22 de abril de 1971, Anwar Al Awlaki.

La estrategia de comunicación de Al Qaeda a comienzos del siglo XX permitió a este grupo terrorista comunicar sus mensajes de manera directa a sus audiencias, sin tener que depender del papel mediador de los medios de comunicación. Esto permitía al grupo terrorista no solo marcar la agenda mediática y política, sino también controlar el enfoque con el que sus mensajes impactaban finalmente entre las audiencias. Así, el uso de la tecnología facilitó que un grupo subnacional violento y extremista pudiera competir de manera directa con los estados a la hora de forjar sentimientos de pertenencia y alianzas identitarias que movilizaran a sus públicos objetivos y pudieran generar cambios de comportamiento político.

Sin embargo, la estrategia comunicativa de Al Qaeda planteaba dos importantes limitaciones. El principal obstáculo consistía en que la comunicación de este grupo terrorista era unidireccional. Es decir, los responsables de comunicación de Al Qaeda publicaban su material en internet en sus medios de comunicación propios, pero quedaban a la espera de que, de manera proactiva, los usuarios accedieran a estos contenidos.

Este flujo unidireccional suponía que, en la práctica, solo accedieran a los contenidos elaborados por los terroristas públicos ya familiarizados y previamente influenciados por la dialéctica yihadista. Resultaba muy complicado para los terroristas impactar en nuevas audiencias.

La segunda limitación estaba condicionada por la escasa variedad temática de las narrativas de Al Qaeda, que pivotaban exclusivamente en torno a dos áreas: la justificación de la violencia en base a la interpretación yihadista del Islam; y el victimismo ante una supuesta guerra perpetúa de Occidente contra los musulmanes que, según la dialéctica islamista, se inició con las cruzadas y que se extendería hasta pleno siglo XXI. Esta escasez temática apenas generaba resonancia e interés en audiencias ajenas a este pensamiento, lo que limitaba la expansión ideológica y el reclutamiento en nuevos grupos sociales.

Redes al servicio del terror

Redes al servicio del terror

La irrupción de Estado Islámico en el año 2014 permitió superar estos retos. Los terroristas de Dáesh lograron afianzar un innovador uso de internet y de las nuevas tecnologías de la comunicación que se ha demostrado de gran eficacia para los intereses de grupos violentos y extremistas y una terrible amenaza en el largo plazo para instituciones públicas y democracias liberales.

El objetivo final de la estrategia de comunicación del Califato digital es el de quebrar la relación de confianza entre los ciudadanos y sus instituciones públicas mediante la construcción y difusión de una narrativa de construcción nacional alternativa en torno a un proyecto político totalitario y extremista.

Un plan en cuatro pasos

Esta propuesta comunicativa está diseñada e implementada en un proceso de cuatro pasos. Son los siguientes:

Detección de las vulnerabilidades sociales y política un estado. Dáesh entendió y analizó correctamente la marginalización social, económica y política en la que se encontraban los ciudadanos suníes de Irak y de Siria en los últimos diez años. Igualmente entendió la crisis de confianza en las instituciones públicas que se estaba produciendo entre las nuevas generaciones de muchos países occidentales.

Crear una narrativa de construcción nacional. Las narrativas del autoproclamado Estado Islámico, a diferencia de Al Qaeda o de otros grupos yihadistas previos, no se centraron exclusivamente en temáticas propias del islamismo, sino que se centraron en explotar las vulnerabilidades sociales, económicas y políticas detectadas entre sus audiencias potenciales y en ofrecer una alternativa política que canalizara y movilizara a decenas de miles de ciudadanos frustrados con sus administraciones públicas.

El análisis de los 1.500 vídeos publicados por el Estado Islámico desde enero de 2014 hasta diciembre de 2018 demuestra que más de la mitad de la narrativa está destinada a construir un nuevo contrato social positivo con sus públicos potenciales. El 22 por ciento de los vídeos explican su capacidad de gobernar y de gestionar servicios públicos y el 31 por ciento son entrevistas con milicianos o ciudadanos suníes que expresan las supuestas bondades de vivir en el Califato.

Creación de una red de medios propios. El Estado Islámico creó desde el año 2014 una red de empresas multimedia que trabajaban de forma coordinada y permitían difundir de manera directa y segmentada sus mensajes a diferentes audiencias. Esta red consistía en una agencia de noticias, una agencia de infografías, una revista en árabe, cuatro revistas en inglés, ruso, francés y turco, una emisora de radio, tres productoras audiovisuales generalistas y treinta cuatro productoras audiovisuales locales.

Automatización de las redes sociales. El último paso de la estrategia de comunicación del Estado Islámico consistió en la difusión de manera masiva de sus productos de comunicación a través de las redes sociales, con el objetivo de impactar en las audiencias potenciales, sin tener que esperar a que estas accedieran de manera proactiva al contenido.

Un estudio pormenorizado sobre la distribución de mensajes en redes sociales de Dáesh realizado con la empresa española Alto Analytics permitió identificar cómo el Califato utiliza para distribuir sus productos de comunicación en Twitter una media de 522 perfiles digitales que generan en torno a 1.700 tuits en aproximadamente dos horas.

Los responsables de comunicación de Dáesh utilizan una media de nueve bots en cada una de sus campañas con el objetivo de lograr el máximo volumen de mensajes en el menor tiempo posible. Asimismo, es muy habitual que estos bots inserten el contenido de las campañas de Dáesh parasitando los principales hastags que son trending topic en aquellas conversaciones donde se encuentran sus audiencias principales.

El Califato digital, aún en activo

Es cierto que el Estado Islámico ha sido derrotado sobre el terreno. Sin embargo, el Califato digital sigue aún activo. Los terroristas siguen siendo capaces de publicar cada mes una media de ocho vídeos, cuatro revistas y más de medio centenar de notas de prensa y comunicados.

Solo en noviembre de 2018 los responsables de comunicación del Califato lograron publicar 853 enlaces con contenido a su material audiovisual en plataformas digitales comerciales disponibles abiertas para ser consultados por cualquier usuario de internet. Un mes después de la publicación de estos enlaces, el 30% permanecían aún disponibles.

La capacidad de resistencia del Califato digital representa un importante reto para la seguridad pero no es el único. Las lecciones aprendidas y el modelo de comunicación digital diseñado por este grupo terrorista han creado escuela. El grupo terrorista islamista sirio, Hayat Tahrir Al Sham, que oficialmente no está alineado ni con Al Qaeda ni con Dáesh, publicó solo durante 2018 un total de 188 campañas de comunicación, mientras que los grupos vinculados con Al Qaeda llegaron a las 146 campañas de comunicación. Gran parte de los contenidos de estos grupos terroristas, especialmente en el caso de Hayat Tahrir Al Sham, está basado en el modelo del Califato destinado a generar un nuevo contrato social con la población suní mediante la comunicación digital y el uso de las nuevas herramientas y tecnologías de la comunicación.

Gobiernos, empresas y sociedad civil afrontan un reto generacional. La tecnología se ha convertido en un arma de doble filo que, en malas manos, se ha probado como una eficaz herramienta para movilizar a decenas de miles de ciudadanos contra la base fundacional del estado-nación y la democracia liberal.


La versión original de este artículo fue publicada en la Revista Telos, de Fundación Telefónica.


Javier Lesaca, Doctor en Historia. Investigador invitado, Columbia University

Este artículo fue publicado originalmente en The Conversation. Lea el original.

Fuente: tecnovedosos.com, 2019.

___________________________________________________________________

Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter

___________________________________________________________________

.

.

La amenaza de las ciberguerras

junio 17, 2019

Aislamiento digital para protegerse de las ciberguerras

Por Javier Cortés.

Rusia trabaja en la creación de su propio internet, China prohíbe ciertas plataformas, Corea del Norte apenas cuenta con una veintena de páginas web… todas estas estrategias tienen sentido en la era de la interconexión

ciberguerra cyberwar

Una buena parte de los soldados de nuestros días no llevan armas de fuego. Ni siquiera armas blancas, a no ser que el teclado de un ordenador o un ratón inalámbrico se puedan considerar elementos punzantes. Tampoco los campos de batalla son los mismos: la guerra entre naciones tiene lugar en internet y se libra entre unos y ceros.

Por este motivo, no resulta extraño que Rusia haya anunciado recientemente que se desconectará temporalmente de internet para poner a prueba su proyecto de Red soberana. China prohíbe plataformas como Google, Facebook o Twitter en sus fronteras; las limitaciones son algo mayores en el caso de Corea del Norte. Solo dos millones de sus habitantes —en el país viven cerca de 25 millones de personas— tienen acceso a un internet local que apenas cuenta con una veintena de páginas web.

El coronel y analista geopolítico Pedro Baños divide las amenazas a las que se enfrentan los países en internet en dos grupos. Por un lado, están los países que perciben que se puede incrementar su inestabilidad por la difusión de cierta información, ya sea falsa o verdadera. Esto puede derivar en que la población se movilice para provocar disturbios y es una amenaza que perciben en mayor medida los países de régimen autoritario.

Por otro lado, internet también puede concebirse como un instrumento de guerra con el que un Estado puede hackear los sistemas informáticos de otro para colapsarlo o robarle información. Por no hablar de que desde las centrales nucleares hasta los suministros de agua y electricidad se controlan en nuestros días a través de internet.

En este marco, los países más avanzados se preguntan cómo podrían sobrevivir a un ataque de esta naturaleza. “Desconectando sus sistemas durante unas horas, Rusia puede comprobar si tiene capacidad para superar un ataque, si es capaz de vivir de un modo analógico”, ilustra el coronel. “Es una práctica inteligente, ya que el ciberespacio es un campo de batalla muy duro y los países tienen que ser conscientes de que la amenaza existe”.

La estrategia rusa consistiría entonces en aprovechar las ventajas de internet mientras se sientan seguros, pero tener la posibilidad de desconectarse si perciben una amenaza. Algo similar a un puente levadizo que se baja en tiempo de paz comercial y se sube cuando se acerca el enemigo.

El caso de China, en opinión de Baños, responde a motivaciones diferentes. La fundamental sería evitar que exista la tentación de movilizar a la población por medio de las redes sociales. “Es una estrategia que ha funcionado en las revueltas árabes: inculcar ideas en la población a través de internet para que hagan oposición al gobierno”, recuerda.

Pero este no es el único motivo: hay razones mucho más profundas que tienen que ver con su autoridad y capacidad de control. “El escenario en el que vivimos está basado en plataformas artificiales, muchas veces privadas. Algunos países intentan recuperar de alguna manera la soberanía sobre el equivalente virtual a su territorio. Quieren tener un mayor control sobre los datos de sus ciudadanos para poder influir en ellos antes de que lo hagan terceros países”, expone Ángel Gómez de Ágreda, autor del libro Mundo Orwell: Manual supervivencia para mundo hiperconectado. El escritor es coronel del Ejército del Aire y antiguo jefe de la sección de Cooperación del Mando Conjunto de Ciberdefensa.

La estrategia parece funcionar. La Gran Cibermuralla que ha levantado China frente a plataformas globales de la talla de Google y Facebook ha permitido el auge de Baidu y Wechat, sus homólogas nacionales. La recopilación de información personal de estas plataformas sirve al país para poder competir en el campo de la inteligencia artificial, una tecnología que necesita grandes cantidades de datos para prosperar. Si atendemos a una de las frases más manidas de cualquier evento tecnológico —“Los datos son el petróleo del siglo XXI”, repiten los expertos hasta la saciedad—, vemos que, en este contexto, la información se convierte para las naciones en una de las materias primas más valiosas a explotar.

En este punto, Gómez hace una llamada de atención a Europa: “Si no nos preocupamos por crear nuestras plataformas y desarrollar tecnología en la línea de la inteligencia artificial o las redes 5G, estaremos abriendo la puerta a otras potencias que se adelanten. Así es como se conquistan los ciberespacios de soberanía”.

Europa debe potenciar sus propios ecosistemas, pero sin dejar de preocuparse por su seguridad. España es uno de los países que recibe más ciberataques en el mundo; concretamente, el quinto, según datos de Kaspersky Lab. “Deberíamos proteger mejor nuestros sistemas, tanto estatales como privados”, advierte Baños. “Tenemos varios departamentos de ciberseguridad que están haciendo muy buen trabajo, pero nos queda mucho camino por delante si nos comparamos con otros países”.

Al fin y al cabo, Rusia y China no son los únicos ejemplos de países que optan por blindarse fuertemente en internet para proteger sus fronteras. “Probablemente, los más avanzados sean los países bálticos, que han sufrido numerosos ataques, e Israel e Irán, que se encuentran en una batalla permanente contra sus adversarios y perciben amenazas con mayor frecuencia”, señala Baños.

En otro extremo se sitúa Corea del Norte, que aprovecha las plataformas internacionales para efectuar ataques de propaganda política, desinformación y hackeos a diversas multinacionales al amparo de su inmunidad en la red. “El país no aprovecha comercialmente las ventajas de internet, pero esto también tiene sus ventajas. Si no tienes infraestructura, no te pueden atacar”, explica Gómez.

Fuente: elpais.com, 2019.

___________________________________________________________________

Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter

___________________________________________________________________

.

.

¿Ébola en Kenia?

junio 17, 2019

Alarma en Kenia por posible caso de ébola

Las autoridades de Kenia anuncian que están investigando un posible caso de ébola; de confirmarse, sería el primer infectado en la historia del país

Investiga Kenia un posible caso de ébola

Algunos médicos han expresado su preocupación sobre la preparación del país para gestionar el letal virus.

NAIROBI — Expertos sanitarios hacían pruebas en Kenia a una paciente de hospital con síntomas similares a los del ébola, según indicaron el lunes las autoridades, mientras más al este, República Democrática del Congo trata de controlar un brote y Uganda reportaba dos muertes por la fiebre hemorrágica.

La paciente en Kenia estaba aislada en el hospital del condado de Kericho, que tomó precauciones para garantizar un contacto mínimo con el personal, explicó en un comunicado el portavoz del condado, Timothy Kimei.

La paciente visitó a su esposo en la frontera entre Kenia y Uganda y tenía otros tres familiares en observación, según medios kenianos.

Se esperaba que los resultados de las pruebas tardaran entre 12 y 24 horas.

De confirmarse, sería el primer caso de ébola en Kenia y supondría una preocupante expansión de la enfermedad desde República Democrática del Congo.

Uganda registró la semana pasada dos muertes por ébola, un brote que se ha extendido desde el este de República Democrática del Congo, donde ha matado a más de mil 400 personas desde agosto del año pasado.

Kenia nunca ha sufrido un brote de ébola, y algunos médicos expresaron su preocupación sobre la preparación del país para gestionar el letal virus.

Fuente: excelsior.com.mx, 17/06/19.

Más información:

La difícil lucha contra el ébola

Día del Ingeniero – 16 de Junio

junio 16, 2019

16 de Junio – Día del Ingeniero – (Argentina)

El Día del Ingeniero se celebra en Argentina el 16 de junio en conmemoración de la creación de la Carrera de Ingeniería, lo que se hizo tomando como base el Departamento de Ciencias Exactas en el año 1865.

Fuente: Wikipedia.

———————————————————-

El Día de la Ingeniería Argentina se celebra el 6 de junio porque en dicha fecha del año 1870 egresó del Departamento de Ciencias Exactas de la Universidad de Buenos Aires el primer Ingeniero Civil de Argentina: Luis Augusto Huergo, lo acompañaron en esa primera promoción otros once egresados. Debe distinguirse del Día del Ingeniero que se celebra el 16 de junio, en conmemoración de la creación de la carrera de ingeniería, lo que se hizo tomando como base el Departamento de Ciencias Exactas en 1865 para mejorarla.

Fuente: Wikipedia.

Justiniano Allende Posse

Justiniano Allende Posse (Córdoba, 12 de noviembre de 1886 – Buenos Aires, 1980) fue un ingeniero argentino, primer director de la Dirección Nacional de Vialidad, e impulsor del sistema de rutas nacionales.1

Biografía

Justiniano Allende Posse ingenieroEgresó de la Universidad Nacional de Córdoba en 1908, fue profesor de matemáticas en el Colegio Nacional de Monserrat, y durante varios años trabajó en los ferrocarriles dependientes del Ministerio de Obras Públicas. En 1912 fundó su propia empresa de construcciones, al frente de la cual llevó adelante obras civiles de variadas características; entre ellas, construyó el Palacio de Justicia de la ciudad de Córdoba.

Fue ministro de Obras Públicas en el gobierno de facto de la provincia de Tucumán en 1931, y al año siguiente ocupó el mismo cargo en su provincia natal.

Fue el primer administrador de la Dirección Nacional de Vialidad, creada por la Ley 11.658, y ocupó ese cargo hasta el año 1937. Fue uno de los autores del construcción de rutas nacionales, que logró que en doce años se pasara de 2 000 a 30 000 km de rutas nacionales.

Contó con un generoso presupuesto, de poco menos de 60 millones de pesos para los años 1932 a 1934, que fue aumentado a casi 70 millones para los dos años siguientes.

Inauguró el Día del Camino, con la colocación de un monolito en la Plaza de los Dos Congresos, en Buenos Aires, que marcaba el km 0 del ambicioso plan de rutas nacionales que encaró. Entre las obras que alcanzó a terminar se cuentan la ruta nacional 5 entre Mercedes y Chivilcoy, los puentes sobre los ríos Salado y Samborombón de la ruta nacional 2, varios tramos de la ruta nacional 11, rutas entre Paraná, Concordia, Villaguay y Gualeguaychú, la mayor parte del cruce internacional a Chile por Las Cuevas, el puente sobre el río Quinto junto a Villa Mercedes, el primer puente carretero sobre el río Chubut, la ruta de Neuquén a Zapala y el tramo entre Comandante Luis Piedrabuena y Río Gallegos.

Tras su renuncia en 1938 fue presidente de la Corporación de Transportes de la Capital Federal.

los-dos-federalismos-justiniano-allende-posseDurante el gobierno de Juan Domingo Perón se dedicó a la historiografía, y en 1956 publicó Los dos federalismos. Volvió a ocupar el cargo de administrador de Vialidad Nacional durante la Revolución Libertadora, entre 1956 y 1958.3

Años más tarde integró la Academia Nacional de Ciencias Económicas, y en 1971, junto a otros ingenieros como Alberto Costantini, Francisco Gabrielli, Luis María Gotelli y Luis M. Ygartúa, fundó la Academia Nacional de Ingeniería, de la cual fue el primer presidente.4

Falleció en la ciudad de Buenos Aires en 1980. Estaba casado con Angelina Pinto, con quien había tenido tres hijos. La autopista que une la ciudad de Córdoba con Villa Carlos Paz lleva el nombre de este notable ingeniero.

Referencias

Fuente: Wikipedia, 2015.

Publicaciones relacionadas:

ALLENDE POSSE Justiniano _ La Universidad y la Ciencia Vial

.

La difícil lucha contra el ébola

junio 7, 2019

El ébola avanza en el Congo y supera los dos mil casos: ¿Por qué es tan letal este brote?

  • EL MUNDO

Miércoles, 5 junio 2019 – 12:41

Ver 10 comentarios

FILE PHOTO: Furana Katungu, 2, who is confirmed to be suffering from...
Furana Katungu, de dos años, enferma de ébola, recibe tratamiento en un centro en Beni (Congo). Baz Ratner REUTERS

El número de casos contagiados de ébola en el Congo ha superado los 2.000, según datos del Ministerio de Salud de este país. Las cifras muestran que la enfermedad avanza a gran velocidad. Desde que se detectó, en agosto del año pasado, este brote del ébola ha matado ya a 1.346 personas.

Es la primera vez que el ébola, una de las enfermedades más mortíferas que se conocen, afecta a una zona en guerra, por lo que la Organización Mundial de la Salud ya ha avisado de que es poco probable que el brote se contenga salvo que cese la violencia.

DÉCIMO BROTE

Este es el décimo brote de ébola en el Congo (y el segundo más grande del mundo) desde que se descubrió el virus en 1976, a raíz de varios brotes en pueblos de Sudán y del Congo (entonces Zaire). Desde entonces se han registrado unos 30 brotes de la enfermedad, casi todos en el continente africano,

POR QUÉ ES TAN LETAL ESTA VEZ

El actual brote, declarado en agosto de 2018, empezó, como ya ha ocurrido antes, con la manipulación de carne de animales silvestres infectada. Desde entonces, la violencia entre grupos armados y el Ejército en el Congo ha obligado en multitud de ocasiones a los médicos que luchan contra la enfermedad a tener que suspender sus actividades, lo que provoca un aumento en el número de contagios. La guerra también ha dejado miles de desplazados a los que es muy difícil prestar asistencia.

Según la OMS, entre enero y principios de mayo, hubo 42 ataques a instalaciones de salud, con 85 trabajadores inyectados o asesinados. Además, Oxfam apunta que la desconfianza en las comunidades locales sigue siendo un obstáculo importante en el freno a la letal enfermedad, ya que muchas personas, por creencias religiosas o por temor a los ‘agentes’ extranjeros, evitan ser tratadas porque no creen que el ébola sea real.

2015: LA PESADILLA

La peor epidemia mundial de ébola, un «brote sin precedentes», según Médicos Sin Fronteras, comenzó en Guinea en diciembre de 2013 y se extendió por Liberia y Sierra Leona, matando a más de 11,300 personas e infectando a más de 28.500.

Se propagó por grandes ciudades, devastó comunidades enteras y afectó gravemente a los sistemas de salud y la economía de los tres países. Además de en estos tres países, se registraron casos en Mali, Senegal, Nigeria, Italia, Reino Unido y España. En enero de 2016 la OMS declaró el fin de la epidemia.

SÍNTOMAS Y TRANMISIÓN

El ébola causa fiebre, dolores parecidos a la gripe, sangrado, vómitos, diarrea y se propaga entre los humanos a través del contacto con los fluidos de una persona infectada. Los brotes tienen una tasa de letalidad de entre el 50 al 90%.

¿HAY ESPERANZA?

En 2015 se empezó a probar una vacuna contra el ébola en personas no infectadas en contacto directo con el virus. El año pasado se suministró en el Congo para intentar hacer frente al actual brote con un enfoque «en anillo», que implica vacunar a las personas más cercanas (amigos, familiares, compañeros) de los casos sospechosos de ébola.

El secretario general de la ONU, António Guterres, anunció a principios de mayo cambios en la respuesta a la enfermedad. Uno de estos cambios sería empezar a vacunar a mujeres embarazadas y lactantes, aunque no hayan tenido contacto directo con un paciente.

Fuente: elmundo.es, 05/06/19.

ébola

___________________________________________________________________

Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter

___________________________________________________________________

.

.

Página siguiente »