lunes, 13 de septiembre de 2010

Gasto Público - Nohelí Bermúdez.

El gasto público, especialmente en sus componentes sociales, representa una de las modalidades a
través de las cuales cualquier Estado responsable aspira incidir en mejorar la distribución social y la
calidad de vida de la población.

Los objetivos de la gestión del gasto público:
.- Lograr la estabilidad económica y la disciplina fiscal
.- Alcanzar una adecuada distribución social de los recursos.
.- Promover la eficiencia, mediante la corrección de fallas o limitaciones del mercado a
través del gasto público.




miércoles, 25 de noviembre de 2009

Monitorización de deportistas en tiempo real

Un revolucionario y discreto sensor que recoge los datos sobre el deportista transmitiéndolos en tiempo real.
De pequeño tamaño y situado detrás de la oreja, este sensor es único en dos aspectos clave: En primer lugar, no impide la ejecución de la actividad, siendo capaz de recopilar una gama de datos sin precedentes sobre la postura, longitud de zancada, frecuencia de zancada, aceleración, respuesta a las ondas de impacto que viajan a través del cuerpo, etc. En segundo lugar, puede transmitir la información en tiempo real para la visualización en un dispositivo de mano o portátil utilizado por su entrenador en la zona de entrenamiento. El entrenador puede aprovechar los datos sobre el terreno, permitiendo el correcto asesoramiento y las instrucciones precisas con respecto a la ejecución técnica. Permite almacenar los datos de cada sesión de entrenamiento, ofreciendo una interesante herramienta para la mejora del rendimiento deportivo.
En la actualidad se encuentra todavía en desarrollo en el Imperial College de Londres con la financiación del Engineering and Physical Sciences Research Council (EPSRC) y el Programa de Tecnología del Gobierno. Este nuevo sensor y su potencial contribución no sólo al deporte, sino también a la asistencia sanitaria más amplia fué presentado en el BA Festival de la Ciencia en York.
"El sensor sobre el que estamos trabajando se inspira en los canales semicirculares del oído interno, que desempeñan un papel clave en el control de nuestro movimiento y equilibrio", dice el profesor Yang Guang Zhong, que dirige el proyecto. Profesor Yang es un famoso pionero en el campo de los Body Sensor Networks (BSN). Su equipo multidisciplinario utiliza una amplia área de conocimientos, incluidas la informática, la electrónica, la ingeniería y la biomecánica.
Un factor decisivo es que el nuevo sensor no causa molestias y, debido a que está oculto detrás de la oreja, no afecta negativamente a la aerodinámica. Los datos que genera, por lo tanto, ofrece una información auténtica y real del comportamiento motriz de la persona que lo lleva. Esto hace que esta información sea sumamente valiosa.
Por el contrario, el cuerpo sensores disponibles en la actualidad son difíciles de llevar y afectan a la técnica y al rendimiento, haciendo que la información que gerera sea menos útil. Además, sus datos no pueden ser visualizados en tiempo real, sino que requiere de procesamiento antes de ser vistos después de la sesión de formación. "Teniendo los datos biomecánicos disponibles durante la sesión de entrenamiento, es posible hacer que todo el proceso que conduce a la mejora de la técnica deportiva sea mucho más rápido y más fácil", dice el profesor Yang.
Este nuevo sensor esta siendo objeto de ensayos con atletas de élite del Reino Unido, con vistas a posibilitar su uso generalizado dentro de 12-18 meses inicialmente para los velocistas, pero también pretende utilizarse con remeros y otros deportistas.
El sensor también podría tener un potencial significativo para el uso en la supervisión de los pacientes que sufren de una variedad de lesiones y enfermedades, e incluso en la ayuda a conservar la salud y promover la calidad de vida en general. En este sentido, por ejemplo, se utilizará para supervisar a los pacientes con rtritis degenerativa o anomalías neurológicas que afecten a su capacidad de caminar, así como los que hayan sido sometidos a cirugía ortopédica. Este dispositivo también podría permitir una contribución única al tratamiento del movimiento corporal y el ejercicio físico en los juegos de ordenador, así como en el entrenamiento deportivo basado en la realidad virtual.

Por

Engelbert

Por: Yelitza Arocha. Activista de Internet revisan impacto de red en democracia

En un foro en Barcelona, expertos en comunicaciones por la web subrayaron la manera en que la tecnología está cambiando la sociedad civil y cómo está permitiendo que se organice y lleve mensaje.
Internet puede ser un medio poderoso para que los políticos logren emitir sus mensajes pero también pede ser un medio esencial para que los civiles emitan su opinión sobre lo que hacen los políticos, según consideró el sábado un grupo de participantes en una conferencia de tecnología.
Los participantes en el Foro para la Democracia Personal en Barcelona subrayaron el caso de la elección de Barack Obama como un ejemplo de la forma en la que la Internet comienza a influir en la política.
"Se puede decir que Obama no sería presidente hoy si no fuera por la Internet", dijo Scott Heifferman, uno de los fundadores de la exitosa plataforma Meetup Internet, con sede en Estados Unidos, que permite que la gente se organice en grupos comunitarios locales.
"Además utilizar la red para recaudar dinero, Obama sabía lo importante que era que se la gente se organizara y aumentara su apoyo", dijo Heifferman en la conferencia ante 400 activistas políticos, consultores, periodistas, académicos y bloggers de Estados Unidos y Europa.
El Foro para la Democracia Personal ha realizado seis conferencias similares en Nueva York. Su fundador, Andrew Rasiej, dijo que la tecnología está cambiando la sociedad civil.
"Lo que descubrimos es que la tecnología le está dando poder a la gente común que se puede organizar utilizando sus nuevas herramientas como Facebook, Twitter y YouTube para tener un impacto en el proceso político y para pedir a los gobierno que tengan una respuesta mayor a sus necesidades comunes", dijo.
La conferencia surge en un momento en el que más y más personas utilizan Internet para dar su opinión. Los ejemplos incluyen protestas simultáneas sobre el cambio climático alrededor del mundo, activistas democráticos que utilizan Twitter en Irán o una campaña francesa contra una iniciativa de ley que amenazó con interrumpir la conexión a Internet de los usuarios que descargan material protegido por derechos de autor. Rasiej dijo que durante la campaña presidencial de Estados Unidos en el 2008, de los 1.500 millones de veces que se vieron contenidos en YouTube que mencionaban a Obama o a McCaine, sólo 150 millones fueron videos que habían producido los candidatos.
FUENTE, EL NACIONAL 25-11-2009

viernes, 20 de noviembre de 2009

Un paraíso fiscal sobre el río POR Carlos Boscán

http://www.bbc.co.uk/mundo/cultura_sociedad/2009/11/091117_video_puente_paraiso_ig.shtml

SUJETO ACTIVO VS SUJETO PASIVO DE LOS DELITOS INFORMÁTICOS


Sujeto activo en los delitos informáticos.
Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminológico norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios entre otros".
Asimismo, este criminológico estadounidense dice que tanto la definición de los "delitos informáticos" como las de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; hay dificultades para descubrirlo y sancionarlo, en razón del poder económico de quienes los cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.
Por nuestra parte, consideramos que a pesar de que los "delitos informáticos" no poseen todas las características de los "delitos de cuello blanco", si coinciden en un número importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser objeto de un estudio más profundo, que dada la naturaleza de nuestro objeto de estudio nos vemos en la necesidad de limitar.
Sujeto pasivo de los delitos informáticos.
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra".
Por lo anterior, se reconoce que "para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, una análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento".
En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.
Además, debemos destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que "educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos".

Atte. Rofer Frías

¿SON ENFERMEDADES O ADICCIONES?


Si bien no estamos hablando de marihuana ni de cocaína, ni de alcohol ni de tabaco, la adicción a la red es tan real como las mencionadas.
La adicción a Internet cae en la misma clasificación que las drogas como la marihuana, es psicoestimulante o psicoactiva; esta droga contiene un grupo químico llamado tetrahydrocannabinol que activa el mismo estimulo que por Internet, sin embargo los provenientes del consumo químico tienen peores efectos que los derivados tecnológicos.
No solo la red produce adicciones, en revistas tales como "PC Juegos", se publican los trucos necesarios para vencer al enemigo en juegos tales como "Blood and magic"(sangre y magia) "Clandestinity", "Death Rally"(rally de la muerte) entre otros nombres similares; se establece el grado y tipo de adicción.
Esto permite que el jugador permanezca mayor tiempo frente al juego y la estimulación es mayor. La agudización de la atención será directamente proporcional al ascenso de nivel.
Podemos mencionar a modo de ejemplo en el Death rally tiene un grado 7 de adicción y produce el efecto de hongo, Héroes of might grado de adicción 9.
¿Sería apresurado a incluir este tipo de entretenimientos para niños dentro de los factores criminógenos? Según lo menciona el Dr. Ricardo Levene (nieto) toda la violencia que se ejerce contra la juventud, genera más violencia. La difusión de lo agresivo, genera una actitud negativa ante la vida.
La misma red generó un grupo de autoayuda llamado IASG (Internet Adicción Support Group) o grupo soporte para la adicción a Internet.
Este organismo ha publicado los síntomas más comunes experimentados por los internautas:
• Perdida de la noción del tiempo transcurrido en línea.
• Minimizar ante otros el tiempo que se está conectado.
• Utilizar cada vez menos tiempo en la alimentación o trabajo.
• Reducción o renuncia a actividades de orden social, laboral o recreacional
Síndrome de abstinencia.
Se produce ante la reducción o cesación de conexión y cuyos síntomas son:
1. Agitación psicomotriz
2. Ansiedad
3. Pensamiento obsesivo acerca de lo que está sucediendo en la red.
4. Fantasías o sueños acerca de Internet.
5. Movimientos de tipos voluntarios o involuntarios con los dedos.
Adictos a las adicciones.
Los Psicólogos y sociólogos escriben respecto de la adicción "es un conjunto de conductas complejas y claramente determinadas por la ciencia de la salud, es una enfermedad, grave que provoca mucho dolor y sufrimiento, no es productiva, no produce reacción genuina, ni crecimiento, ni placer", hay estados intermedios, que también se definen como adicción, pero adicción es dolor."
Hay muchos términos que se acercan en algún sentido: fanatismo deslumbramiento, compulsión, aislamiento. Los jóvenes son uno de los segmentos más importantes en el uso de la Red; si Internet es adictivo, habrá que vigilar el uso adecuado de la red por nuestros adolescentes y niños.
Desde la psicología se dice Si la culpa la tiene el otro, rockero, objeto amigo, red, yo como adulto no soy responsable de nada, no sea cosa que Internet vaya a parar a las listas de "las malas compañías"
Y desde la criminología "Cuando la minoridad está en crisis queda comprometido el mañana" Dr. Ricardo Levene (nieto)

Atte.

Rofer Frías

PERFIL CRIMINOLÓGICO DE LOS CIBERCORSARIOS.



Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.
Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores más seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996 observadores informáticos accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de ser las mejor protegidas del planeta.
Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición"
Una cosa esta clara, mientras los cibercorsarios se esfuerzan y mejoran sus esfuerzos por hacer saltar los sistemas de seguridad de los computadores más controlados, las compañías desarrollan mecanismos de protección más sofisticados. En el "Jargon File" se ha publicado un compendio comprensivo del Hacker que comprende su tradición, folklore, y humor.
Este documento es una colección de términos utilizados en la "Subcultura del Hacker" aunque en el se incluyen términos técnicos, intentamos describir el modus vivendi del Hacker, en el que tendrá valores compartidos, sus propios mitos, héroes, diversiones, tabúes, sueños, hábitos, etc.
Esta Subcultura ha nacido aproximadamente hace 40 años compuesta por personas particularmente creadoras, y como en toda Subcultura el vocabulario particular del Hacker ha contribuido al sostenimiento de su cultura, además de ser utilizado por un lado como una herramienta de comunicación, y por otro de inclusión y de exclusión. Son conscientes e inventivos en el uso del idioma, rasgos que parecen ser comunes en niños y jóvenes.
Se denomina a la Subcultura del Hacker hackerdown y su intención es extenderse prefiriendo calidad más que cantidad.
A decir de los subculturalistas podríamos definir al Hackerdown como un nuevo tipo de subcultura con un factor criminógeno latente. Opinan que las pandillas, lejos de hallarse desorganizadas, se encuentran sujetas a un sistema de valores, normas y conductas compartidas que constituyen su propia cultura; claro está que la subcultura no coincide con los valores y normas centrales u oficiales y constituye una suerte de sociedad de recambio.
Cohen acentúa el hecho de que la delincuencia subcultural no aparece como una dinámica antisocial, sino disocial, donde el grupo tiene su sistema de valores, sus propias normas sus formas de Status, sus reglas de prestigio. Diríamos, en términos conductistas, que los miembros de grupo tienen sus propios impulsos, sus modelos y refuerzos, modo de satisfacerlos y gozan de la aprobación del grupo, ello refuerza la conducta criminógena.
A diferencia de las personalidades antisociales, los delincuentes Subculturales (dysocial) pueden desarrollar lazos interpersonales genuinos, compartiendo un continuado y significativo aprendizaje de evitación (de la detección o de la condena)

Atte

Rofer Frías