Mostrando las entradas para la consulta Opera ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Opera ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

lunes, 4 de mayo de 2015

Mercado Libre en la mira impositiva, apuntan a que aplique retenciones

¿Será más caro?: embestida para que Mercado Libre aplique retenciones en transacciones de usuarios
Publicado por Patricio Eleisegui - Gonzalo Chicote en iProfesional.

Las provincias han comenzado a poner la lupa sobre la operatoria de la empresa. Entre otras cuestiones, exigen que sea agente de retención en las operaciones de compraventa. Esa tasa se sumaría a la comisión que cobra. La polémica escaló a tal punto que la firma limitó los envíos en algunas zonas.

Primero fue el turno de Córdoba. Luego, Mendoza. Y el antecedente más reciente corresponde a Misiones. 

De a poco, pero con decisión firme, más provincias empezaron a poner la lupa en la compraventa de productos y en los millones que genera a Mercado Libre a través de las comisiones que cobra a miles de usuarios.

Todo esto sucede en torno a una empresa que en los últimos años ha venido cosechando distintos tipos de cuestionamientos. Principalmente porque en este portal se han publicado productos o servicios cuanto menos controvertidos.

Equipamiento nazi, medicamentos (que sólo se venden bajo receta), dispositivos que utilizan piratas del asfalto para inhibir comunicaciones por celular y hasta órganos humanos han formado parte de una larga lista que generó todo tipo de polémicas.

La firma recibe, que comisiones por cada operación que se realiza en la plataforma, supo salir airosa ante las críticas, argumentando que sólo es una "vidriera" y que, en virtud de ello, no tiene por qué responder por lo que publican los usuarios. 

La gran cantidad de personas que opera a través de Mercado Libre, y que paga un monto por cada operación, ha hecho que sea reconocida como uno de los casos de éxito comercial más contundentes de la región.

Suele suceder que ese éxito es el que precisamente puede ubicar a una empresa no sólo en el centro del "show business" sino también bajo la lupa del fisco o la mirada atenta de funcionarios de todas aquellas jurisdicciones en las que desarrolla su actividad .

Estos últimos suelen afirmar que lo que tratan de hacer es dar un marco impositivo equitativo entre las compañías que ganan a partir de la operaciones de compraventa por Internet respecto de la actividad de los comercios "a la calle", que deben afrontar diferentes tipos de gravámenes y costos.

En este marco, Córdoba ya avanzó en cambios significativos en materia tributaria para las compras vía web. 

Otras provincias la han imitado y todo indica que este avance será replicado con mayor o menor "dureza" en varias jurisdicciones. De hecho, en la zona cuyana ya está al caer la implementación de una pauta regulatoria similar.

Yo retengo, tu retienes
Por lo pronto, la Secretaría de Ingresos Públicos de Córdoba hizo efectiva una resolución en la que colocó a Mercado Libre como agente de retención. 

En concreto, los funcionarios especificaron exactamente cómo y quiénes se verán alcanzados por esta modificación.
El tema no es menor, ya que hay mucho dinero en juego. A punto tal que Mercado Libre amenazó con restringir sus operaciones en Córdoba.

Según la normativa, la empresa deberá actuar como agente de retención "respecto de la totalidad de los pagos por adquisiciones de bienes, locaciones, obras y servicios". También, por todo tipo de "recaudación, rendición periódica o liquidación que efectúe a sus usuarios".

En cuanto a las ventas vía Mercado Pago, la resolución oficial establece que dicha retención deberá ser aplicada a cualquier comprador o usuario de tarjeta de crédito que adquiera un producto que supere los 1.000 pesos.

Otro aspecto importante es que la normativa establece que tal retención deberá ser del 3% cuando el vendedor resida en Córdoba o no se encuentre inscripto en el régimen de Ingresos Brutos.

Esa alícuota baja al 2,5% para contribuyentes de convenio multilateral que no estén radicados en esa provincia pero sí se encuentren dados de alta para operar.

La medida -ya vigente- obliga a Mercado Libre a tener que alinearse a la decisión del fisco provincial que, por otra parte, encuentra en esta empresa la posibilidad de ampliar su capacidad recaudatoria.

"Lo que se hizo básicamente apunta a encuadrar a la firma impositivamente a partir de su operatoria y de las actividades comerciales que se desarrollan a través de su plataforma", señalo a iProfesional un experto en e-commerce que pidió no ser mencionado.

Y agregó: "Siempre se dijo que Mercado Libre podría ser un espacio para la evasión fiscal. Cualquier persona puede realizar todo tipo de transacciones sin pagar nada, salvo la comisión", agregó.

Como si esto fuese poco, el área de Ingresos Públicos de Córdoba anticipó que investigará a Mercado Libre "ya que existe la suposición de que la compañía o no paga Ingresos Brutos o tributa en otra jurisdicción".

La provincia puso la lupa sobre Mercado Pago (unidad de negocios de Mercado Libre que funciona como intermediaria en el cobro) y la identifica como agente de retención.

Son varias las que catalogan este tipo de operatoria y las enmarca como agentes de percepción de este gravamen. Son los casos de Catamarca, Buenos Aires, Santa Fe y San Luis.

Tire y afloje
El avance de Córdoba sobre la operatoria de Mercado Libre es seguido muy de cerca por otras provincias. 

No es para menos, habida cuenta de lo que implica que una firma que mueve sumas millonarias quede en la nómina de agentes de retención de Ingresos Brutos, tributo que genera una importante caja.

En respuesta a esta nueva imposición, la compañía dispuso desde este lunes 20 que "los compradores situados en Córdoba sólo podrán adquirir productos de la plataforma de aquellos vendedores que se encuentren en la misma provincia".

A través de un comunicado, señaló que "lamenta la implementación de la nueva resolución, ya que afecta el desarrollo del comercio electrónico" en esa zona. 

En este marco, hubo funcionarios que salieron al cruce de la postura de la empresa. "Es complicado detectar la ruta del dinero en el comercio electrónico", sostuvo el ministro de Finanzas cordobés, Ángel Elettore. 

Para sumarle más nafta a la hoguera agregó: "Detectamos que Mercado Libre desviaba operaciones a través de Mercado Pago, por eso resolvimos equiparar la situación en un acto de estricta justicia fiscal". 

Para el gobierno cordobés, al gravar Ingresos Brutos a contribuyentes de otras jurisdicciones, no se hace otra cosa que proteger a los comercios e industrias locales de la "competencia desleal" que significa vender productos a través de Internet.

El caso Mendoza
A la par de la situación en Córdoba, la controversia en torno al rol comercial de Mercado Libre se ha extendido a otras provincias.

De hecho, la Administración Tributaria de Mendoza (ATM) nombró a Mercado Pago como agente de retención de Ingresos Brutos.

En este caso la normativa -que comenzará a regir a partir de mayo- exigirá a la compañía que retenga el 2% de todas las cobranzas realizadas a través de su sistema de pago electrónico.

Esta alícuota se suma al 3% que se le cobra al usuario en concepto de comisión. De este modo, quienes vivan en Mendoza deberán hacer frente a ambas obligaciones.

Es decir, el 3% en concepto de comisión que cobra la empresa y el 2% sobre el valor total del producto que cobrará Mercado Pago.

Aún resta saber qué determinación tomará el portal de ventas online. En tanto, quienes operan en esa provincia temen que se repita la situación que se vivió en Córdoba.

Atento a esto, el director de Rentas mendocino, Martín Zirulnik, advirtió que "a pesar de que entendemos que esto también puede ocurrir en Mendoza, creemos que a la larga -cuando todas las provincias comiencen a considerar a Mercado Pago como agente de retención- a Mercado Libre no le quedará otra que aceptar las reglas de juego".

Misiones y otros conflictos
Previo a Mendoza y Córdoba, la compañía viene de tener un duro enfrentamiento con el gobierno de Misiones.

A punto tal que suspendió las entregas en ese territorio debido a que la Dirección General de Rentas empezó a exigirle el pago del anticipo de Ingresos Brutos de todos los productos que ingresaban a esa provincia.

Los usuarios que intentaban realizar operaciones a través del portal advirtieron que al ingresar el código postal (de cualquier localidad de la provincia) aparecía un cartel que interrumpía el proceso y señalaba lo siguiente: "Por el momento no se realizan envíos. Estamos ajustando envíos para que se cumpla con una nueva resolución de Misiones que exige una percepción de Ingresos Brutos antes de realizarlos".

La restricción se extendió por varios días y derivó en que Mercado Libre recibiera intimaciones de Defensa del Consumidor.

"Es inviable que un vendedor deba pagar por anticipado impuestos a ciertos productos antes de entregarlos a sus compradores y cobrar el precio de venta", argumentó la compañía.

"Esta situación dificulta la operaciones por parte de compradores de Misiones" cuando se utilice su sistema de envíos "que funciona cuando los pagos del producto se realizan a través de Mercado Pago", completó.

Por aquel entonces, Mercado Libre -como así también Ticketbis- mantenía otro frente abierto de disputa: era denunciada por clubes como River Plate por la reventa y falsificación de entradas que aparecían publicadas en el portal. 

En mayo de 2014, el club millonario presentó una demanda en la Fiscalía Criminal de Instrucción 25. En paralelo, se intimó a la empresa a fin de que evite este tipo de transacciones a través de su plataforma. 

A días de un partido frente a Boca, y habiendo constatado que las entradas (todavía no impresas) ya se comercializaban de forma anticipada en el portal, el club de Núñez amplió su presentación denunciando ante la Justicia esta operatoria y solicitando que se investiguen las operaciones que realiza el sitio. / Publicado por Patricio Eleisegui - Gonzalo Chicote en iProfesional.--

Nota relacionada:
Mercado Libre, Netflix y Spotify ya son el gran "talón de Aquiles" del fisco a la hora de retener impuestos.- "Los organismos de recaudación de las distintas provincias hacen uso de esta herramienta aunque a veces los contribuyentes los acusen de cometer abusos. En tanto, las autoridades tributarias se defienden y aseguran que a las compañías online es difícil cobrarles impuestos y controlarlas". Publicada en iProfesional.

martes, 27 de enero de 2015

Anuncian la disolución de la Secretaría de Inteligencia y el proyecto de creación de la Agencia Federal de Inteligencia.

Gobierno argentino propone reforma de servicios de inteligencia tras muerte de fiscal
Por Walter Bianchi y Maximiliano Rizzi para Reuters.

BUENOS AIRES (Reuters) - La presidenta de Argentina, Cristina Fernández, dijo que enviará esta semana al Congreso un proyecto para reformar los servicios de inteligencia, después de que funcionarios acusaran a ex espías de estar involucrados en la oscura muerte de un fiscal.

Hace una semana, la muerte de Alberto Nisman conmocionó a los argentinos. El fiscal estaba a cargo de la investigación de un trágico atentado contra la mutual judía AMIA en 1994, y días antes de su fallecimiento había acusado a Fernández de un complot para encubrir a los iraníes acusados del estallido que dejó 85 muertos en Buenos Aires.

Su trágico final, un día antes de reunirse con diputados para presentar detalles de su denuncia, despertó sospechas y también cuestionamientos al aparato de espionaje estatal que para muchos especialistas opera con demasiada autonomía.

La propuesta de ley, que será enviada antes del fin de semana al parlamento, creará la nueva Agencia Federal de Inteligencia y busca "transparentar definitivamente un sistema que no ha sido de inteligencia (...) y no ha servido a los servicios nacionales", dijo el lunes la presidenta durante una cadena nacional de casi una hora.

"El proyecto presenta la disolución de la Secretaría de Inteligencia, una deuda que tiene la democracia", agregó sobre la propuesta que será discutida en sesiones legislativas extraordinarias a partir de febrero en el Congreso, dominado por el oficialismo.

Nisman fue hallado el domingo 18 de enero en el baño de su departamento con un disparo en la sien y un arma a su lado, justo horas antes de una reunión agendada con diputados para presentar detalles de su denuncia, que también involucra al canciller argentino, dos dirigentes políticos y un legislador.

El fiscal creía que hubo un fallido plan secreto entre Buenos Aires y Teherán para "desincriminar" a varios iraníes -sobre los que pesan alertas rojas de Interpol- a fin de restablecer los lazos diplomáticos y comerciales bilaterales.

Fernández volvió a desestimar el lunes las acusaciones de Nisman en su contra plasmada en 300 páginas que fueron difundidas la semana pasada. Las consideró "absurdas" y volvió a sembrar dudas de que fueran elaboradas por el propio fiscal.

"No hay un solo abogado, un solo doctrinario, un solo magistrado, que una vez que se conoció la denuncia que pueda creer que haya sido escrito por un abogado y mucho menos por un fiscal", dijo la presidenta.

El Gobierno cree que agentes de inteligencia que fueron despedidos hace poco y colaboraban con Nisman pudieron brindarle información falsa y haber instigado su muerte.

PRIMER IMPUTADO

La fiscal argentina que investiga la muerte de su colega Nisman imputó el lunes a un colaborador del fallecido funcionario por haberle dado el arma que acabó con su vida.

Diego Lagomarsino declaró ante la justicia que le prestó el arma a su jefe porque el propio Nisman se la había pedido para protegerse.

"(Lagomarsino) se encuentra imputado por facilitar el arma Bersa calibre 22 hallada en el departamento de Alberto Nisman", dijo en un comunicado de Viviana Fein, la fiscal del caso.

"La fiscal está evaluando las pruebas recolectadas y los testimonios para saber hasta dónde podría extenderse la imputación", añadió la nota de Fein.

El trágico final de Nisman es investigado bajo el rótulo de "muerte dudosa" y las autoridades han dicho que no se descarta ninguna de las tres hipótesis: suicidio, suicidio instigado o asesinato.

La fiscal Fein informó el fin de semana que la autopsia determinó que el arma fue disparada a una distancia inferior a un centímetro de la sien, lo que apoya la teoría del suicidio.

"Fue prácticamente apoyando el arma sobre el parietal derecho", dijo Fein al canal de noticias TN.

Pero todavía hay muchas dudas.

El secretario de Seguridad, Sergio Berni, ya ha comenzado a investigar a los oficiales de policía asignados para proteger a Nisman. El fiscal tenía una custodia personal compuesta por diez agentes de la policía federal.

"He pedido (...) un sumario administrativo para ver cómo se actuó, de qué manera se actuó y si la custodia actuó correctamente", dijo al final de la semana pasada Berni, a una radio local. "Quiero saber hora por hora cómo fueron los acontecimientos".

De acuerdo con medios locales, los dos agentes de seguridad que debían encontrarse con Nisman en la mañana del domingo de su muerte -y que ya declararon ante la fiscal Fein- dieron versiones contradictorias respecto de a qué hora subieron al departamento del fiscal ese día a tocarle el timbre.

Mientras tanto, Fein dijo el lunes que comenzó un "análisis profundo" sobre las imágenes de las cámaras de seguridad del edificio de Nisman, después de detectar "falencias" en los registros escritos de ingresos y egresos del lujoso complejo ubicado en el barrio de Puerto Madero.

El primero en alertar sobre un episodio en el departamento de Nisman fue el periodista Damian Pachter, que trabaja para el diario Buenos Aires Herald, a través de su cuenta de Twitter.

Pachter salió del país afirmando temer por su seguridad. El domingo aterrizó en la ciudad israelí de Tel Aviv, mostraron imágenes de Reuters. / Por Walter Bianchi y Maximiliano Rizzi para Reuters. (Reporte adicional de Nicolás Misculin y Jorge Otaola; Editado por Pablo Garibian).--
---.---

Edificio Martínez de Hoz, sede de la SI. Visto en Wikipedia
Según informa la agencia de noticias nacional de la República Argentina, Télam, "el nuevo organismo, que seguirá dentro de la órbita del Poder Ejecutivo, tendrá, sin embargo, un director y un subdirector que, si bien serán designados por el PE, deberán pasar por la aprobación del Congreso.

Las Tareas

El proyecto establece que el trabajo de la inteligencia nacional consiste en la obtención, reunión, sistematización y análisis de la información específica referida a hechos, riesgos y conflictos que afecten la seguridad de la Nación y sus habitantes. Y tipifica, específicamente, en qué consiste cada hecho para la prevención de amenazas internacionales provenientes del terrorismo, el narcotráfico, el tráfico de armas, la trata de personas, los cyber-delitos y los delitos contra el orden económico y financiero, como así también toda otra forma de criminalidad organizada en forma internacional. Además, se dispone que las actividades de inteligencia interna quedaran fijas a delitos federales graves. Se establece, también, que la Agencia será el órgano superior de estas tareas.

Sistema de observaciones judiciales

La Agencia Federal de Inteligencia será el órgano superior que estará a cargo de las tareas vinculadas con las escuchas que ordenen los jueces. Se establece, además, la transferencia a la Procuración del Ministerio Fiscal, del Sistema de Observaciones Judiciales que hasta ahora estaba en el ámbito del Poder Ejecutivo.

En su mensaje, Cristina explicó esta medida en función de que el Ministerio Público Fiscal es el único Ministerio extra-poder, es decir, que no depende de ninguno de los tres poderes del Estado. De ahora en más, todo juez o fiscal que pueda pedir una escucha, deberá dirigirse al Ministerio de la Procuración Fiscal.

Ámbito de incumbencia

La Agencia trabajará en un ámbito concreto de defensa frente a ataques externos o frente a delitos complejos por su globalización, como la trata de personas, el narcotráfico, el ciber-delito, o los delitos económicos. Las actividades de inteligencia interna solo quedarán limitadas a la investigación en materia de delitos federales complejos, inteligencia criminal o atentados contra el orden institucional o constitucional que prevé el artículo 36 de la Constitución nacional.

Plazo de vigencia

La Presidenta informó que pidió que el proyecto establezca un plazo no prorrogable de 90 días para entrar en vigencia.

Relación entre la AFI y los poderes públicos

La ley establece una limitante muy importante ya que impone que toda relación o actuación entre la Agencia Federal de Inteligencia y funcionarios o empleados de cualquiera de los poderes públicos federales, provinciales o locales, solo podrá ser ejercida por el director general o por el subdirector. Esto significa que la única vía que tienen los funcionarios para conectarse con la Agencia Federal de Inteligencia, va a ser, precisamente, la institucional en la persona de su director general y su director.

Protección de datos

Se crean los bancos de protección de datos y archivos de inteligencia que tendrán como objetivos controlar el ingreso y salida de información en las bases de datos y archivos de inteligencia garantizando de manera prioritaria su reserva constitucional y legal; asegurar que aquellos datos de inteligencia que, una vez almacenados, no sirvan para los fines establecidos sean destruidos y garantizar que la información no sea almacenada en las bases de datos de inteligencia por razones de raza, fe religiosa, acciones privadas u opinión política o de adhesión o pertenencia a organizaciones partidarias, sociales, de derechos humanos, sindicales, comunitarias, cooperativas, asistenciales, culturales o laborales así como por la actividad lícita que desarrollen en cualquier otra esfera.

Las penas

Se establecen penalidades para quienes no cumplan con las disposiciones vigentes, llevándose de 3 a 10 años, o sea, a un delito no excarcelable, a toda persona que interceptare, captare, desviare ilegalmente y en contra de disposiciones de esta ley, comunicaciones telefónicas, postales, de telégrafo o facsímil o de cualquier otro envío de objeto de transmisión de imágenes, voces, paquetes de datos, archivos. Y también, serán reprimidos todos aquellos empleados o funcionarios que tomen -y aquí se crea un nuevo delito- contacto con los servicios de inteligencia por afuera de los canales institucionales.

Nuevo paradigma de inteligencia

La ley tiene por finalidad establecer el marco jurídico en el que desarrollen las actividades los organismos de inteligencia conforme a la Constitución nacional, los tratados de derechos humanos suscriptos y los que se suscriban con posterioridad a la sanción de la ley y a toda otra norma que establezca derechos y garantías". (Télam).--

Post relacionados:

jueves, 30 de octubre de 2014

El sistema eléctrico del NOA en grave situación

Lo informa el diario local El Liberal en una nota en la que se señala que "la capacidad técnica de Transnoa se ha visto diezmada en los últimos años, con profesionales en retirada y conflictos sindicales", por lo que consecuentemente "no sólo Santiago del Estero sufre las consecuencias de la mala prestación del servicio de Transnoa S.A.; Tucumán, Catamarca, Salta y Jujuy registran similares inconvenientes".

Según la noticia de El Liberal, "hay una evidente falta de inversiones adecuadas. Las instalaciones fallan a pesar de haberse inaugurado hace pocos años".
"A ello se le suma su falta de capacidad de reacción. La empresa opera desde Tucumán y no delega decisiones en el personal técnico local, algo que de por sí acortaría considerablemente los tiempos de reposición del servicio.
La baja inversión en equipos y tecnología también es uno de los talones de Aquiles, contra la reacción inmediata en un servicio cada vez más imprescindible para la producción y la calidad de vida de las personas.
Todo este cuadro de situación se traduce en mayor cantidad de cortes (con una duración creciente que alarma) y caídas u oscilaciones de tensión que se acentúan a medida que el suministro se aleja de la estación transformadora que lo abastece" (El Liberal).
En el día de ayer, El Liberal informó que "el sistema interconectado del NOA ha llegado a su límite en cuanto a producción de electricidad y la capacidad de las líneas de transporte hacia cada provincia para distribuirla. Ese límite se supera los días de altas temperaturas, en las horas de máximo consumo".

Grave situación del sistema eléctrico
Foto: "Grave situación del sistema eléctrico" de Jorge S. King, ©Todos los derechos reservados, en Flickr
Para nosotros, los usuarios, el tema es grave, nos afecta de varias maneras. Nos afecta en nuestra calidad de vida, tal como señalan en una de las notas, nos afecta poniendo en riesgo nuestra competitividad laboral, rendimos menos no sólo por las condiciones desfavorables en la que debemos trabajar, también en el aspecto económico.

Los picos de tensión en el suministro eléctrico ponen en riesgo el normal funcionamiento de los equipos de refrigeración y equipos de trabajo.

El pasado lunes un pico de tensión quemó el protector y regulador de voltaje de la línea que alimenta el aire acondicionado en mi casa, y como nosotros, muchos usuarios más tuvieron varios tipos de problemas con sus electrodomésticos, con todas las molestias y gastos en reparación que significan.

Los que trabajamos con nuestros equipos informáticos personales, andamos con la presión de la preocupación que uno de esos picos de tensión los afecte. Muchos de los componentes susceptibles a los picos de tensión y a las altas temperaturas, son importados y están faltando en la plaza local por los problemas con las importaciones.

Lamentablemente, y como lo ha señalado un técnico amigo, "estamos en el horno" con toda ésta desagradable situación. Ojalá se termine pronto.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

Notas relacionadas:
Post relacionado:

miércoles, 29 de octubre de 2014

Esperando la tormenta

Tras otro día infernal, con altas temperaturas que han sumado más calor a lo que venimos recibiendo desde hace ya unos días, y luego de una siesta sin energía eléctrica, la tarde se ha presentado con varias tormentas convectivas en evolución sobre la ciudad.

Sólo se sienten lo truenos y algo de actividad eléctrica a la distancia, da la impresión que se sigue armando. Las Imágenes Satelitales del Goes 13, que publican en el website del SMN, muestran que dos formaciones una sobre la ciudad y otra más al sur se desplazan de oeste a este. En el horizonte se ve que en algunos lados ya precipita, pero da la impresión que se aleja de la ciudad.

El Servicio Meteorológica Nacional SMN, ha emitido un alerta por tormentas fuertes para una región en el centro oeste del País que incluye al sur de Santiago del Estero. Otros servicios consultados, como Freemeteo.com, también ha colocado un alerta por condiciones meteorológicas peligrosas, en especial para ésta noche y la madrugada de mañana.

La temperatura máxima fue de 42,5°C con una sensación térmica de 44,7°C. Desde las 13:30 hs. aproximadamente se produjeron dos cortes de la energía eléctrica, que según han informado "que afectaron a gran parte del territorio de Santiago del Estero, Tucumán y Catamarca".

Esperando la tormenta
Foto: "Esperando la tormenta" de Jorge S. King, ©Todos los derechos reservados, en Flickr
El diario El Liberal ha informado que "el sistema interconectado del NOA ha llegado a su límite en cuanto a producción de electricidad y la capacidad de las líneas de transporte hacia cada provincia para distribuirla. Ese límite se supera los días de altas temperaturas, en las horas de máximo consumo".
"Este verano, Santiago del Estero necesitará nuevamente del aporte de grupos electrógenos de gran capacidad, para evitar cortes cuando la temperatura se eleve por encima de los 40°".
"Aún así, todo se puede complicar si alguna de las tres líneas de transporte actuales de 132 kV, provenientes de Tucumán y que opera Transnoa, se ven colapsadas por un pico de consumo en el NOA (como ocurrió hoy) o alguna tormenta afecta su funcionamiento".
Las perspectivas climáticas no son nada alentadoras para el NOA. Para noviembre se estima que las temperaturas máximas se incrementarán considerablemente, tomando valores de corte estival y se observarán precipitaciones moderadas a escasas, según un informe de clima de la Bolsa de Cereales.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

Post relacionado:

jueves, 2 de octubre de 2014

El sistema MESI y un UAV - VANT (dron) cazan evasores en la provincia de Buenos Aires

La Agencia de Recaudación de la Provincia de Buenos Aires (ARBA) llama a su sistema Monitoreo Estratégico Satelital Integrado (MESI), y obtiene información georreferenciada de precisión mediante el uso de UAV - VANT (drones) sobre los grandes barrios privados en las afueras de la ciudad de Buenos Aires, para localizar grandes mansiones y piscinas en terrenos que legalmente han sido declarados como baldíos.

Cacería aérea de evasores en Argentina con un 'Mesi' y un drone
Por Daniel Merolla para AFP.

El sistema Mesi, con una sola 'ese', no mete goles pero usa un drone cuya misión es detectar mansiones, piscinas o campos de soja que gente adinerada oculta al fisco para evadir impuestos en Argentina.

Su nombre completo, difícil y aburrido, es Monitoreo Estratégico Satelital Integrado (Mesi), sin parentesco con Lionel Messi, la superestrella del FC Barcelona, aunque el sistema nada tiene que envidiarle en eficacia.

"El drone descubre cada centímetro de casas sin declarar mientras vuela sobre un country", cuenta a la AFP Miguel Angel Tous (64 años), segundos antes de lanzar al aire al drone del ente recaudador de tributos sobre un enorme barrio privado en la periferia de la capital, a 15 Km al sur de Buenos Aires.

En una mañana fría y nublada pese a la primavera austral, Tous toma entre sus manos este Vehículo Aéreo No Tripulado como si fuera un halcón de cetrería (ave de cacería medieval), y lo dispara hacia el cielo no para atrapar animales sino evasores: 200 casas acomodadas, la mitad con piscinas, declaradas como terrenos baldíos.

El aparato de 40.000 dólares funciona con tecnología suiza adaptada por la Comisión Nacional de Actividades Espaciales (CONAE) para operar hasta 2.000 metros de altura sobre el blanco.

Visto en YouTube, vía AFPes

- Un Gran Hermano -

El drone gris oscuro con vivos amarillos, de escaso metro y medio de largo y 650 gramos de peso, es como un Gran Hermano que espía al country, como llaman a estas urbanizaciones cerradas a las afueras de las ciudades.

El aparato describe unos círculos de estudio a unos 30 metros de altura y se dirige como una flecha hacia el objetivo.

"Opera con autonomía. Se le carga un software para que saque miles de fotografías y vuelve solo", explica Iván Budassi (50), un abogado que dirige al ente recaudador de la provincia de Buenos Aires (centro-este), la más poblada de Argentina.

Al liviano drone de plástico poliestiereno se lo pierde de vista mientras cumple su objetivo y al rato reaparece como un obediente pájaro negro. Aterriza.

Violentas ráfagas de viento dificultan la experiencia de técnicos e inspectores del ente a la vera de una autopista, pero al transferir a sus computadoras los datos del drone, celebran la misión como exitosa.

"Descubrimos 200 casas con más de 250 metros cuadrados de superficie no declarada al fisco. Y 100 piscinas. Sólo había 60 viviendas registradas" en ese lugar, afirma Budassi.

El abogado explicó que se trata de "una evasión de dos millones de pesos (240.000 dólares)" en pago de impuestos.

De casi 60.000 metros cuadrados del barrio exclusivo, con vigilancia privada, 52.000 m2 están construidos fuera de la ley, figuran como terrenos baldíos con tierra y malezas.

La zona pertenece al sur profundo y empobrecido de los arrabales de Buenos Aires, donde el country, con sus casas de más de 500.000 dólares, brilla como una perla en medio de barrios de clase media baja y asentamientos.

El tal Mesi, nacido con la ayuda de la agencia argentina de actividades Espaciales, se alimenta con los datos de 18 satélites de la agencia estadounidense NASA para hacer el mapa de cada casa, cada barrio y cada campo de soja, el oro verde que hizo de Argentina un gran gran exportador mundial.

Un técnico ensambla el UAV - VANT, usado con el sistema Mesi por las autoridades tributarias para buscar evasores en barrios y cultivos. Foto de AFP
Los datos declarados son cotejados luego con los que trae el drone.

"Desde que empezamos en febrero descubrimos a 120.000 evasores", contabiliza Budassi, que estudió con una beca en Reino Unido y Estados Unidos.

- La mosca sensitiva -

No hay datos ciertos pero se estima que la evasión de impuestos en Argentina alcanza al 40%, pese a que la recaudación bate récords cada año, con el equivalente en dólares de 130.000 millones en 2013.

En el distrito bonaerense, la cosecha impositiva equivale a 8.000 millones de dólares, con el 37% de la población del país, el 40% de su Producto Interno Bruto (PIB) y más del 50% de la producción de la industria automotriz.

La provincia tiene el tamaño de Alemania o Italia y parece en si misma un país con 16 millones de habitantes, sobre un territorio que, junto con Ucrania, cuenta con el campo fértil más grande del mundo, con 12,9 millones de hectáreas sembradas.

"El Mesi mide un campo antes y después de la cosecha. Y cobramos impuestos según esos datos", detalla Budassi.

El sistema funciona como un Google Earth, con imágenes en ondas infrarrojas o ultravioletas que son como una firma espectral, el ADN de cada cosa que hay en el suelo, es decir dónde hay papa, cebolla y maíz.

"Nadie lo atacó. Y el drone esquiva a los pájaros. Tiene un GPS (brújula) que no falla", relata Tous, de profesión agrimensor.

Comenta que en inglés al drone le dicen 'sensitive fly', o sea mosca sensitiva. Sus datos en el sistema Mesi no meten goles pero si temor en los evasores. / Por Daniel Merolla para AFP.

jueves, 24 de julio de 2014

Comandante del batallón Vostok reconoció que los rebeldes poseían el sistema de misiles BUK. #MH17

Comandante rebelde en Ucrania reconoce combatientes tenían misil BUK
Por Anton Zverev para Reuters.

DONETSK Ucrania (Reuters) - Un poderoso líder de los rebeldes de Ucrania confirmó que los separatistas prorrusos tenían un misil antiaéreo del tipo que Washington dice se utilizó para derribar al vuelo MH17 de Malaysia Airlines y que podría haber sido enviado desde Rusia.

En una entrevista con Reuters, Alexander Khodakovsky, comandante del batallón Vostok, reconoció por primera vez desde que el avión fue derribado el jueves en el este de Ucrania que los rebeldes poseían el sistema de misiles BUK y dijo que podría haber sido devuelto posteriormente para eliminar la prueba de su presencia.

Antes de que el avión malasio fuera derribado, los rebeldes se habían jactado de haber obtenido los misiles BUK, que pueden derribar aviones de pasajeros a una altura de crucero.

Pero desde el desastre el principal grupo separatista, la autoproclamada República Popular de Donetsk, ha negado en repetidas ocasiones haber poseído alguna vez este tipo de armas.

Desde que el avión se estrelló con la pérdida de las 298 personas que viajaban a bordo, el tema más polémico ha sido quien disparó el misil que derribó la aeronave en una zona donde las fuerzas gubernamentales están luchando contra los rebeldes prorrusos.

"Yo sabía que un (misil) BUK vino de Luhansk. En ese momento me dijeron que un BUK de Luhansk venía bajo la bandera de la LNR", dijo, refiriéndose a la República Popular de Luhansk, el principal grupo rebelde que opera en Luhansk, una de las dos provincias rebeldes junto con Donetsk, que fue donde el avión cayó a tierra.

"Yo sabía sobre ese BUK. Escuche sobre él. Creo que lo enviaron de vuelta. Porque me enteré exactamente en el momento en que supe que esta tragedia había ocurrido. Probablemente lo enviaron de vuelta a fin de eliminar la prueba de su presencia", dijo Khodakovsky a Reuters el martes.

Khodakovsky acusó a las autoridades de Kiev por haber provocado lo que pudo haber sido el ataque con misiles que destruyó el avión malasio, diciendo que Kiev había lanzado deliberadamente ataques aéreos en la zona, a sabiendas de que los misiles estaban emplazados.

"La pregunta es la siguiente: Ucrania recibió evidencia a tiempo de que los voluntarios tenían esta tecnología, por culpa de Rusia. No sólo no hizo nada para proteger la seguridad, sino provocó el uso de este tipo de armas contra un avión que volaba con civiles pacíficos", declaró.

"Ellos sabían que existía este BUK; que el BUK se dirigía a Snezhnoye", dijo, refiriéndose a un pueblo a 10 kilómetros al oeste del lugar donde la aeronave cayó a tierra. "Ellos sabían que iba a ser desplegado allí, y provocaron el uso de esta BUK iniciando un ataque aéreo contra un objetivo que no era necesario, que sus aviones no habían tocado por una semana".

"Y ese día, volaron de manera intensa, y exactamente en el momento del enfrentamiento, en el momento en que el avión civil sobrevolaban la zona, lanzaron ataques aéreos. Incluso si hubo un BUK, e incluso si se utilizó el BUK, Ucrania hizo todo para asegurarse que un avión civil fuera derribado", agregó. / Por Anton Zverev para Reuters. (Reporte adicional de David Alexander en Washington, escrito por Peter Graff. Editado en español por Carlos Aliaga).--
---.---

Buk-M1-2 sistema de defensa aérea en 2010. Puesto de Mando 9C470M1-2, TELAR 9A310M1-2 y un TEL 9A39M1-2. Visualización estática en exposición de 2010. Visto en Wikipedia
Como he comentado en el post "Vuelos en áreas de conflictos tras la tragedia del MH17", se teme que las grandes potencias estén perdiendo el control sobre ciertas categorías de tecnología muy letal y que ésta caiga en manos de facciones sin escrúpulos.

Tras las declaraciones de Khodakovsky, no sólo que el sistema antiaéreo sospechoso de haber derribado al vuelo MH17 ha dejado de ser sospechoso, sino que es real que fue utilizado, como que es real que facciones sin escrúpulos poseen y operan "tecnología muy letal". Es evidente que las grandes potencias están perdiendo el control sobre las armas.

Más sobre el vuelo MH17 en éste blog.

miércoles, 2 de julio de 2014

Habrían robado millones de dólares de clientes del sistema de pagos brasileño Boleto Bancario

Piratas informáticos habrían robado millones de dólares de pagos por internet en Brasil
Por Reuters.

(Reuters) - Piratas informáticos habrían robado miles de millones de dólares de un popular sistema de pagos digitales brasileño a través de software malicioso que logró que el dinero fuera enviado a cuentas controladas por los delincuentes, según una investigación revelada el miércoles.

RSA Security de EMC Corp dijo que los cibercriminales han estado usando el software conocido como "Eupuds" para robar dinero de clientes del muy usado sistema de pagos brasileño Boleto Bancario.

RSA estimó que los estafadores buscaron tomar hasta 8.600 millones de reales (unos 3.900 millones de dólares) de más de 192.000 cuentas, aunque la cantidad robada real podría ser menos porque los investigadores no pudieron confirmar qué Boletos fueron pagados efectivamente.

La entidad dijo que creía que la operación sigue en marcha y ha ofrecido ayudar a las autoridades brasileñas en su iniciativa para tomas duras medidas contra la actividad, que podría haber comenzado a fines de 2012. RSA dijo que se reunió con miembros de Febraban, el grupo que representa a la industria bancaria en Brasil.

Un representante de Febraban se excusó de hacer comentarios sobre el informe y dijo que el grupo no tuvo acceso a su contenido.

El software malicioso opera sobre transacciones de Boleto procesadas en computadoras con sistemas operativos Windows de Microsoft Corp.

"Nos preocupa que los atacantes puedan desarrollar el software malicioso para otras plataformas", dijo Jason Rader, director de inteligencia sobre amenazas cibernéticas de RSA.

"Estos atacantes manejan técnicas digitales y no digitales, y han entendido las vulnerabilidades en estos sistemas operativos", dijo Rader.

Los brasileños usan Boletos para procesar pagos digitales de artículos como gastos de servicios públicos, alquileres, compras en internet y transacciones de pequeñas empresas. Cuando una computadora infectada con el software "Eupuds" se usa para procesar un pago con Boleto, es muy difícil que el cliente pueda detectar que la cuenta ha sido modificada porque las pantallas de validación suelen mostrar los datos aportados originales para hacer que el Boleto fraudulento parezca auténtico, según RSA. / Por Reuters. (Por Michael Leibel en Nueva York, con el reporte adicional de Guillermo Parra-Bernal en Sao Paulo).--

martes, 3 de junio de 2014

Avanza el 'home banking', el 75% de los argentinos que accede a internet lo utiliza

El 75% de los internautas opera con bancos desde la web
Por La Gaceta.

Este año aumentó la cantidad de transferencias bancarias, según un estudio privado. Los mayores miedos de los usuarios, a la hora de usar el sistema, son el robo de identidad, de claves y de contraseñas.

Artículo original en La Gaceta
El Home Banking consolida, cada año, su efecto analgésico para aliviar los dolores articulares que provocan las largas colas en los bancos. Según un estudio reciente que elaboró la consultora D’Alessio Irol, el 75% de los argentinos que accede a internet utiliza el servicio de transacciones mediante la web, y evitar así acudir a las sucursales. Este porcentaje representa un avance del 6% en comparación a 2013.

El informe señala, además, que el 62% de los internautas considera que la web es un medio seguro para concretar transacciones. Esta confianza permitió, al mismo tiempo, incrementar la cantidad de transferencias bancarias (72% en 2014 contra 66% de 2013) y de pagos online (84% en 2014 versus 80% en 2013).

El informe “Seguridad en Internet: la visión de los usuarios”, que divulgó la empresa CertiSur -dedicada a la seguridad de sistemas- señala que el auge de las operaciones bancarias en la red de redes “produce el pasaje de las consultas en las sucursales de las entidades, a las operaciones que involucran dinero”. Por otro lado, el reporte precisa que los mayores miedos de los internautas, vinculados a la seguridad en la web, son el robo de identidad y de contraseñas, el fraude electrónico, los virus, la sustracción de datos de tarjetas de crédito o de claves de acceso, y el software espía.

Pese a estos temores, el 73% de los usuarios encuestados por D’Alessio Irol manifestó que internet es un medio seguro ,o muy seguro, de comunicación, contra el 68% registrado en 2013. Esto representa un avance del 5% interanual. “Para reducir los ataques, algunas entidades bancarias establecieron niveles de seguridad adicionales al usuario y a la contraseña. Entre las metodologías más utilizadas están (ya desde hace varios años) las tarjetas de coordenadas, que están llegando al fin de su madurez tecnológica. Otras medidas acertadas son los certificados digitales, que permiten la firma de transacciones, y que logran la mayor seguridad disponible en transacciones del mercado. De igual modo, se destacan los mecanismos de generación de claves de único uso (OTP), mediante un dispositivo de hardware o desde el teléfono celular”, explica Norberto Marinelli, CEO de CertiSur.

Comprar en línea

El estudio de D’Alessio Irol también registra un incremento de usuarios argentinos que operan en plataformas de comercio electrónico. Comparado con la muestra de 2013, esta modalidad de venta expandió un 5% la cantidad de compradores (84% en 2014 contra 79% en 2013). Por otro lado, el análisis destaca que este año se redujo la brecha entre segmentos socio económicos que efectúan operaciones comerciales en portales de internet: 88% corresponde a usuarios de nivel socio económico Medio-Alto y 76% representa a internautas de nivel Medio-Medio. 

Además, la consultora agrega que sólo dos de cada 10 personas no tienen los medios de pago requeridos por los sitios de comercio electrónico para efectuar transacciones. “Si bien los factores de rechazo para no comprar online están disminuyendo, el principal temor para no hacerlo está referido a la falta de seguridad que se percibe de internet en general y el temor a una mala administración de los datos personales”, advierte.

Finalmente, CertiSur afirma que para seguir mejorando la percepción de internet como plataforma de operaciones bancarias y comerciales, las empresas deben preocuparse por garantizar la seguridad de los datos de sus clientes. / Por La Gaceta.-

miércoles, 28 de mayo de 2014

Hay quienes conocen más sobre ti, que compañías como Google o Facebook

Las nueve empresas que saben más de ti que Google y Facebook
Por BBC Mundo.

Seguramente jamás habrás oido hablar de estas empresas, pero es probable que sepan más sobre ti que compañías más conocidas como Google o Facebook.

La gran mayoría de la población ni siquiera sabe que existen. Se trata de los llamados data brokers o agentes o corredores de datos, compañías que se dedican a recabar y vender información personal, generalmente sin consentimiento ni conocimiento de los usuarios.

Los datos son utilizados por otras empresas o agencias para verificar identidades, detectar fraudes, vender productos o dirigir campañas de mercadeo.

La Comisión Federal de Comercio de Estados Unidos, FTC por sus siglas en inglés, urgió al Congreso de ese país a aprobar leyes que aseguren mayor transparencia en este sector lucrativo y potencialmente dañino.

En un informe publicado esta semana, la Comisión advirtió sobre posibles abusos por parte de esta industria creciente de compra y venta de información personal.

"Puede que usted no los conozca, pero ellos lo conocen a usted", dijo la presidenta de la Comisión, Edith Ramírez.
"Saben donde usted vive, su salario, su origen étnico, la edad de sus hijos, su estado de salud, sus intereses y sus hobbies".

"En la oscuridad"

El informe analizó a nueve empresas representativas del sector: Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf y Recorded Future.

"Ésta es una industria que opera fundamentalmente en la oscuridad", señaló Ramírez.

La presidenta del FTC advirtió que se trata de empresas no dan cuenta de sus actividades, pero pueden perjudicar a los consumidores.

Los corredores de datos pueden, por ejemplo, categorizar a alguien como un consumidor con mal historial de crédito, o como una persona con problemas de salud que podrían afectar su desempeño laboral, aun si la información en que se basan es incorrecta.

"Otro riesgo es que una empresa de celulares no me dé un contrato porque un agente de datos asegura que he robado la identidad de alguien", afirmó Ramírez.

"Si esto es un error, no tendría ni siquiera cómo saber de dónde surgen los datos para intentar corregir esa información".

Perfiles complejos

El informe llama al Congreso a aprobar reglas que permitan a los consumidores recurrir a bases de datos centralizadas, donde podrían consultar la información recolectada y corregir errores.

"Los corredores de datos recogen y almacenan trillones de datos sobre casi todos los consumidores de Estados Unidos, que usan para compilar complejos perfiles sobre cada persona", dijo Ramírez.

"Esta información es obtenida de muchas fuentes, desde redes sociales a censos oficiales, tiendas o registros de propiedad. Si un consumidor quisiera hallar la fuente de un dato en su perfil debería navegar por un verdadero laberinto de datos de varias compañías".

Ramírez agregó que las recomendaciones del informe no limitarán la capacidad de estas compañías de "proveer datos, productos y servicios útiles que puedan beneficiar a otras compañias y a la economía en general".

El Centro por una Democracia Digital, Center for Digital Democracy, un grupo de activistas que analiza temas de privacidad en internet, dijo que el informe del FTC era un paso positivo, pero limitado.

El grupo señaló en su blog que el informe es "una llamada de atención poderosa para que despertemos a esta realidad, pero los llamados de la Comisión a una mayor transparencia son insuficientes".

"El verdadero problema es que los corredores de datos, incluyendo a Google y Facebook, se han adherido a un modelo de negocios diseñado para recabar y usar todo lo que sea posible sobre nosotros y nuestros amigos, 24 horas por día siete días a la semana", advirtió el grupo.

"Lo que se requiere es legislación que ayude a contener la marea de prácticas diseñadas deliberadamente para burlar la privacidad de los estadounidenses". / Por BBC Mundo.--
---.---
Imagen:"He's watching you" ©Todos los derechos reservados

miércoles, 26 de febrero de 2014

Presentan al Blackphone, un smartphone para proteger la privacidad

Visto en YouTube, vía T3

Blackphone fue lanzado el lunes en la feria mundial de la industria, el Congreso Mundial de Móviles de Barcelona, y es su promoción aseguran mantener a la NSA (el nuevo cuco en el mundo) a raya con su teléfono inteligente "súper seguro". Pretenden entrar la mercado de la gestión de seguridad móviles.

Opera con una versión a medida del Android de Google y encripta textos, llamadas de voz y chats de vídeo. Blackphone, tiene como sede a Suiza, porque la privacidad es un derecho fuertemenete valorado y respetado en ese país. Surge como resultado de la colaboración entre la empresa estadounidense Silent Circle (software de seguridad) y el fabricante español de terminales GeeksPhone.

Se ha informado que se venderá en por 629 dólares, incluyendo dos años de suscripción al servicio de encriptado de Silent Circle, que habitualmente tiene un costo anual de 120 dólares, además de un año de suscripción para otras tres partes.

Los servicios de comunicación "segura" van ganado mercado en el mundo, en espacial en grandes empresas y áreas gubernamentales. Debe entenderse bien, en éstos servicios, que ambas partes de una llamada deben usar el mismo servicio para que la encriptación sea garantizada. Sus promotores confían que van a ganar "popularidad" rápidamente.

miércoles, 5 de febrero de 2014

Impresionante incendio del depósito de archivos de Iron Mountain en el barrio de Barracas

Visto en C5N

El depósito de archivos de la empresa Iron Mountain, de 250 metros cuadrados y cercano al estadio de Huracán, en el barrio de Barracas, ubicado en la calle Azara al 1245, se incendió y provocó una tragedia cuando se derrumbaron varias paredes, varios bomberos quedaron atrapados bajo los escombros de una de ellas. Las noticias informaban, más temprano, que lamentablemente al menos ocho personas murieron por el siniestro, entres los que se cuentan efectivos de Bomberos voluntarios de la Boca, de la Federal y dos empleados de Defensa Civil. Además hay otros 9 integrantes de los equipos de rescate con riesgo de vida por las heridas sufridas.

La empresa, de origen norteamericana, tiene con varias plantas en Buenos Aires, en los barrios de Barracas, Parque Patricios, Villa Lugano y La Boca, y se especializa en "la gestión de archivos, protección de datos y destrucción de la información". La empresa, con miles de clientes en el mundo, es contratada para guardar, administrar y proteger archivos, medios magnéticos y datos electrónicos, en cualquier formato. Ofrece además el servicio de logística para el almacenamiento, control de stock, entrega de papelería, objetos de promoción y las gestiones correspondientes de compras y recepción.

"En el depósito había archivos de empresas de diferentes rubros: bancarios, telefónicas y petroleras", indicaron al diario La Nación desde la empresa Iron Mountain.

"Iron Mountain fue fundada en 1951 en Nueva York. El nombre de la empresa viene de que las primeras bóvedas de almacenamiento fueron instaladas en unas viejas minas de hierro agotadas. A la Argentina (y a Latinoamérica) llegó en el año 2000 cuando compró Storage. Hoy la empresa opera en más de 35 países en los que ofrece administración, protección y almacenaje de información a más de 150.000 compañías. La empresa cotiza en la Bolsa de Valores de New York (IRM) y es miembro del Indice S&P 500" (Cronista.com).

Entre los objetivos de la empresa están los negocios del mercado retail. Para mediados de 2011 el 50% de los clientes de Iron Mountain eran PyMEs con la necesidad de resguardar sus valores de información, y cubría el proceso de backoffice de múltiples empresas del segmento retail.

Otra línea de servicios que ofrece son las soluciones integradas para los servicios financieros, que incluyen la gestión de archivos bancarios, archivos de crédito, tarjetas de firmas, archivos de cuentas comerciales, archivos de recursos humanos, archivos de hipotecas y pagarés, entre otros como la gestión y custodia de documentos externos; sistemas ágiles de custodia, recuperación y acceso a los archivos; conversión de documentos y servicios de digitalización online para consulta y recuperación. También la destrucción segura de documentos y de datos para garantizar el cumplimiento de la legislación en materia de privacidad de los clientes.

Mis condolencias y respeto a los servidores públicos, que han perdido la vida, a los que resultaron heridos, y a sus familias.

Post relacionado:

lunes, 27 de enero de 2014

Avión teledirigido busca desmontes ilegales en la provincia de Chaco

Visto en Diario Norte
Con un avión teledirigido buscan explotaciones ilegales en el monte chaqueño
Publicado por Diario Norte.

SAENZ PEÑA (Agencia) La Dirección de Bosques, a través de la Subsecretaría de Recursos Naturales y la Universidad Tecnológica Nacional, lograron obtener imágenes en tiempo real de la situación de los montes en donde tenían noticias acerca de supuestas irregularidades en cuanto a la conservación de las especies. 

Así lo hicieron a partir del desarrollo un avión teledirigido, conocido como dron, el cual desde una distancia que llega a los 20 kilómetros y a una altura que va desde 1000 a los 200 metros, saca secuencias de fotos que son enviadas a una computadora que opera en la base, en tiempo real.

Es el dron chaqueño, que sobrevuela los montes detectando irregularidades en el manejo de los recursos naturales, es una herramienta moderna, usada en todo el mundo, a disposición de la Dirección de Bosques, y con un software diseñada por técnicos de la Universidad Tecnológica Nacional.

Despacioso, casi imperceptible. Toma fotografías en secuencias que permiten determinar qué se está haciendo en tierra. Vuela hasta 1.000 de altura y a una distancia de 20 kilómetros del lugar desde donde se lo está operando.

En una prueba de trabajo a campo, la Dirección de Bosques hizo un operativo aéreo sobre un predio ubicado en inmediaciones de los departamentos Comandante Fernández e Independencia.

Se tomó como base el aeropuerto de Sáenz Peña, donde el equipo técnico de Bosques y de la UTN estableció su base. El pequeño avión voló a gran velocidad.

En su “panza” lleva una cámara digital con una excelente resolución que permite transportar una imagen de buena calidad que puede ser ampliada para su posterior mejor lectura de lo que pasa en la tierra. También lleva una cámara de video, que va transmitiendo en tiempo real la visión que tiene la pequeña aeronave.

El dron telecomandado es una unidad de vuelo no tripulado, provista de cámaras de digitales y de video que transmiten imágenes en tiempo real al centro de comando. Esto permite tener un acceso ágil y directo a cualquier locación.

En tiempo real y secuencia de fotos 

Este es un nuevo avance tecnológico desarrollado por Chaqueños, que permite en un trabajo conjunto entre UTN y la Dirección de Bosques controlar en tiempo real lo que está pasando en el Bosque Nativo, con mucha precisión en zonas de difícil acceso, permitiendo determinar talas de árboles dentro del monte.

Esta secuencia es armada en forma superpuesta por un programa de computación que arma una imagen exacta de lo que el avión sobrevuela.

Estas fotografías permiten luego hacer acercamientos que permiten a nivel de detalle establecer todo lo que ocurre en el predio en tiempo real ya que al mismo tiempo que saca las imágenes son recibidas por la computadora que opera en la base que es apoyada además por los Inspectores de Bosques.

Mediante este sistema la Dirección de Bosques, provee a los operadores de la UTN, las coordenadas a fotografiar y mediante el apoyo de una base móvil en tiempo real se obtienen fotografías con mucha nitidez permitiendo hacer observaciones, ya no solo de desmontes, sino también de aprovechamientos forestales dentro de predios de difícil acceso, en los cuales era muy difícil determinar la infracción.

Un eficaz trabajo

El grupo de trabajo de la Universidad Tecnológica Nacional es encabezado por Daniel Sanguinetti, ingeniero en sistema de información, especialista en ingeniería gerencial. Junto a técnicos de la Secretaría de Extensión Universitaria de la UTN colocaron el sistema de control en el aeropuerto de Sáenz Peña y permitieron que los técnicos de la Dirección de Bosques observaran las primeras imágenes de la incursión del pequeño avión que surcaba el cielo centrochaqueño.

“Esta es una herramienta más con la que contamos, sobre todo para detectar en tiempo real, posible tala ilegal de nuestros montes” dijo a NORTE el director de Bosques, Miguel Angel López.

Señaló a modo de ejemplo que “se observan detalles que pueden estar diciendo que hay infracciones, de acuerdo al tipo de permiso otorgado en estas coordenadas entregadas al software de la máquina, pero la información es cotejada con el Geo que funciona en Sáenz Peña y de manera rápida se puede proceder si hay ilegalidad a través de una comisión de inspectores hasta el lugar de los hechos” ejemplificó. / Publicado por Diario Norte.

miércoles, 16 de octubre de 2013

Bancos y entidades financieras víctimas de malware y ataques ciberneticos

Dos notas que informan sobre acciones de cibercriminales a bancos en México y Sudáfrica, generando millones de dólares en pérdidas. En México el blanco fueron los cajeros automáticos (ATM); en Sudáfrica los ataques cibernéticos fueron dirigidos contra los dispositivos de punto de venta (POS).

Cibercriminales utilizan un 'malware' para robar cajeros en México
Por Gabriela Chávez en CNN México.

La firma de seguridad Symantec detectó un 'software' pernicioso que permite controlar cajeros automáticos a distancia.

(Grupo Expansión) — Los criminales ya no solo clonan las tarjetas en puntos de venta o roban los datos en línea para cometer fraudes cibernéticos, las firmas de seguridad digital detectaron que bandas criminales insertan un malware en los cajeros automáticos (ATM) para extraer el dinero.

Ploutus opera tras introducir al cajero automático un disco portátil (CD-Rom) con el software malicioso, informó Symantec, el proveedor de programas de seguridad que descubrió ese malware este 13 de septiembre.

"A diferencia del malware que usualmente afecta sistemas financieros, detectamos que Ploutus no utiliza los datos de una cuenta para sacar dinero del cajero. Su método de operación es acceder al sistema operativo del cajero y controlar ciertas funciones que le permiten al delincuente vaciar el cajero como tal", dijo el analista de la firma de seguridad Symantec, Geldarld Valle.

El malware se activa 24 horas después de insertarlo. En ese momento, de forma remota, los cibercriminales controlan funciones como el dispensador de dinero y los menús; todo esto sin que se afecte el aspecto de la pantalla o que los clientes se den cuenta.

A diferencia de los usuales robos en cajeros automáticos, ya sean asaltos físicos o con bandejas falsas, Ploutus no afecta a cuentahabientes sino a los bancos.

Solo pasa en México...

Un reporte de Bankingsecurity.com informa que Ploutus es un malware que solo está afectando cajeros en México y, al parecer, en Colombia.

Grupo Expansión buscó un pronunciamiento de Bancomer, Banamex y HSBC, tres de los bancos con más cajeros desplegados en México, sin recibir una respuesta hasta el momento.

La Comisión Nacional Bancaria y de Valores (CNBV) ya está tomando acciones en conjunto con Asociación de Bancos de México (ABM) para realizar un diagnóstico más preciso sobre posibles afectaciones causadas hasta el momento, así como las acciones que deben tomarse de manera inmediata y a corto plazo.

Ploutus “no representa ningún riesgo en el patrimonio de los clientes ni de clonación de tarjetas al realizar sus transacciones en cajeros automáticos”, dijo el vocero de la CNBV, Aurelio Bueno.

El ejecutivo no informó cuántos cajeros automáticos han sido infectados, pero la CNBV recomienda a los cuentahabientes reportar anomalías detectadas "utilizar, de preferencia, aquellos ubicados dentro de las sucursales". / Por Gabriela Chávez en CNN México.-

Infecciones de malware en dispositivos POS causan pérdidas masivas a los bancos sudafricanos
Publicado en Softpedia.

Los bancos sudafricanos han perdido decenas de millones de rands (millones de dólares) como resultado de los ataques cibernéticos dirigidos contra los dispositivos de punto de venta (POS) de varios establecimientos de comida rápida.

Dexter es una de las piezas de malware más conocidas específicamente diseñadas para robar información de tarjetas de pago desde los dispositivos de punto de venta. Parece que los ciberdelincuentes lo han utilizado para robar información de las bandas magnéticas de las tarjetas de crédito en restaurantes de comida rápida de Sudáfrica.

Según TechCentral, es incierto cómo se infiltró el malware en los dispositivos POS. Sin embargo, un gran número de restaurantes de comida rápida se ven afectados. Además, la mayoría de las instituciones financieras del país que emiten tarjetas han sufrido pérdidas.

KFC es una de las cadenas que han sido afectadas fuertemente por estos ataques cibernéticos. Interpol, Europol y el Servicio de Policía de Sudáfrica (SAPS) están tratando de reprimir a los responsables. Sin embargo, hasta ahora, nadie ha sido arrestado en Sudáfrica en relación con estos crímenes.

A principios de este año, los bancos sudafricanos registraron niveles inusuales de actividad fraudulenta. Sin embargo, inicialmente, el número de casos de fraude todavía era bajo.

Una investigación sobre estos delitos cibernéticos está todavía en curso. Los expertos han determinado que la variante del malware Dexter utilizada en los ataques está diseñada para evitar ser detectada por las soluciones antivirus.

Se cree que la organización de ciberdelincuencia que está detrás de esta operación está ubicada en Europa.

La empresa de seguridad Foregenix ha sido contratada para desarrollar software antimalware para limpiar las infecciones con Dexter. Después de que el software fue distribuido a las cadenas de comida rápida, el número de infecciones disminuyó rápidamente.

Cabe destacar que el malware Dexter sólo roba información grabada en la tira magnética de la tarjeta. Sin embargo, la banda magnética no incluye el número CVV necesario para hacer transacciones en línea. Por esta razón, los ladrones tienen que clonar las tarjetas y utilizarlas para hacer compras en las tiendas.

Las autoridades han descubierto que algunas de estas tarjetas clonadas fueron utilizadas para realizar compras en tiendas de los Estados Unidos. Una serie de sospechosos ya han sido arrestados en EEUU.

Los expertos dicen que el público no debería preocuparse, ya que la mayoría de los dispositivos POS han sido limpiados. Se recomienda que las personas que detecten transacciones sospechosas en sus declaraciones de crédito se pongan en contacto inmediatamente con el banco. / Publicado en Softpedia.-

Post relacionado:

lunes, 14 de octubre de 2013

¿Chau a las cookies? Google evalúa uso de identificadores anónimos para rastreo de hábitos de navegación

El poderío de Google estremece a la comunidad en línea
Publicado por John Bussey Connect en The Wall Street Journal.

¿Está Google a punto de hacer con la privacidad en línea lo que los escáneres corporales hacen con los pasajeros de las aerolíneas?

Así parece según una noticia filtrada, con o sin intención, hace algunas semanas.

Google evalúa el uso de identificadores anónimos para rastrear los hábitos de navegación de los internautas. La tecnología podría, a la larga, reemplazar las controvertidas cookies que las empresas plantan en nuestras computadoras para seguir de cerca nuestros pasos en la web y luego tentarnos a comprar productos relacionados.

El gigante tecnológico aseguró que cualquier medida que adopte tendrá en cuenta "la seguridad de los usuarios" y la economía de Internet. Agregó que la idea está en una etapa preliminar y declinó hacer mayores comentarios.

De todos modos, lo que habría podido parecer simplemente como otro avance tecnológico activó las alarmas y provocó una gran dosis de especulación entre los defensores de la privacidad y las empresas de publicidad. La razón, por supuesto, es que Google domina nuestras vidas en Internet. La compañía opera el navegador más usado, Chrome; respaldado por el sistema operativo móvil más omnipresente del mundo, Android; y tiene posiciones de liderazgo en el correo electrónico y las búsquedas en línea.

Google también vende más publicidad en la web que sus rivales, quedándose con un tercio de los US$117.000 millones al año a los que asciende el gasto mundial en anuncios digitales, según la firma de investigación eMarketer.

Si la idea de un identificador anónimo le parece una contradicción de términos, no es el único.

"Es un identificador persistente, una súper cookie", dice Jeff Chester, jefe del Centro para la Democracia Digital, en Washington. "Google obtendrá más información sobre los usuarios donde quiera que estén, en todas las plataformas y con un solo número. Será la nueva forma en que lo identifiquen 24 horas al día, siete días a la semana".

Joseph Turow, profesor de la Universidad de Pensilvania, agrega: "Los publicistas usan el mantra del anonimato para disuadir a la gente de lo tétrico del asunto". Añade que si la empresa sabe o no su nombre, ya no importa, porque su identificador seguirá detrás de usted tratando de venderle cosas, según su perfil anónimo.

Advertising Age, una publicación de la industria, advirtió que cualquier empresa que "adopte el sistema de Google tendrá que adaptarse a los términos que plantee Google sobre el uso de la tecnología y la información que arroje. En ese escenario, Google pasaría de ser el mejor jugador en la mesa al dueño de todo el casino, donde las empresas usan sus fichas".

Las primeras noticias sobre las intenciones de Google, una primicia del diario USA Today, no hacían mención al uso del identificador en todas las plataformas, tales como smartphones y computadoras de escritorio. Google tampoco ha sugerido que ese sea el objetivo. En realidad, se sabe poco sobre los planes de la empresa o cómo las compañías accederán al nuevo identificador, si se les permite. Google podría simplemente querer duplicar lo que Apple ya hace con sus iPhones: puesto que las cookies no funcionan bien en los celulares, Apple usa un identificador individual.

Pero también hay razones para pensar lo contrario.

La industria publicitaria tiene dos grandes problemas en este momento. El primero es que las cookies no son solo polémicas e inadecuadas para rastrear el desbordante mercado de los teléfonos inteligentes. Tampoco son confiables y pueden ser bloqueadas por los dispositivos. La industria está buscando una mejor alternativa.

El segundo problema es que la identificación a través de todas las plataformas es, a decir verdad, el Santo Grial. Las empresas quieren desplegar publicidad de manera eficiente independientemente de que los usuarios estén en sus smartphones, tabletas, portátiles o computadoras de escritorio.

La firma de análisis de datos Forrester Research estima que, para fines de 2013, casi la mitad de los adultos que usan Internet en Estados Unidos serán "consumidores perpetuamente conectados", lo que define como aquellos que usan al menos tres dispositivos "conectados" y que acceden a Internet múltiples veces al día desde distintas ubicaciones, incluyendo los móviles. Ese número alcanzó 38% en 2011. Varias empresas ofrecen estrategias para ayudar a las compañías a analizar sus campañas publicitarias en varios dispositivos. Pero si lo que en verdad buscan es rastrear a usuarios a través de este ecosistema, no hay nada como dominar las plataformas.

Google es el rey aquí. Así que no es ninguna sorpresa que se siga de cerca el alcance de su más reciente iniciativa. Además, Google no ha sido precisamente la abanderada de la privacidad. Como cualquier otra compañía, lo que más le interesa es generar ingresos y la publicidad es su principal fuente. / Publicado por John Bussey Connect en The Wall Street Journal.