Jump to content

Constantine

Colaborador
  • Contenido

    352
  • Ingreso

  • Última visita

Todo lo publicado por Constantine

  1. Según el FBI muchos son los sitios que participarían dentro de una “megaconspiración” contra Estados Unidos, facilitando la descarga de archivos de sitios como Megaupload mediante la publicación de links de descarga directa. Taringa! caería entre estos sitios. T! de Argentina, y SeriesYonkis y PelículasYonkis de España serían algunos de los sitios que quedarían “pegados” a la causa que se está armando en contra de Megaupload. La acusación concreta sería por piratería digital. Además de estos sitios, según el documento de 72 páginas presentado por el Departamento de Justicia ante el Tribunal Federal del Distrito Este de Virginia, entrarían en la causa: ningajiveo.net, megavideo.com, megaclick.com, megaporn.com, megaworld.com, megalive.com, megapix.com, megacar.com, megafund.com, megavmovie.com, megagogo.com, kino.to, alluc.org, surfthechannel.com, thepiratecity.org y mulinks.com. La noticia del cierre de Megaupload cayó como balde de agua fría, y provocó las represalias del grupo hacktivista Anonymous, que colapsó varios sitios de la administración pública norteamericana, además de la página de la multinacional Universal. Redusers
  2. Timeline fue pensado para que los usuarios de la red social de Mark Zuckerberg puedan navegar de manera mucho más fluida y ordenada a través de los mensajes vertidos en los muros, permitiendo además armar una biografía online con nuestras actividades diarias. El problema con esta plataforma es que deja disponible todo nuestro historial de actividades a nuestros amigos. Es por ello que los 7 días que da como plazo Facebook son de utilidad para ocultar aquel pasado que deseamos que sea ”olvidado”. Así que si existe algún asunto no resuelto en el muro, habrá que apurarse a ocultarlo. Desde Facebook han anunciado que existen distintas maneras de “borrar” los antiguos posts. Podemos eliminarlos, ocultarlos de la línea de tiempo e incluso seleccionar la disponibilidad del mismo, indicando quien puede verlo y quien no. La firma de Palo Alto ha lanzado además la herramienta “registro de actividad”, con la cual puede revisarse toda la actividad realizada en la red (posts, comentarios en otros perfiles, actividades, etc.), desde el inicio hasta el último post. Hasta ahora, los usuarios que quisieran migrar a la plataforma Timeline debían hacerlo de manera manual. La idea de Facebook fue que la nueva característica funcionara en una primera etapa como una opción, dando tiempo a los usuarios para ordenar sus perfiles. El dar 7 días de plazo para poner la línea de tiempo en orden es una decisión que continúa con esa línea de pensamiento. El problema posiblemente surja para aquellos usuarios de Facebook casuales, que tal vez no se hayan enterado de la nueva plataforma y puedan encontrarse, en el próximo log in, con un nuevo perfil, sin que hayan podido ordenar su historial. Timeline se encuentra disponible también en la versión web móvil de la red social y en su app para Android. Redusers
  3. Deja de joder, de que se van a asustar estas 2, si aparecen en 1 foto o un programa o una nota con Ropa puesta sin mostrar las lolas o la cola seria noticia!
  4. Una laptop de segunda mano que costó 500 yuanes (unos 80 dólares, o 60 euros) y su habilidad manual le bastaron a Wei Xinlong, un estudiante universitario del norte de China, para construir un iPad casero como regalo para su novia. Según informa hoy el diario oficial "China Daily", que muestra imágenes del iPad artesano con la feliz pareja, Wei empleó diez días en construir esta réplica, capaz de mostrar textos, películas o bajar archivos a través de órdenes introducidas desde su pantalla táctil, como todo "ordenador tableta" que se precie. Wei no ha olvidado decorar el iPad (no tan delgado como el original, y sin el estilizado acabado de éste en sus aristas) con la manzana de la firma de Steve Jobs. El joven y su novia, Sun Shasha, estudian en la Universidad Nororiental de la ciudad de Changchun, cerca de la frontera con Corea del Norte, y ambos pertenecen a humildes familias del campo. Wei reconoce que no tenía suficiente dinero para comprar a su novia una computadora. Así fue como se puso a navegar en Internet en búsqueda de vídeos que lo ayudaran a hacer uno, y decidió ponerlos en práctica. "Es el mejor regalo que jamás he tenido, lo guardaré para siempre", señaló su novia Sun, quien también ha aportado su toque personal al iPad casero, adornándolo con falsas piedras preciosas de bijouterie. Clarin
  5. Fueron amigas hasta que se disputaron el amor de un mismo chico. Desde entonces, cada vez que se cruzaban se miraban con recelo y se insultaban. La discusión siguió en Facebook, con frases agresivas y amenazas. Ayer, lo que podría considerarse una típica pelea adolescente se convirtió en un drama policial: una de las chicas, de 16 años, fue asesinada de una puñalada por la madre de su rival. Todo pasó ayer por la tarde, en un pasillo del complejo habitacional "Villegas" de Ciudad Evita. En un departamento de esos monoblocks vivía Claudia Molina, de 16 años, quien estaba enfrentada con otra adolescente –dos años menor- porque ambas se habían enamorado del mismo chico. Durante un tiempo, las adolescentes se cruzaban y se insultaban. También lo hacían en sus muros de Facebook, donde era común que se agredieran y amenazaran. Pero ayer, todo pasó a mayores. Según informaron fuentes del caso, la chica de 14 años –cuya identidad no trascendió- fue junto a sus padres a la casa de Molina. "Subieron hasta el departamento, tocaron timbre y cuando la chica (Claudia) abrió, el padre de la otra la obligó a salir al pasillo y la invitó, bajo amenazas, a pelear con su hija 'mano a mano'", relató una fuente judicial. Abel Molina, hermano de la víctima, fue testigo del ataque y relató: "Anoche, cerca de las 21.30, apareció en mi casa esta mujer, Cintia, golpeó la puerta y yo le abrí porque la conocía. Atrás entró el marido con un arma y me dice: 'Quedate quieto que te mato'". Según el joven, el padre de la chica, al que todos conocen como 'Pincho', le puso el arma en la cabeza a su sobrina de dos años, agarró de los pelos a su hermana, y cuando la sacó al pasillo le empezó a gritar a su hija de 14 años y a su mujer: "Mátenla, mátenla". "Como mi hermana, digamos, estaba ganando la pelea, la madre de la chica la apuñaló y cuando estaba en el piso la empezaron a patear entre todos", afirmó Abel en diálogo con la agencia Télam, y recordó que una vez que su hermana quedó gravemente herida en el suelo, 'Pincho' gritó a su familia: "Ya está, dale, vamos" y escapó del lugar con su mujer y su hija. Tras el ataque, la mujer, su marido y su hija salieron corriendo y escaparon en un auto. Molina fue ayudada por su hermano, de 30 años. "La alcé, la llevé a la calle y pasó un auto que me llevó al policlínico de San Justo, pero ya estaba muerta. En el camino me decía 'ayudame, ayudame'", recordó el joven, entre lágrimas. Policías de la comisaría de Ciudad Evita identificaron a la presunta agresora y a su marido y los fueron a buscar a su casa, en el barrio San Alberto, pero no los hallaron. No obstante, informaron que en las próximas horas podrían detenerlos. La investigación es llevada a cabo por la DDI de La Matanza, con el apoyo de la Jefatura Departamental de La Matanza y las autoridades judiciales de la UFI Temática de Homicidios de La Matanza, a cargo de Adrián Arribas Clarin
  6. Basta con poner un número de DNI al azar, una dirección y un teléfono. Cualquiera puede darle de baja al subsidio de quien quiera con sólo tipear esos datos. La web que puso en marcha el gobierno nacional para renunciar de manera voluntaria a las ayudas en los servicios de gas, luz y agua es por lo menos insegura. No sólo porque no hace ningún chequeo de los datos que uno ingresa sino porque la página no tiene ningún sistema de seguridad que impida el robo de datos. La conexión entre el usuario y el servidor no está encriptada. Esto significa que cualquier persona con conocimientos y malas intenciones puede robar toda la información ingresada por los usuarios. La web es una invitación a los hackers. A excepción de un código captcha que se utiliza para evitar que el sitio sea bloqueado a través de un bombardeo de requerimientos o consultas, la web no tiene ningún tipo de sistema que proteja al usuario. El código captcha suele ser una serie de palabras, números o combinaciones que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una computadora no tiene la capacidad de "leer" e introducir esa secuencia, evitando así un envío masivo de consultas que haría colapsar al sitio. Pero se trata de una medida de seguridad pensada para la web no para el usuario. La falta de una conexión encriptada no es la única vulnerabilidad del sitio puesto en marcha por el Ministerio de Planificación que maneja Julio De Vido. El formulario que hay que completar permite colocar números de documento al azar y verificarlos con el padrón. Una vez colocado un DNI, por ejemplo, devuelve el nombre y apellido de la persona y puede tramitarse la baja del subsidio que esté a su nombre. "La web no debiera devolver los datos. Debería hacer un chequeo interno que no esté a la vista del usuario e informar si hay una inconsistencia entre los datos aportados y los registrados", explica Cristian Borghello, director del sitio de seguridad informática Segu-info. Y dice que el Ministerio debería solicitar otros datos de verificación para hacer el trámite. El sistema tampoco verifica que el domicilio al cual se le va a quitar el subsidio se corresponda con el que la persona dice tener. Se pueden ingresar datos personales con una dirección que no es la real. La web tampoco chequea los números de teléfono ni los mails que deben ingresarse. Se puede dar una dirección de correo electrónica falsa o ajena y teléfonos inexistentes. Los números de identificación de usuario que figuran en las facturas no son obligatorios. Ni siquiera se pide el número de cliente. Entre el listado de Preguntas frecuentas que ofrece el sitio una de ellas dice: "¿Puede otra persona renunciar en mi nombre? NO, solo el Usuario Real puede brindar consentimiento para renunciar al subsidio. Que puede o no coincidir con el Titular que figura en la boleta". No sólo se puede completar y tramitar la baja en nombre de cualquiera sin tener su permiso, sino otra serie de irregularidades. La web permite hacer trámites a nombre de personas fallecidas. Otra de las irregularidades del sistema es que algunos DNI no coinciden con los nombres de las personas que quieren darse de baja. "Eso es una inconsistencia de la base de datos", explica Borghello y advierte que hay que estar alerta porque se podría estar ante un caso de sustitución de identidad. Facundo Malaureille es abogado especialista en datos personales. Cree que el sistema debería haberse organizado en torno a las bases de datos de las empresas que brindan los servicios para que no haya lugar a errores involuntarios o adrede. "Me preocupa mucho", advierte. "No hay sistema de trackeo que corrobore quién está completando el formulario", subraya. Además, Malaureille indica que el Estado viola una serie de normativas en la web habilitada para darse de baja de los subsidios. Puntualmente se refiere a dos disposiciones de la Dirección Nacional de Protección de Datos Personales (DNDP): la 11/2006 y la 10/2008. Esta última establece en su artículo primero que "los responsables y usuarios de bancos de datos públicos o privados deberán incluir, en lugar visible, en su página web y en toda comunicación o publicidad, en particular, en los formularios utilizados para la recolección de datos personales, una leyenda que indique: "El titular de los datos personales tiene la facultad de ejercer el derecho de acceso a los mismos en forma gratuita a intervalos no inferiores a seis meses, salvo que se acredite un interés legítimo al efecto conforme lo establecido en el artículo 14, inciso 3 de la Ley Nº 25.326". La leyenda no aparece en ningún lado. Según explicó Malaureille el sitio tampoco cumple con las medidas de seguridad de nivel medio que establece la disposición 11/2006 de la DNDP. Falta de verificación de información, posibilidad de completar el formulario con cualquier dato y tramitar bajas en nombre de otros sin que se enteren, el sitio lanzado hoy presenta una serie de fallas que hacen que este trámite sea peligroso e inseguro
  7. Ya se puede renunciar a los subsidios al gas, el agua y la electricidad, según figura en la página del ministerio de Planificación. Según el jefe de Gabinete, Aníbal Fernández, hasta el momento más de 2.500 personas se excluyeron de los beneficios de los subsidios a los servicios de agua, luz y gas. Los primeros en la lista para no recibir más estos subsidios son la presidenta Cristina Kirchner y los ministros Julio De Vido y Amado Boudou. Luego los secretarios de Estado José López, Daniel Cameron y Juan Pablo Schiavi, entre otros. En una breve conferencia de prensa, Fernández puso de relieve que además varios legisladores y jueces también consultaron al Poder Ejecutivo como era el mecanismo para hacer efectiva la renuncia. El Gobierno nacional dispuso el mecanismo para dejar de recibir ese beneficio en estos servicios públicos. Se puede hacer a través de Internet o por el 0800-888-8765. Como música de espera, usan el tema “Dar es dar” de Fito Páez. Según reza la página http://www.minplan.gov.ar,'>http://www.minplan.gov.ar, “esta política pública tiene como objetivo principal garantizar la universalización del acceso a los servicios básicos como gas, electricidad y agua potable a todos los ciudadanos del país”. “Una de las herramientas disponibles para colaborar con la redistribución equitativa es la renuncia voluntaria al subsidio, para aquellas industrias, comercios, edificios y domicilios particulares que consideren que pueden afrontar el costo total del consumo”, indica la página del ministerio nacional. http://www.minplan.gov.ar Clarin
  8. El dirigente sindical volvió a defender el proyecto de la CGT para repartir las ganancias empresarias. Y dijo que no pondrá palos en la rueda, pero que seguirá luchando porque “todavía no hay justicia social”. Además, Moyano volvió sobre la inflación y dijo que “sigue siendo la del supermercado”. El titular de la CGT advirtió hoy que esa central obrera mantendrá "intacto" el reclamo de la ley de reparto de ganancias, y aseguró que la presidenta Cristina Fernández "como (Poder) Ejecutivo tendrá su opinión" sobre esa iniciativa. Ante una consulta de DyN sobre si la jefa de Estado le bajó el pulgar al proyecto de distribuir ganancias entre empresarios y trabajadores, por lo expresado ayer ante la UIA, Moyano repreguntó: "¿A quién?" y agregó: "No sé, pregúntenle a ella". Durante el acto de inauguración de un edificio gremial, un día después de que Fernández de Kirchner sostuviera que el reparto "no lo puede decidir el Estado a través del Parlamento", el líder sindical advirtió: "Eso lo mantenemos intacto. Nosotros vamos a seguir insistiendo". Luego de las palabras de ayer de la Presidenta, donde cruzó al jefe de la CGT, el camionero insistió con el aumento de precios. Y dijo que no pondrá palos en la rueda pero que seguirá luchando porque “todavía no la hay justicia social”. Según consigna la agencia de noticias DyN, Moyano ratificó hoy que la próxima discusión salarial será en base a "inflación que sigue siendo la del supermercado" y aseguró "vamos a seguir defendiendo a los trabajadores" hasta que haya una plena "justicia social". "La justicia social es un trabajo digno, un salario digno y una vivienda digna y todavía no la hay", alertó el líder sindical, aunque volvió a apoyar al gobierno de Cristina Fernández y subrayó que "no vamos a poner palos a la rueda", al hablar durante el acto de inauguración del nuevo edificio de la Federación Argentina de Trabajadores de Universidades Nacionales (FATUN) en el barrio porteño de Almagro. Clarin
  9. A quien no le encantaria clavarle los colmillos a Britney +1 para este flaco
  10. Detrás de la razón de Estado, aparecieron los verdaderos sentimientos de Sarkozy y Obama sobre el premier israelí Benjamin Netanyahu, cuando deben reencaminar el proceso de paz en Oriente Medio. “¡Yo no soporto más a Netanyahu!” , se quejó Sarkozy ante el mandatario estadounidense. “Es un mentiroso” , continuó. El jefe de la Casa Blanca respondió inmediatamente: “¿Tú estás harto de él? ¡Y yo debo tratar con él todos los días!” La conversación se habría mantenido absolutamente privada si no hubiera sido porque el sitio francés arretsurimages.net la reveló el lunes. Israel no ha hecho un solo comentario y la Casa Blanca se niega a comentar un “supuesto diálogo”. Otra indiscreción se escuchó en los auriculares de traducción. Fue cuando Obama le reprochó a Sarkozy no haberle anunciado que Francia votaría a favor de la integración de Palestina a la UNESCO, la semana pasada. La sucesión de gaffes se produjo en una habitación contigua a la que estaba la prensa y sin que los líderes se dieran cuenta de que los micrófonos para una posterior entrevista ya estaban conectados y todos los periodistas presentes podían escuchar su charla íntima. Un reportero en la sala contigua contó al sitio Arret sur Images que la conversación fue escuchada por todos ellos durante tres minutos, antes de que un funcionario del palacio del Elíseo se diera cuenta del error fatal cometido. La media docena de periodistas presentes acordó no reportar el incidente porque la conversación había sido extremadamente sensible , confirmó un periodista al sitio que reveló el hecho. Todos habían escuchado con absoluta claridad la conversación, pero en la prensa francesa sólo se difundió cuando el sitio de Internet lo reveló. El derecho a la privacidad es más fuerte que la primicia en Francia. En el blog del corresponsal político del diario Le Monde , Arnaud Leparmentier, el intercambio fue mencionado pero lavado. Dijo que los dos presidentes habían discutido a puertas cerradas su “difícil” relación con Netanyahu. El había escuchado exactamente lo que ambos líderes habían dicho pero prefirió licuar las palabras. En su cuenta Twitter confirmó: ”Arrete sur Images, oficina de blanqueamiento de información. No es glorioso para la profesión pero útil”. Uno de los periodistas presentes justificó el silencio diciendo que no habían grabado las palabras. “Habríamos puesto gravemente en problemas a las personas de la organización”, señaló. “Era enojoso no usar esas informaciones pero al mismo tiempo estamos sometidos a reglas deontológicas precisas, y revelar esas frases las violarían”, dijo. La mayoría de los periodistas presentes eran de agencias de noticias, y no hubieran podido justificar cómo habían oído esa conversación privada. El sincero intercambio personal de Sarkozy y Obama sobre Netanyahu se produjo en un momento delicado: cuando Israel amenaza a Irán con un ataque militar y espera un sostén de Washington para el endurecimiento de las sanciones al país persa. En el mismo momento en que la Agencia Internacional de Energía Atómica expresa su inquietud “por el desarrollo nuclear iraní” (ver pág. 29). Israel nunca descartó un ataque “preventivo” sobre las instalaciones nucleares iraníes, si cree que las sanciones no funcionan y su seguridad está en riesgo. La advertencia estuvo en boca del presidente israelí Shimon Peres. “ La posibilidad de un ataque militar contra Irán es más próximo que una opción diplomática” , dijo el domingo. Netanyahu siempre ha considerado la posibilidad de una bomba atómica iraní como “una amenaza existencial”. ¿Pero estará allí el sostén estadounidense? Es la gran duda para los israelíes. Si ellos atacan, necesitarán al menos de una logística que nadie sabe si la administración Obama estará dispuesta a ofrecer en las actuales circunstancias. Sarkozy descartó en la conferencia de prensa de cierre del G-20 el apoyo a un ataque a las instalaciones nucleares de Irán. Priorizó “el diálogo” y “las sanciones”, antes de cualquier otra posibilidad. Más allá de las declaraciones formales, ya se sabe lo que Sarkozy y Obama piensan de Netanyahu, el impredecible personaje con el que tendrán que lidiar en los próximos meses para discutir el futuro de la paz en Oriente Medio. Clarin
  11. "No vamos a seguir desarrollando Flash Player para que funcione en los navegadores de las nuevas configuraciones de los dispositivos móviles después de la próxima versión de Flash Player 11.1", dijo el director general de desarrollo interactivo de Adobe, Danny Winokur, en su blog. Adobe, que tuvo una larga disputa con Apple en 2010 por quitar el Flash del iPhone y el iPad, dijo que se centrará en el formato HTML5, que Steve Jobs prefería sobre el Flash Player, ampliamente usado para ver videos online. El "HTML5 es ahora universalmente compatible con los principales dispositivos móviles, en algunos casos exclusivamente", dijo Winokur. "Esto hace que HTML5 sea la mejor solución para crear y ver contenido en el navegador en plataformas móviles". Winokur dijo estar "ilusionado" ante la decisión, y se comprometió a trabajar con empresas como Google, Apple, Microsoft y RIM "para impulsar la innovación del HTML5 que (estas empresas) pueden utilizar para mejorar sus navegadores móviles". A diferencia del iPad, las tabletas electrónicas que funcionan con Android, el sistema operativo de Google, y la tableta PlayBook de RIM (que también produce el BlackBerry), pueden ejecutar el Flash Player, algo que ha sido promocionado por los fabricantes como como una ventaja. El anuncio sobre el Flash se produjo un día después de que Adobe, una empresa con sede en San José, California, anunciara que recortaría 750 puestos de trabajo, casi el 8% de su fuerza laboral. La firma dijo que elimina puestos de trabajo en Norteamérica y Europa como parte de una reestructuración para dedicar más recursos a los medios digitales y marketing. Además del Flash Player, Adobe es el padre de uno de los programas de edición de imágenes más famosos del mundo: el Photoshop. Clarin
  12. En una polémica decisión, el tribunal de Casación Penal bonaerense redujo la pena impuesta a un hombre que mató a martillazos y cuchillazos a su mujer, al evaluar, entre otras cosas, la actitud "casi provocativa" de la víctima. La Sala I del Tribunal rebajó de 17 a 10 años y tres meses de prisión la pena impuesta a Marcelo Gentile por el homicidio de su pareja, la brasileña Dirlene Vieira, cometido en julio de 2007. El juez Horacio Piombo fundamentó la resolución a la que adhirió Benjamín Sal Llargués, mientras que Carlos Natiello votó en disidencia. Los jueces analizaron los dichos del homicida cuando confesó el crimen durante el juicio oral en San Isidro, en el que terminó condenado a 17 años de prisión. En esa oportunidad, el condenado dijo que su pareja puso en duda que él fuera heterosexual y le confesó que tenía un amante con el que gozaba. "Una fuerza incontrolable se apoderó de mí y no podía dejar de imaginar a ella con su amante", declaró que sintió antes de cometer el asesinato. Piombo sostuvo que el homicida tenía "un estado emocional que no contiene todas las características para obrar como atenuante pero sí para ejercer una vigorosa influencia a la hora de considerar la sanción como correlato de la autoría culpable"."A eso debo aditar la actitud casi provocativa que la víctima venía exhibiendo al momento de producirse el altercado final" afirmó el juez, y agregó que sumó a su decisión "la favorable impresión personal recogida en ocasión de comparecer el acusado en estrados". Tras conocer la reducción de pena, el fiscal de Casación Altuve presentó una apelación ante la Suprema Corte de Justicia bonaerense. "Es terrible, este fallo contradice por completo las normas internacionales que han prestado especial atención a cuestiones de género al justificar que por una discusión en la cual la mujer confiesa una infidelidad, y digo confiesa entrecomillas, ya que no hay constancias en causa de eso, este hombre la mató", explicó el fiscal a Télam. Además, Altuve cuestionó que en el fallo se afirma que "la actitud casi desafiante de la mujer colocó al hombre en una situación emocional especial, que no llegó a ser emoción violenta"."Y es cierto que en el fallo se toma en cuenta la buena impresión personal (del imputado), pero es posterior al hecho esa buena impresión, y los atenuantes operan como precedentes al hecho", remarcó el fiscal. Al respecto, Altuve destacó que "un preso, por lo general, da buena impresión (al presentarse ante el tribunal)" e insistió que eso "es posterior al hecho (juzgado)". En su apelación a la Corte, Altuve resaltó que la resolución de Casación "viola la protección que la Comisión Interamericana de los Derechos Humanos le brinda a la mujer, o a cualquier otra persona que sea discriminada por su ocupación, su forma de vestir o conducta sexual". "Ubico este fallo en la discriminación por género", remarcó a Télam el fiscal, quien estimó que han comenzado a ser numerosos los fallos de este tipo. Pero no sólo Altuve se mostró crítico del fallo. También lo hicieron distintos especialistas judiciales. El juez Carlos Rozanski, que integra el Tribunal Oral en lo Criminal Federal 1 de La Plata dijo a Télam que "el razonamiento expresado en el fallo, es un argumento típicamente masculino que la legislación está tratando de abandonar".Si bien reconoció que no está al tanto de todo el fallo, aseguró: "Lo que pude leer me permite reconocer argumentos descalificantes y hasta violentos hacia la mujer asesinada". En tanto, la abogada Mirta Bruno, dijo que estos crímenes "son cometidos con la finalidad de controlar a la mujer, a quien el hombre ha convertido en su objeto de posesión". Bruno integra la Red de Monitoreo de Políticas Públicas para Prevenir, Sancionar y Erradicar la Violencia contra las Mujeres en la provincia de Buenos Aires. "La interpretación de estos homicidios, está signada por la cultura patriarcal y sus múltiples mecanismos de justificar, silenciar y permitir su impunidad, cultura que en este caso se ve explicitada claramente en el fallo". Clarin
  13. El Departamento de Estado de Estados Unidos salió a decir hoy que la reunión que mantuvo el presidente Barack Obama con su par argentina Cristina Kirchner fue "cálida" y un "buen comienzo" para retomar la relación. Pero volvió a reclamarle al Gobierno nacional que cumpla con las leyes internacionales y se ponga al día con los acreedores de deuda. Durante la conferencia de prensa que ofrece todos los días, el vocero del Departamento de Estado, Mark Toner se refirió al hecho de que Estados Unidos votó en contra de dos créditos en el Banco Interamericano de Desarrollo (BID) solo cuatro días después de la reunión de Obama con Cristina. Toner dijo que Argentina tiene que resolver los problemas que tiene en el CIADI, el centro de arbitrajes sobre disputas de inversiones del Departamento de Estado, donde dos empresas estadounidenses acusan al Gobierno argentino de no quererles pagar los fallos que han sido dictados a su favor. Toner también recordó que el Gobierno nacional tiene que normalizar sus relaciones con los acreedores públicos como el Club de Paris y privados, los bonistas que quedaron fuera del canje. Toner enfatizó, sin embargo, que eso no significa que la reunión entre Obama y Cristina no haya buena y que los mandatarios no hayan tenido un muy buen dialogo en Cannes, Francia, donde se llevó a cabo la reunión del G20 la semana pasada. Los dos créditos a los que se opuso Estados Unidos representan 33 millones de dólares. El más chico de ellos, de 13 millones, será destinado a un programa de mejoras en el Ministerio de Economía, a cargo aún de Amado Boudou, el futuro vicepresidente. Y el otro servirá para financiar la construcción de centros logísticos en la provincia de Buenos Aires. Es que, a pesar del rechazo de Washington, los créditos fueron aprobados en el seno del BID gracias al voto de otros países. Clarin
  14. Hay casos en los que dar una mano requiere sólo poner el brazo y aguantar el pinchazo. A través de la donación, la sangre que circulaba en un cuerpo se convierte en líquido vital para otro que lo necesita. Nueve de cada diez argentinos coinciden en la importancia de esa práctica, a la que consideran un gesto solidario, pero sólo uno de cada tres donó alguna vez para un desconocido, según una encuesta de Ibarómetro difundida hoy, en el Día Nacional del Donante Voluntario de Sangre. En Argentina, “hasta ahora no ha venido existiendo la conciencia de la donación voluntaria”, afirma Andrés Leibovich, subsecretario de Políticas, Regulación y Fiscalización del Ministerio de Salud, que tiene bajo su órbita el Plan Nacional de Sangre. Los números de la consulta realizada en octubre entre 1.000 encuestados de todo el país respaldan su afirmación. Pese a que el 90,2 % considera entre muy y bastante importante la donación, sólo el 37% alguna vez lo hizo por un desconocido. La cifra se eleva a más de la mitad (el 55%) cuando el que necesita la sangre es un ser querido. “Uno tiene que ir medio de prepo, muy rápido a donar sangre para su amigo o para su familiar por el temor de que no lo operen o de que le pase algo”, señala Leibovich sobre el modelo de reposición, que es el que impera en el país. Según el funcionario, “no sirve más” y le cuesta al sistema unos 15 millones de pesos al año. Es que mucha gente sabiendo o no que no puede donar, lo hace para cumplir (“como un trámite administrativo”) con un ser querido, pero después esa sangre no sirve y es descartada con las consecuentes pérdidas. “Lo que nosotros queremos es el cambio de modelo de reposición por el modelo voluntario, altruista y permanente”, afirma Leibovich. En ese sentido, los datos del estudio de Ibarómetro no son alentadores, ya que sólo uno de cada diez encuestados dijo estar dispuesto a donar en forma habitual. La mayoría (el 33,7 por ciento) lo haría ante la enfermedad de un familiar, un 27% por un amigo o conocido y una porción minoritaria (12%) en una situación de catástrofe. Las cifras oficiales, no obstante, dan razones para el optimismo. En 2004, del total de los donantes, sólo el 4% eran voluntarios. Hoy lo es casi la tercera parte (el 30%). La meta para 2014 es llegar a un índice de 30 por cada mil, lo que representaría 1.200.000 donantes voluntarios. Desde el 14 de junio, cuando Argentina fue sede del Día Mundial de la Donación de Sangre, se incrementaron un 600% las consultas al número gratuito del Ministerio de Salud para saber dónde donar. Y en los últimos 18 meses creció el número de inscriptos en el registro de voluntarios. Siete de cada diez encuestados asoció a la donación de sangre con la solidaridad y un porcentaje muy bajo con la desconfianza y el temor (4,3% y 0,5% respectivamente). A la par de las campañas de concientización, el Ministerio de Salud viene realizando inversiones en grandes bancos de sangre provinciales y regionales. En Salta y Mendoza dos abrieron las puertas recientemente y a mediados de diciembre inaugurarán uno de sangre y tejidos en Misiones, destacó el funcionario. “La sangre va a grandes centros donde es tratada como corresponde y distribuida a todo el país. De esa forma, ningún argentino va a tener que salir corriendo si un familiar la necesita en forma urgente. Es un cambio de paradigma. Un cambio de mentalidad. La idea de que la gente tome conciencia de que tiene que ir a donar. Con que los argentinos donen dos veces por año, tendríamos un stock en cantidad y calidad suficiente para abastecer la demanda en cualquier parte del país”, subrayó Leibovich. Cada donación, apuntó, salva entre tres y cuatro vidas. En la misma línea, Fabián Romano, coordinador del Comité para la promoción de la donación de sangre de la Asociación Argentina de Hemoterapia (AAHI), señaló que la donación “es un acto solidario, voluntario y no obligatorio para que los bancos en clínicas y hospitales tengan la cantidad suficiente de sangre y no tengan situaciones de emergencia”. Desde el año que viene el tema estará incluido en la currícula en los colegios secundarios de todo el país. Hoy se presentarán en la Academia Nacional de Medicina los materiales didácticos con los que trabajarán docentes y alumnos. Esta mañana, en Tecnópolis 1.500 estudiantes de todo el país vestidos con remeras rojas formaron la gota de sangre más grande del mundo, con la que aspiran a entrar al Libro Guiness de los récords. Los números revelan que “la base está”. Los argentinos reconocen la importancia de la donación voluntaria, pero falta que pongan el brazo con más frecuencia. “La sangre la fabricamos nosotros. No se puede comprar en ningún lado. Entonces ¿qué mejor que donar vida en vida?”, alienta Leibovich Clarin
  15. Por lejos estan avanzando mucho y HTC es una buena compania, los que se quedaron el el tiempo son los telefonos BlackBerry y encima hace poco tuvieron muchos problemas con el servicio
  16. Tripp Lite le proporciona una guía básica para ayudarle a escoger los racks más adecuados a sus necesidades actuales y futuras Tripp Lite, reconocido durante décadas como líder mundial en equipos de protección de energía e infraestructura, entiende que seleccionar los racks adecuados para las necesidades de TI puede ser una tarea complicada. Sin embargo, los beneficios de la implementación de una infraestructura cuidadosamente planeada no solo ahorrará energía, reduciendo las necesidades de enfriamiento, sino que también le permitirá una adecuada expansión hacia el futuro; consecuentemente ahorrándole tiempo y dinero. Desde pequeños gabinetes de cableado de redes hasta vastos centros de datos, Tripp Lite es capaz de proporcionar una solución que sea tanto de gran eficiencia como de alta calidad. Sus productos son de especificaciones estándar y pueden ser personalizados prácticamente a cualquier especificación de cualquier sector de negocios o de la industria. Como líder de la industria, el fabricante nos ofrece su experiencia y presenta las siguientes guías básicas para escoger los racks correctos para TI. · ¿Qué tipo de instalaciones tiene para su equipo TI? ¿Va estar este equipo en un espacio abierto al tráfico general? Si es así, necesitará gabinetes de rack con puertas con cerradura. · Si la instalación es en si segura, entonces puede considerar racks de marco abierto. No solamente ahorrará dinero en los racks, sino que reducirá sus costos de enfriamiento en grandes centros de datos. · Determine cuántas unidades de espacio necesitará. Tripp Lite ofrece racks con desde 6U (unidades dentro del rack) hasta 48U de espacio. Los equipos para instalación en rack vienen en tamaños que van desde 1U hasta 9U y más, así es que asegúrese de hacer un estimado adecuado de la cantidad de espacio de rack que realmente necesita, así como anticipar sus necesidades futuras. Los racks de 42U son los más populares. Estos son los racks más altos que pueden pasar por una puerta una vez que han sido completamente ensamblados. · Determine la profundidad y ancho que va a necesitar. Aunque el ancho estándar de rack es de 24 pulgadas, Tripp Lite también ofrece modelos de rack anchos. Tripp Lite ofrece modelos estándar, de poca profundidad, y otros extra profundos, así como la opción de personalizar su solución. · Si está localizado en una zona propensa a terremotos o necesita un equipo capaz de soportar movimientos, y vibraciones bruscas y severas en vehículos; así como ambientes de trabajo agresivos y difíciles, usted puede considerar un rack que cumpla con las especificaciones para la Zona 4 de terremotos Tripp Lite también ofrece una útil Guía de Selección de Racks para ayudarle a escoger los modelos más adecuados una vez que haya determinado sus necesidades. Si tiene preguntas adicionales, por favor visite nuestro sitio UPS Battery Backup, Surge Protection, Cables, PDUs, and Rack Systems from Tripp Lite Acerca de Tripp Lite Una destacada confiabilidad en sus productos y un servicio excepcional han sido la marca de fábrica de Tripp Lite por más de 85 años. Las innovaciones de Tripp Lite incluyen el primer sistema UPS diseñado específicamente para las computadoras personales, y el supresor de sobretensiones Premium de mayor confianza entre los consumidores—el Isobar®—con más de 16 millones de unidades en uso. Tripp Lite mantiene el más alto nivel de inventarios en la industria listo para su entrega; con más de 1,000 productos diferentes, incluyendo sistemas UPS, sistemas de rack, PDUs, software PowerAlert para la administración y control de sistemas a nivel empresarial, supresores de sobretensiones, KVMs, cables y productos para conectividad, inversores, barras de contactos, accesorios para laptops y mucho más. Con su oficina matriz en Chicago, Illinois, Tripp Lite mantiene una presencia global con oficinas con personal completo en todo el mundo. Información adicional, incluyendo una relación de oficinas de ventas y distribuidores autorizados de Tripp Lite, se pueden encontrar en el sito: Tripp Lite.
  17. Tomando en cuenta las pistas del recién anunciado HTC Rezound, se espera que el Edge ofrezca una pantalla de 720p, 1 GB de RAM, 32 GB de memoria interna, cámara de 8 megapíxeles con retroiluminación (lente de 28 milímetros, f/2.2), y un increíblemente potente CPU AP30 Tegra 3 Nvidia (cuatro núcleos de 1.5GHz), lo que duplica el poder del Rezound. Aunque no es una gran sorpresa, aparentemente el dispositivo incluirá también los audífonos Beats by Dre. y Bluetooth 4.0. El informe marca el dispositivo Probablemente también tendrá memoria interna de 32 GB. También se menciona el debut de servicios tales como HTC Listen, HTC Read, HTC Play y HTC Watch que podría coincidir con el lanzamiento del Edge. Aunque tenemos mucho más que confiar ciegamente en que las fuentes de PocketNow sean fiedignas, se espera que el Edge llegue a finales de este año o principios de 2012. tecnoguia
  18. Mientras que Firefox está disponible sólo para Android y Maemo, Mozilla no ha hecho incursiones en el frente de muchos móviles, pero eso no quiere decir que no estén haciendo nada. La organización de código abierto ha estado trabajando en un proyecto llamado “Boot to Gecko” o arranque para Gecko, o B2G, con el objetivo de construir un sistema operativo independiente que permite a los desarrolladores web para crear aplicaciones que sean iguales “en todos los sentidos” a las aplicaciones nativas construidas para iOS, Android, o Windows Phone. A tal fin, B2G está creando nuevas web APIs que se exponen seguramente a las capacidades como el teléfono, cámara, Bluetooth, SMS, páginas web y aplicaciones. El objetivo es iniciar el sistema operativo en un dispositivo compatible con Android, así como construir nuevas aplicaciones. Mientras que el proyecto puede sonar como Chrome OS en un primer momento, hay dos diferencias principales: que está dirigido para los teléfonos móviles y las tabletas en lugar de notebooks, y no es sólo para aplicaciones de “alto nivel” como procesadores de texto. Un dispositivo con Tegra 2 probablemente será seleccionado como el hardware inicial, aunque se espera que B2G finalmente trabaje en la mayoría de los dispositivos compatibles con las versiones modernas de Android. El “roadmap” de B2G indica que el equipo está programando entregar un teléfono para desarrolladores en el último trimestre de 2011, con una demostración de producto prevista para el primer trimestre de 2012. Echa un vistazo a algunas maquetas de interfaz de usuario a continuación. Tecnoguia
  19. Game Downloader es un programa que actúa como un gestor de actualización constante de descargas de los distintos juegos. Aquí tendremos una amplia variedad de juegos para poder disfrutar divididos en varias géneros. Juegos como el Open Sonic en la categoría de arcades, pasando por el excelente Nexuiz en el apartado de FPS, hasta el juego musical Frets on Fire (como Guitar Hero pero de código abierto), entre varios géneros más teniendo de así un amplio repertorio de juegos del cual será muy difícil aburrirnos. Además podremos leer acerca del juego antes de descargarlo en caso de que tengamos dudas, incluso nos proporciona información sobre si el juego es en línea o multijugador. Game Downloader | Free Games software downloads at SourceForge.net Neoteo
  20. Mucho se ha comentado sobre el consumo energético de la red de redes. Algunos aseguran que el 2% de la energía mundial es un consumo razonable para un sistema que nos permite comunicarnos sin importar donde estemos, mientras que otros creen que es una locura derrochar esos recursos en un medio que podría ser reemplazado por algún otro mecanismo más eficiente. Pero mientras se sigue discutiendo sobre ese tema, los responsables de un canal de Youtube llamado Vsause se han tomado el trabajo de calcular cuanto pesa la red completa. Antes de que empieces a marearte con miles de millones de toneladas o valores por el estilo, te avisamos que el trabajo de Vsause se enfoca en el peso de la red en si misma -es decir, los datos que por ella circulan- y no el de los equipos y cables que se requieren para su funcionamiento. [video=youtube;WaUzu-iksi8] Neoteo
  21. Si se habran mas de uno peleado por estos temas en los cybers!
  22. Un usuario acaba de quebrar el récord mundial que el mismo AMD FX estableció en una presentación oficial hace más de un mes. En ese entonces, la velocidad final fue de 8,429 Mhz. Ahora, el usuario conocido como Andre Yang logró llevar a un AMD FX-8150 al límite de los 8,461 Mhz, unos 32 Mhz por encima de la medición previa. Lo único que tenemos para confirmar esto es la validación de CPU-Z del resultado, y no han trascendido los métodos de enfriamiento que utilizó Andre, pero resulta irónico que aparentemente un solo usuario haya derrotado los logros de otros expertos del overclocking en una presentación casi “hollywoodense” por parte de AMD. El sistema usó un Asus Crosshair V Formula, una GeForce GTX 580, y 2 GB de RAM. ¿Cuál fue la condición especial para alcanzar ese reloj? El procesador estaba usando solamente un módulo Bulldozer, totalizando dos núcleos. ¿Acaso esto hará que mi opinión sobre los AMD FX cambie? Absolutamente no. Una sesión de overclocking no deja de representar una situación volátil, y lo que resulta sorprendente para un usuario puede ser problemático para otro. Además, creo que debería rendir algunas cuentas a las autoridades para adquirir un tubo de nitrógeno líquido legalmente, y en el caso del helio, creo que preferiría tener una buena reunión con amigos perdiendo los pulmones de la risa mientras hablamos como Alvin y las Ardillas. Fuera de eso, creo que AMD necesitará mucho más que las experiencias de overclocking de sus usuarios para convertir a los chps FX en una opción tentadora. Lo más probable es que un viejo truco como el recorte de precios tenga el efecto deseado. Mientras tanto, los Intel Core i5-2500k se han desvanecido en el aire, cortesía del pobre rendimiento de los FX. Neoteo
  23. Métodos para hackear cuentas de usuario en internet Keyloggers El keylogging se basa en un pequeño programa o dispositivo de hardware que graba todo aquello que se tipea en el ordenador y solo requiere de una instalación simple que puede hacerse incluso remotamente si las circunstancias lo permiten. Este sistema es efectivo aunque bastante trabajoso a la hora de recopilar la información rescatada, pero en lo que hace a redes sociales y direcciones de correo electrónico, sesiones de cuentas bancarias, etc. una simple búsqueda con términos “@ + .” podría devolverte los correos introducidos y, en general, la contraseña como la siguiente palabra después de estos. Cómo evitarlo: Revisa tu bandeja de sistema y el Administrador de tareas en la pestaña Procesos o Servicios. Si ves algo sospechoso, prueba con una búsqueda web sobre el proceso en cuestión para informarte de qué se trata. Otra cosa que puedes hacer es buscar aplicaciones como esta, que generan un teclado virtual que puedes “tipear” con el ratón sin dejar nada grabado. Hackeo mediante teléfonos Con la llegada de las billeteras virtuales a los smartphones millones saltaron de la alegría. Dentro de ellos están también los que roban teléfonos, los que desde los servicios técnicos se quedan con tu información y los que utilizan sistemas espías para móviles como Mobile Spy o Spy Phone Gold, entre otros. Este tipo de software de terror para la privacidad (y para el mantenimiento de las tasas de parejas estables) puede, como si fuera un keylogger, grabar toda la información que se escribe en un móvil, incluida tu contraseña de Facebook, correo, etc. Cómo evitarlo: En caso de robo o envío a servicio técnico, cambiar inmediatamente todas las contraseñas de tus servicios. Y para evitar aplicaciones espías, fijarse si las tienes instaladas con regularidad y evitar que tu móvil caiga en manos ajenas mientras no le prestas atención. Consejo extra: Evita novias/os celosas. Phishing El phishing es tal vez la técnica de robo de identidad virtual más popular que existe en la red dada su efectividad, pero gran parte de este honor viene en base su creación y procedimiento, que puede que sean de los más fáciles y económicos de llevar a cabo. Lo que en general sucede es que el perpetrador crea una falsa aplicación, mensaje, correo o cualquier medio que tenga el objetivo de llevar al usuario a iniciar sesión en su cuenta, por ejemplo, de su banca comercial, para continuar con lo que sea que le interesó del mensaje. El truco está en que cuando el usuario introduce su correo electrónico y su contraseña en esa falsa página de inicio de su banco, la información es enviada a un archivo de texto en el servidor que aloja la página falsa o por correo a quien ataca. Cómo evitarlo: A la hora de iniciar sesión, presta atención a la barra de direcciones y asegúrate de que tenga la dirección formal del banco (o del sitio que sea), o que esté sin “errores” de escritura. Lo mejor es utilizar el protocolo HTTPS para ingresar a estos servicios, y algunos los tienen por defecto y a otros hay que obligarles a utilizarlo a través del navegador. Stealers Gran cantidad de usuarios deja almacenadas las contraseñas que utiliza a diario en los navegadores, pero más allá de que cualquiera puede ingresar a estos e ir por las contraseñas manualmente, hay aplicaciones como los stealers que automáticamente roban los datos sensibles guardados a través de comandos muy fáciles de realizar o con interfaces gráficas aún más accesibles a cualquier malintencionado. Su uso junto a pendrives autoejecutables (ver más abajo) puede ser realmente una combinación poderosa. Cómo evitarlos: Utiliza sistemas de contraseñas maestras con aplicaciones como Keepass, Loggin Control, JPasswords o memoriza tus contraseñas sin dejarlas a mano ante la presencia de un stealer. Secuestro de sesión (hijacking) Como saben, las cookies sirven para autentificar la identidad de un usuario y recuperar parte de la información entre el sitio y el. El secuestro de sesión o sesión hijacking se realiza normalmente en redes LAN (torneos de juegos, cybercafes, redes laborales o institucionales) a través de aplicaciones de sniffing (o técnicas de ARP poofing si la red es conmutada) y se buscan referencias de las cookies de acceso a determinados sitios que no utilizan HTTPS y se accede a la cuenta. Cómo evitarlo: Entre otros recursos, asegúrate de usar protocolos de protección como el HTTPS cada vez que inicias sesión. Llegado el caso de no poder hacerlo, elimina cookies enseguida hayas terminado la sesión, aunque la efectividad de esto último es más ambigua. Secuestro de sesión paralela (Sidejacking) Similar en función y objetivos que el hijacking, pero con la diferencia de aprovechar esta vez de víctimas que estén conectadas a la misma red WiFi abierta o pública que el perpetrador. El sidejacking es básicamente un secuestro de sesión normal, pero a través de redes WiFi, por lo que el proceso es similar. Aplicaciones que realizan sniffing, se utilizan tanto que hasta Chrome y Firefox tienen a Firesheep, que te muestra las sesiones activas y no protegidas en una red Wifi. Cómo evitarlo: Evitando conectar se servicios sin HTTPS, evitando las redes públicas WiFi o usando la némesis de Firesheep: Blacksheep, que te indicará si alguien está usando Firesheep en la red a la que estás conectado. Botnets Usualmente no están enfocadas a realizar actividades de secuestro de datos sensibles a particulares y por lo tanto su regularidad entre los 10 métodos para hackear cuentas de usuario es de las menores. Esto no es por alguna cuestión ética, sino por el costo/beneficio que implica su instalación. Sin embargo, siempre está la posibilidad de que una persona o una pequeña empresa tenga una base de datos prodigiosa, y esto los constituye rápidamente en un objetivo para las botnets, que se trata de bots que infectan una red o una terminal y que se puede controlar de manera remota por IRC tanto para recopilar información para generar spam como para hacer ataques de tipo DDoS. Cómo evitarlo: Para evitar este tipo de ataques hay que tener un sistema de seguridad que sea paralelo al costo de producción de estas botnets, además de poner atención sobre las iP dinámicas que utilizan algunas, buscar el canal IRC y el servidor de tal de la botnet para dar aviso y además tener un control absoluto sobre los paquetes que se mueven a través del firewall. DNS Spoofing Muy similar al phising, pero a nivel local. Es decir, si compartes con alguien la conexión a una red local y esta persona quiere saber tu contraseña de, digamos, Facebook, puede crear una página web réplica y que mediante redirección se abra cuando introduces la dirección real de Facebook. En este caso, estarás dándole directamente los datos a esta persona y probablemente ni te enteres dado que podría hacer que luego de enviar la información, te vuelva a redirigir al inicio de Facebook original simulando una mala introducción de la contraseña o que te redireccione a tu perfil a través de la creación de un proceso en paralelo que toma el primer plano una vez terminada la parte del robo de datos. Cómo evitarlo: La detección es más compleja y depende del nivel de la réplica creada, pero a veces es muy útil intentar ingresar por navegadores que no sueles utilizar comúnmente, aunque para hacer esto tendrías que sospechar de que te están vigilando y en ese caso lo mejor es cambiar la contraseña urgentemente desde otro ordenador y revisar con un administrador de redes las vulnerabilidades de tu sistema. Ataque Man-in-the-middle o Janus La complejidad de este tipo de ataques se eleva considerablemente al lado de los que venimos presentando, pues necesita de una conexión fuerte que irrumpa entre dos partes interconectadas. La idea es posicionarse virtualmente entre dos partes que se comunican e interceptar la información entre ellas sin que estas detecten su presencia. En el caso de MitM, la regularidad de su uso es más activa que pasiva, ya que trasciende la mera “escucha” de la información e interfiere modificando el mensaje entre las partes o incluyendo textos planos con ataques codificados. Cómo evitarlo: Consiguiendo el acceso y comunicación por vías seguras que varían según el tipo de actividad que vayamos a llevar a cabo. Si es comunicación cliente-servidor, buscar protocolos seguros. Si es cliente-cliente, buscar aplicaciones de mensajería encriptadas similares a Tor. Pendrives autoejecutables No son los más usados, pero esos pendrives mágicos que ves en algunas películas y series policiales se pueden construir con la codificación adecuada (algunos .bat, .ini y alguna configuración de autoejecución) para lanzar aplicaciones del tipo stealers que estén automatizadas. La automatización puede ser en base a términos de búsqueda o yendo directamente a los directorios de los navegadores, temporales, cookies y otros programas que conserven información de este tipo. La información robada de esta manera puede ser exprimida de forma más fuerte por el victimario, con lo que el hallazgo de datos sensibles es casi una seguridad. Cómo evitarlo: Impidiendo el acceso de terceros a tu ordenador, deshabilitando el inicio automático de dispositivos, solicitando permisos de administración y otros, además de eliminar temporales, cookies e historial frecuentemente. Neoteo
      • 1
      • Upvote
  24. El incremento del costo del dinero es la primera consecuencia palpable de este fenómeno, que en lo que va del año ya sacó US$20.000 millones del sistema. Para los economistas, el aumento no tardará en trasladarse a las tasas de los préstamos y así el mercado terminará, más tarde o más temprano, poniéndole coto a la gran fiesta del consumo. Si bien en todos los años electorales se incrementa la fuga de capitales, en 2011 se está dando un componente adicional. En los períodos anteriores, los superávits gemelos daban margen para mantener un tipo de cambio prácticamente estable y a la vez sostener bajas tasas de interés. Pese a la inflación, para los inversores estos rendimientos eran atractivos en dólares y de este modo se fogoneaba el alza de los depósitos. Ahora, sin superávit financiero y con el saldo comercial cada vez más chico (ver infografía), la situación es otra. La percepción de que el Gobierno dejará subir la divisa en el mediano plazo lleva a cancelar los depósitos y emprender el camino de la fuga: aprovisionarse de dólares a la espera de una cotización más alta. En el primer semestre de este año salían del sistema financiero entre US$1.500 y 2.000 millones por mes. En ese momento, la tasa Badlar -.-que retribuye los plazos fijos mayoristas-.- era del 11%. A medida que se acercaban las elecciones presidenciales, la fuga se fue acelerando, hasta llegar a US$3.000 millones en septiembre y a niveles incluso superiores en este mes que aun no terminó. Para parar la sangría, la Badlar subió por encima del 20% anual. "La Argentina tenía una tasa que era la mitad de la inflación. Estábamos mal acostumbrados, las tasas no pueden ser sistemáticamente negativas", dice Marina Dal Poggetto. "Un nivel de dolarización de carteras en torno a los US$1.000 millones por mes no afecta a la economía, permite que aun así haya crecimiento a tasas chinas. El tema es cuando saltan por arriba de los US$3.000 millones, como fue en septiembre. Ahí es donde se pone en riesgo la actividad económica", ejemplifica Ramiro Castiñeiras, de la consultora Econométrica. Los analistas coinciden en que este contexto llevará al encarecimiento del crédito. Para Marcelo Capello, del IERAL, "de persistir la suba en las tasa activas se cerrará la brecha, frenando la actual expansión crediticia y repercutiendo, sin dudas, en el consumo y el financiamiento empresario". Alejandro Banzas, de Reporte Económico, opina que "ante una mayor demanda de pesos por factores estacionales (pago de sueldo y aguinaldos más bonus), se consolidaría un nivel de tasas de interés todavía más alto". Desde el Banco Ciudad apuntan que un anticipo de esta tendencia alcista de tasas "lo marca el interés cobrado por adelantos en cuenta corriente a empresas de primera (hasta 7 días), que en las últimas dos semanas saltó de menos del 15% al 21%". También Rodrigo Alvarez, de Ecolatina, señala "podría haber un cambio en la liquidez. En el costo del financiamiento ese cambio ya se está verificando". "Por el momento no hay cambios de estrategia", sostiene Alejandro Asrin, director y accionista de Tarjeta Naranja, el mayor emisor de tarjetas de crédito del país. Pero admite que, en el último mes, el promedio de la tasa del sistema subió menos de un punto, hasta ubicarse en el 37% anual. Respecto a la evolución del consumo, Asrin sostiene que esperan "un escenario de crecimiento menor al de los últimos tres años". La compañía está embarcada en un plan de expansión que la semana pasada la hizo desembarcar en Perú, en alianza con el Banco de Crédito, la principal entidad financiera de ese país. En el mercado juran que hay bancos que ya subieron entre 4 y 5 puntos las tasas de las líneas de préstamos. "El impacto sobre el consumo va a depender de si este aumento se mantiene, es un poco aventurado cambiar un escenario macroeconómico porque las tasas subieron durante 15 días. En 2009 la tasa subió más todavía y luego bajó", matiza Maximiliano Carillo Castillo, de la consultora ACM. "En el corto plazo, la salida de capitales y la suba de tasas impacta en la actividad", remarca Soledad Pérez Duhalde, de abeceb.com. "Cuando el Central sale a vender dólares es una señal de que ya se está afectando el nivel de actividad", concluye Castiñeiras. Y sostiene que la estrategia que lleva adelante el Gobierno a través del Central es errada. "Subir las tasas le pone un freno adicional a la economía. Pagar 20% para que el ahorrista se quede en pesos tiene un costo para el banco Central y termina despertando más expectativas de devaluación". Hasta ahora, el efecto de la suba de tasas no se verifica en la economía real. Capello señala que si bien la venta de automóviles se ha desacelerado 10 puntos porcentuales respecto de los niveles del año pasado, esto obedece más bien a las restricciones a las importaciones que a la fuga. Lo mismo ocurre con la maquinaría agrícola, cuyas ventas han disminuido 5,5% interanual en el segundo trimestre. Menos pesos circulando La fuga de capitales también se traduce en la contracción de la base monetaria que a la vez seca de pesos la plaza financiera y así le resta combustible al consumo. "El Central está absorbiendo pesos", apunta Carillo Castillo. "En el tercer trimestre se ve claramente cómo cambia el patrón de expansión de la base monetaria. A diferencia de lo que ocurría en la primera parte del año, el sector público empieza a renovar cada vez menos Lebac y sale a vender dólares". Reporte Económico coincide con este diagnóstico. Consigna que desde mayo de 2011, la tasa de variación interanual de la base monetaria pasó del 42,7%,al 38,2% en septiembre. "La base monetaria redujo el ritmo de expansión como consecuencia de que el Central dejó de comprar dólares para pasar a venderlos", señalan. Ninguno de los economistas consultados ve en la dimensión de la fuga un indicio de colapso económico. "La macro ya no tiene la holgura de 2008, si bien sigue estando a años luz de una crisis", dice Castiñeiras. Dal Poggetto enfatiza que, a diferencia de lo que ocurrió en la Argentina en otras oportunidades, "la salida de capitales no tuvo ningún impacto sobre la percepción de la solvencia de los bancos ni sobre la capacidad de repago del sector público". Y señala que, de hecho, parte de la fuga "se canalizó tanto a depósitos en moneda extranjera en el sistema financiero como a títulos cortos denominados en dólares". Así, los depósitos en dólares del sector privado aumentaron desde principios de año US$3.000 millones. El cambio de estrategia del Central genera que se haya producido una baja en las reservas del 7,5% en lo que va del año, hasta llevarlas a US$47.700 millones. Esta merma le resta fuentes de financiamiento al Tesoro, que en los últimos años se fondeó en parte con los dólares excedentes del Central. "Mientras en 2010 las reservas de libre disponibilidad alcanzaban los US$16.029 millones, en lo que va del año sumaron US$8.630 millones. Esto permite inferir que el financiamiento al Tesoro a través de este mecanismo se ha recortado un 50%", sostiene Reporte Económico. Clarin
      • 2
      • Upvote
  25. El robo fue detectado en el barrio San Eduardo del Mar, frente al balneario El Marquesado, cuando efectivos apostados en playa Serena observaron a una camioneta Renault Express blanca transitar a alta velocidad por un camino de tierra. Tras una persecución y revisión de la camioneta, comprobaron que dos hombres trasladaban una tranquera doble para ingreso de vehículos y una simple para el paso de personas. Además, se determinó que uno de ellos era sargento primero de la Policía Bonaerense y el otro, su cuñado y dueño del vehículo. El policía arrestado se encontraba de civil y tenía licencia por enfermedad. Al ser detenido portaba su arma reglamentaria. Tras el incidente, fue separado en forma definitiva de la fuerza por disposición de la División Asuntos Internos. Clarin
×
×
  • Crear nuevo...