Mostrando las entradas para la consulta drogas ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta drogas ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

miércoles, 1 de noviembre de 2023

Señalan a Paraguay como uno de los países con mayor criminalidad organizada

En Agosto de 2021 el diario La Nación publicó un artículo que sumaba a las advertencia que se vienen haciendo desde hace años, se informaba que "las organizaciones criminales más poderosas de América latina se afincaron en Paraguay, que exporta cocaína en barcazas que atraviesan el territorio argentino sin controles durante la navegación; el operativo récord que encendió las alarmas".

Ayer la BBC sumó otro reporte sobre el preocupante tema en toda la Hidrovía Paraná - Paraguay

Por qué Paraguay se sumó a Colombia y México como uno de los países con mayor criminalidad organizada del mundo.

Por Cristina J. Orgaz para BBC News Mundo.

La última vez que se elaboró el Índice Global de Crimen Organizado en 2021, Paraguay no aparecía ni siquiera entre los 15 primeros del mundo. Pero con una puntuación de 6,70 ya mostraba indicios sólidos de que el país se ha convertido en un centro de criminalidad y de delincuencia organizada.

Este 2023, la nación ha saltado hasta el puesto número 4 de entre los 193 Estados miembros de la ONU incluidos en el estudio, uniéndose a Colombia y México en lo más alto de la tabla, que lidera Myanmar.

La puntuación de Paraguay es ahora de 7,52. Una calificación que se reparte en base a la media de distintas categorías.

BBC Mundo contactó sin éxito diversos estamentos públicos y ministerios de Paraguay, así como el Gabinete de la Presidencia de Santagio Peña, para analizar este resultado.

Para los expertos consultados, el ascenso del país en el ranking es reflejo de lo que lleva pasando años y tiene que ver más con una cuestión de visibilidad que de cambio en la realidad.

La operación contra el narcotráfico y lavado de dinero llamada "A Ultranza PY” -la más grande en su historia- llevada a cabo en 2019 lanzó una señal clara de que las cosas han cambiado en los últimos años en el país sudamericano.

jueves, 1 de diciembre de 2022

Los algoritmos dominan y definen

Los algoritmos influyen prácticamente en todo, y evolucionan de manera sorprendente. De como lo califican y clasifican a uno depende, en gran medida, como le va a uno. Aunque parezca mentira.
"Como ciudadanos digitales en formación, nos merecemos ser conscientes y entender el poder que los algoritmos tienen sobre nosotros" (Javier Lombardi)
Imagen de Shutterstock, vista en nobbot
En éstos días se informó que "TikTok gana cada vez más terreno; su modelo muestra cómo la inteligencia artificial y el machine learning son el gran motor de la innovación y permiten conocer lo que el consumidor quiere, incluso antes que él mismo". ( Relacionado: Desde Zoom hasta TikTok: cómo China está ganando la batalla por la soberanía de la información).

En los últimos años se han optimizado radicalmente los modelos algorítmicos predictivos. Esto se debe exclusivamente a la evolución y sofisticación del ecosistema de IA. Los algoritmos expanden su influencia hacia la política, la salud e incluso el empleo.

"La segmentación de público es una estrategia de marketing basada en identificar subgrupos dentro del público objetivo para enviar mensajes más personalizados y crear vínculos más sólidos. Los subgrupos pueden estar basados en función de factores en las acciones realizadas, los patrones de comportamiento, los intereses, los datos demográficos como la ubicación geográfica, la identidad, la edad, el nivel de educación formal, el coeficiente intelectual, la competitividad, los ingresos, características de su personalidad, etc.."

Hay que entender que desde hace años la cantidad de datos que se recolectan en el mundo escapa a la imaginación de cualquiera. A principios de 2021, un total de 4.200 millones usaban plataformas sociales, lo que supone un 53% de la población mundial. El empleo de dichas aplicaciones provoca que cada vez recopilen más información sobre nosotros y nuestro entorno.

Las grandes tecnológicas como Facebook, Google, Netflix, etc. son empresas de datos, "su negocio son los datos que tienen". Pero también lo son muchos proveedores de telecomunicaciones.

Es muy probable que nuestro operador de telefonía móvil, quien registra por dónde Ud. se mueve (porque se conecta a sus antenas) puede vender la información a una empresa que con un algoritmo puede predecir con 90% o 95% de precisión dónde Ud. va a estar en dos meses, en qué momento del día, cruzarlos con todos sus datos y saber perfectamente qué venderle, dónde, cuándo y cómo. Y en gran medida es porque el teléfono que Ud. tiene en tu bolsillo está grabando todo el tiempo dónde Ud. está y qué hace..

viernes, 4 de noviembre de 2022

¿Qué hay detrás de las oleadas de migrantes a Europa y EE.UU.?

Está por demás aceptado que desde al menos 2007, paralelamente a los conflictos armados se está dando lo que llaman “guerra híbrida”, un enfrentamiento que trasciende el espacio físico y donde los contendientes usan como armas tropas no regulares, métodos terroristas, ataques cibernéticos, financiación de partidos radicales, difusión de noticias falsas y el envío de migrantes como instrumento para desestabilizar al contrario, tal y como lo hemos estado viendo en la frontera de Bielorrusia con Polonia desde el 2021.

El término fue formulado hace años por Frank Hoffman (2007) la referirse a ella como al despliegue de “diferentes modos de guerra, incluidas capacidades convencionales, tácticas y formaciones irregulares, actos terroristas que incluyen violencia y coerción indiscriminada, así como desorden criminal”.

En éstos días, con el aumento de las tensiones debido a la guerra en Ucrania, y la información que Kaliningrado está tratando de atraer a las compañías aéreas del golfo Pérsico y de Asia en el marco de una "nueva política de cielos abiertos", Polonia construirá una valla de alambre de púas en su frontera con la región rusa de Kaliningrado, en un contexto de preocupación que el enclave pueda convertirse en un conducto para la inmigración irregular.

Recordemos la crisis desencadenada el pasado otoño (Hemisferio Norte) cuando miles de migrantes africanos y de Oriente Medio intentaron cruzar la frontera de Bielorrusia con Polonia. La Unión Europea acusó entonces a Bielorrusia (un estrecho aliado de Rusia) de hacer entrar a los inmigrantes como parte de una campaña de guerra “híbrida” para desestabilizar Europa.

En el enclave de Kaliningrado, Rusia tiene una importante presencia militar, se encuentra en la costa del Báltico, entre Polonia y Lituania, y está separado de Bielorrusia por un corredor fronterizo.

"De Bielorrusia a Turquía, los migrantes son utilizados por algunos regímenes vecinos de Europa como un "arma" en la guerra latente contra la UE, convertidos en peones de un "juego geopolítico", afirman expertos y dirigentes europeos" (Infobae).

Visto en Youtube, vía Euronews


Continente Americano

Desde el 2019 se viene señalando que hay una tendencia al debilitamiento de los principios democráticos de institucionalidad gubernamental, ante la expansión de la elección (también democrática) de líderes con predisposiciones autocráticas. En paralelo con este surgimiento de "lideres autocráticos", encontramos que, como alrededor del Mundo, el fenómeno de la migración (ya sea huyendo de violencia extrema o bien de condiciones económicas severas) se está convirtiendo en un ingrediente más para moldear o influenciar el mapa geopolítico.

En el continente americano se está dando un repunte en migración hacia Estados Unidos, la Oficina de Aduanas y Protección Fronteriza de EE.UU. (CBP, por sus siglas en inglés) divulgada en septiembre se señala que "el gran número de personas que huyen de los regímenes comunistas fallidos en Venezuela, Nicaragua y Cuba está contribuyendo a un mayor número de migrantes que intentan cruzar la frontera".

lunes, 26 de septiembre de 2022

Argentina con pronóstico reservado

El Estado fallido, más que una amenaza

Un intento de magnicidio, el narcotráfico, la expansión de la inteligencia paraestatal, la corrupción, la pérdida de control del territorio y del monopolio de la violencia aparecen como expresiones inconexas de la crisis nacional.
Por Claudio Jacquelin, publicado por La Nación.

Imagen de Alfredo Sábat / La Nación
La sucesión vertiginosa de acontecimientos políticos y económicos en modo secuencia de fotos impactantes, pero aisladas, impide ver la película que se va componiendo de fondo. El control del territorio, el monopolio de la fuerza, el funcionamiento eficaz de las instituciones del Estado en sus obligaciones indelegables choca y compite, en vastas áreas del país, con el avance del crimen organizado, la autonomización de espacios geográficos, la corrupción política, judicial y policial, la inseguridad ciudadana, un entramado de relaciones subterráneas espurias, una moneda al borde del repudio masivo y una economía informal creciente. Nada más cercano y parecido a la definición de Estado fallido que se pueda encontrar en la historia argentina.

El detrás de escena del atentando contra la vicepresidenta, el avance de la narcocriminalidad en el Gran Rosario (pero no excluyentemente allí), las ocupaciones de tierras en la Patagonia (tampoco excluyentemente), los incendios fuera del control estatal en el delta entrerriano (y más acá), el desconocimiento de la Justicia, el cambio de reglas de juego, la existencia de un aparato paraestatal de inteligencia y un presidencialismo sin autoridad presidencial son escenas de una trama que suele exponerse fragmentada.

jueves, 19 de agosto de 2021

La otra pandemia sin fin

Toda la gran cuenca del Plata tiene una sobra de maldad. Da pena leer todo lo que está pasando en muchos ámbitos de nuestra región.


El lado oscuro de la Hidrovía. Escondida en contenedores, trafican cocaína a Europa y África.

Por Germán de los Santos, publicado por La Nación.

Las organizaciones criminales más poderosas de América latina se afincaron en Paraguay, que exporta cocaína en barcazas que atraviesan el territorio argentino sin controles durante la navegación; el operativo récord que encendió las alarmas.

Como si fuese un ruego póstumo destinado a los narcos, el capitán Oscar Montiel escribió en un papel manchado con grasa: “Soy el único responsable”. Quería excluir a su familia de las represalias que, según presumía, podrían venir. Luego, se metió en el baño del buque Asunción B y se pegó un tiro en la cabeza.

A solo unos metros del puente de mando, los efectivos de la armada paraguaya encontraron lo que el capitán les había marcado: un contenedor donde estaban ocultos 13.110 kilos de marihuana. Esa carga clandestina estaba valuada en diez millones de dólares y tenía como destino la Argentina, según la investigación que llevó adelante el fiscal Ysaac Ferreira.

El hallazgo fue el 19 de mayo de 2015 y se trató del secuestro de drogas más cinematográfico de una sucesión de operativos que se extendió durante los últimos años y que hoy enciende las alarmas de las fuerzas de seguridad europeas; sobre todo, después de que en febrero pasado se secuestraron tres cargamentos con un total de 27 toneladas de cocaína en Amberes y Hamburgo.

Imagen vista en La Nación
La Hidrovía, en sus 3400 kilómetros de extensión, esconde un lado oscuro. No es solo la ruta de salida al exterior del 85 por ciento de los granos que se producen en la Argentina, ni es solo una vía fluvial que logra unir a través de los ríos Paraguay y Paraná a cinco países (Argentina, Brasil, Bolivia, Paraguay y Uruguay). También oculta, como decía el poeta entrerriano Juan L. Ortíz, en ese “mar oscuro”, misterios profundos vinculados con el crimen organizado.


Uno de ellos es el narcotráfico que se cuela por los escasos controles en medio del incesante tráfico de embarcaciones. Durante el pico de la cosecha de soja, entre marzo y junio, navegan 300 barcazas por día, que por el acuerdo de “transporte fluvial” firmado en 1994 por los países que conforman la Hidrovía, no tienen control durante la navegación. Para evitar inconvenientes y demoras en el tráfico fluvial, las revisaciones son solo en los puertos de salida, y en la práctica “resultan endebles”, según admitió a LA NACION la directora de la Secretaría Nacional de Narcotráfico de Paraguay, Zully Rolón.

De acuerdo con los investigadores europeos, los tres cargamentos con cocaína descubiertos en Amberes y Hamburgo provenían de Paraguay -que no los detectó en el puerto de origen- y por lo menos uno de ellos, con 16.174 kilos de estupefacientes, hizo trasbordo en el puerto de Buenos Aires.

El hallazgo se produjo luego de que las fuerzas de seguridad europeas lograron vulnerar más de 170.000 mensajes de teléfonos que usaban el sistema encriptado Sky ECC.

Ese cargamento de cocaína, camuflado en latas de pintura, fue secuestrado en una de las incautaciones más grandes de la historia en Europa. Navegó por 1400 kilómetros sin ser sometido a una sola inspección por parte de las fuerzas de seguridad, ni las paraguayas ni las argentinas.

En la última reunión de la Oficina de las Naciones Unidas contra la Droga y el Delito (Unodc, por sus siglas en inglés), realizada en La Paz, en enero pasado, los miembros de la organización advirtieron sobre el peligro de que la Hidrovía Paraguay-Paraná se transforme, especialmente durante la pandemia, “en una nueva vía para el tráfico de drogas”.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.

jueves, 22 de agosto de 2019

El Bitcoin, ¿la moneda del terrorismo?

Los terroristas ahora se financian con Bitcoin.
Por Nathaniel Popper, publicado por The New York Times.

Las autoridades están en alerta ante el aumento de grupos militantes que han aprendido a usar esta divisa digital que es difícil de rastrear.

Un póster publicado por las Brigadas Qassam solicita donativos bajo el lema “Apoyar la resistencia”. La captura de pantalla se ha modificado para ocultar un código QR de Bitcoin. Vía Middle East Media Research Institute. Visto en TNYT

SAN FRANCISCO — Los gobiernos de Occidente y algunos otros han catalogado a Hamás, el grupo miliciano de Palestina, como una organización terrorista y la han dejado fuera del sistema financiero tradicional. Sin embargo, este año, su brazo militar ha desarrollado una campaña cada vez más sofisticada para recaudar dinero por medio de Bitcoin.

En la versión más reciente del sitio web que montó su ejército, conocido como Brigadas Al Qassam, todos los visitantes reciben una dirección única de Bitcoin a donde pueden enviar la moneda digital, un método que hace que las donaciones sean casi imposibles de rastrear para las agencias de seguridad.

El sitio, el cual está disponible en siete idiomas y presenta el logotipo de las brigadas, con una bandera verde y una metralleta, contiene un video bien producido que explica cómo adquirir y enviar bitcoines sin que se enteren las autoridades.

Los terroristas se han tardado en unirse a otros elementos criminales que han adoptado el bitcóin y lo han usado para hacer de todo, desde compras de drogas hasta lavado de dinero.

Sin embargo, en los últimos meses, organizaciones y autoridades gubernamentales que rastrean el financiamiento de los terroristas han comenzado a encender alarmas sobre un repunte en la cantidad de organizaciones terroristas islámicas que están experimentando con el bitcóin y otras monedas digitales.

La recaudación obtenida mediante campañas individuales parece ser modesta: ronda las decenas de miles de dólares. No obstante, las autoridades destacaron que los atentados terroristas a menudo requieren de poco financiamiento. Además, da la impresión de que el uso que las agrupaciones les dan a las criptomonedas se está volviendo más sofisticado.

“Se va a ver mucho más de esto”, comentó Yaya Fanusie, un exanalista de la CIA que ahora es consultor en el tema de los actores malintencionados que utilizan las criptomonedas. “Esto será parte del sistema de financiamiento de los terroristas, y es algo a lo que la gente debería prestar atención”.

El secretario del Tesoro, Steven Mnuchin, ha llamado la atención sobre este asunto en dos discursos en meses recientes, en los cuales ha solicitado un monitoreo más activo de los negocios de criptomonedas.

“Estamos dedicando muchos recursos específicamente a este rubro”, señaló en una entrevista Sigal Mandelker, la subsecretaria para Terrorismo e Inteligencia fFinanciera del Departamento del Tesoro. “Todavía es algo relativamente nuevo para ellos, pero estoy segura de que veremos más de esto en el futuro”.

Las criptomonedas son atractivas para los delincuentes porque pueden guardar y transferir dinero sin una autoridad central, como PayPal, que pueda cerrar cuentas y congelar fondos. Cualquier persona en el mundo puede crear una dirección de Bitcoin y comenzar a recibir monedas digitales sin siquiera dar un nombre o un domicilio.

martes, 31 de julio de 2018

La estación espacial de las fuerzas armadas chinas en Argentina.

Desde una estación espacial en Argentina, China expande su presencia en Latinoamérica.
Por Ernesto Londoño, publicado por The New York Times Company.

La apertura de una base en la Patagonia es uno de los símbolos más recientes de los planes de Pekín de asentarse en la región, una estrategia que involucra el futuro económico de varios países y es celebrada por algunos y temida por otros.

Estación Espacial de China en Argentina
Foto de Mauricio Lima para The New York Times
QUINTUCO, Argentina — La antena gigantesca se levanta desde el suelo del desierto como una aparición, una torre de metal resplandeciente que se eleva dieciséis pisos sobre un tramo interminable de la Patagonia azotado por el viento.

El dispositivo de 450 toneladas, con su enorme plato que parece abrazar los cielos abiertos, es la atracción principal de una estación de control para satélites y misiones espaciales que tiene un valor de 50 millones de dólares y fue creación del Ejército chino.

La base solitaria es uno de los símbolos más impactantes de la estrategia que Pekín lleva implementando desde hace tiempo para transformar Latinoamérica y dar forma al futuro de la región, a menudo a través de maniobras que socavan directamente el poder político, económico y estratégico de Estados Unidos en esta.

La estación comenzó sus operaciones en marzo y ha tenido un papel esencial en la audaz expedición que planea China hacia el lado más lejano de la Luna. Los funcionarios argentinos dicen estar eufóricos por apoyar esta iniciativa.

Sin embargo, la manera en que se negoció la base —en secreto, cuando Argentina estaba desesperada por captar inversiones— y las preocupaciones de que esta pudiera mejorar las capacidades de China para recabar información en el hemisferio han detonado un debate en Argentina sobre los riesgos y beneficios que implica dejarse arrastrar a la órbita de China.

Imagen vista en Google Maps

“Pekín ha transformado las dinámicas de la región, desde las agendas de sus dirigentes y empresarios hasta la estructura de sus economías, el contenido de su política e incluso sus dinámicas de seguridad”, dijo R. Evan Ellis, profesor de Estudios Latinoamericanos de la Escuela Superior de Guerra del Ejército de Estados Unidos.

En la última década, Estados Unidos ha puesto poca atención en el hemisferio; en su lugar anunció un giro hacia Asia, con la esperanza de fortalecer las relaciones económicas, militares y diplomáticas como parte de la estrategia del gobierno de Obama para coartar el poderío chino. Mientras tanto, China ha llevado a cabo discretamente un plan de gran alcance en Latinoamérica. Ha expandido el comercio de manera considerable, ha rescatado gobiernos, construido enormes proyectos de infraestructura, fortalecido los lazos militares y ha asegurado inmensas cantidades de recursos, así, ha enlazado su destino al de varios países de la región y viceversa.

China dejó muy claras sus intenciones en 2008. En el primer documento político de su tipo, que entonces no llamó mucho la atención, Pekín argumentó que las naciones de América Latina estaban “en un nivel de desarrollo similar” al de China y que ambas partes tenían mucho que ganar.

Los líderes de la región fueron más que receptivos. Un cuadro de presidentes de izquierda —de países como Brasil, Argentina, Venezuela, Ecuador, Uruguay y Bolivia— que querían una región más autónoma desafiaban la primacía que Washington tenía sobre América Latina y que en gran medida daba por sentada desde el final de la Guerra Fría.

La invitación de Pekín llegó en un momento fortuito: durante el punto más álgido de la crisis financiera. Aferrándose al apetito voraz de China por el petróleo, el hierro, la soja y el cobre de la región, Latinoamérica quedó un poco protegida de la peor parte del daño a la economía mundial.

Después, cuando el precio del petróleo y de otros productos básicos se desplomó en 2011, varios países de la región se encontraron de pronto en un terreno inestable. Una vez más, China acudió en su ayuda y, por medio de una serie de acuerdos, consolidó aún más su papel de actor central en América Latina por décadas.

A pesar de que hay lugares de América Latina que están dando un giro hacia la derecha en términos políticos, los dirigentes de la zona han adaptado sus políticas para satisfacer las demandas chinas. El dominio de Pekín en una gran parte de la región, y lo que significa para la relación con Estados Unidos, se ha vuelto cada vez más evidente.

“Es un hecho consumado”, dijo Diego Guelar, el embajador argentino en China. En 2013, Guelar publicó un libro con un título alarmante: La invasión silenciosa: el desembarco chino en América del Sur.

“Ya no es silenciosa”, dijo Guelar, refiriéndose a la incursión de China en la región.

El año pasado, el comercio entre China y los países de América Latina y el Caribe alcanzó los 244.000 millones de dólares, más del doble de lo que se generó una década antes, de acuerdo con el Centro de Políticas de Desarrollo Global de la Universidad de Boston. Desde 2015, China ha sido el principal socio comercial de Suramérica, con lo cual ha eclipsado a Estados Unidos.

Tal vez de manera más significativa, China ha desembolsado miles de millones de dólares en préstamos para el continente americano que están respaldados con productos básicos, lo que le ha permitido reclamar durante años una gran porción del petróleo regional, incluido casi el 90 por ciento de las reservas de Ecuador.

China también se ha vuelto indispensable, pues rescató a gobiernos en problemas y a empresas estatales vitales para países como Venezuela y Brasil, con lo cual ha demostrado estar dispuesta a hacer grandes apuestas para garantizar su lugar en la región.

En Argentina, una nación que había quedado fuera de los mercados crediticios a nivel internacional por haber incumplido el pago de cerca de 100.000 millones de dólares en bonos, China se convirtió en una bendición para la entonces presidenta Cristina Fernández de Kirchner. Y, mientras le extendía una mano amiga, Pekín comenzó a negociar en secreto la estación satelital y de control espacial en la Patagonia.

Los funcionarios argentinos aseguran que los chinos han accedido a no utilizar la base para fines militares. No obstante, expertos argumentan que la tecnología con la que cuenta la estación tiene muchos usos estratégicos.

Frank A. Rose, quien fue subsecretario de Estado para el control de armas durante el gobierno de Obama, mencionó que en años recientes China ha desarrollado tecnología sofisticada para interferir, alterar y destruir satélites.

Además, los expertos aseguran que las antenas y otros equipos que se utilizan de respaldo en misiones espaciales, similares a las que tienen los chinos en la Patagonia, posiblemente aumenten la capacidad de China para recabar información.

“Una antena gigante es como una enorme aspiradora”, comentó Dean Cheng, quien trabajó como investigador en el Congreso estadounidense y ahora estudia la política de seguridad nacional de China. “Succiona señales, información, todo tipo de cosas”.

Un portavoz del Pentágono, el teniente coronel Christopher Logan, dijo que los oficiales castrenses estadounidenses aún analizan las implicaciones de la estación de monitoreo china. Funcionarios chinos rechazaron solicitudes de entrevistas acerca de la base y los programas espaciales.

martes, 24 de julio de 2018

Fuerzas Armadas en la frontera norte

En noviembre de 2014 se informó del Sistema Integrado Integrado de Monitoreo de Fronteras (SISFRON) que desplegaba Brasil. El sistema destaca la presencia de unidades de las fuerzas armadas en la región fronteriza. Según se informó en ese entonces "los medios de detección del SISFRON serán desplegados a lo largo de los 16.886 kilómetros de frontera, con el monitoreo de un área de aproximadamente un 27% del territorio nacional, lo que potenciará el empleo de la estructura subordinada al Comando Militar de la Amazonia, el del Oeste y el del Sur".

Los sistemas de defensa y seguridad de los países tienen como prioridad desarrollar equipos y tecnologías para protegerse y defenderse. Desde hace años todos los países desarrollados han establecido y coordinan planes y programas donde están involucradas las fuerzas de seguridad internas y las fuerzas armadas.

Es lo que en muchos países del mundo se hace. Es sabido que nuestras fronteras del norte son vulnerables al ingreso del narcotráfico, a lo que se ha sumado el terroismo, que deben ser considerados como una agresión externa que ha hecho pie en el interior del país con las consecuencias conocidas. Debemos protegernos y defendernos, es algo básico.

Hoy los entendidos señalan que lo que pasa en Argentina, en materia de narcotráfico, aún no es comparable a los escenarios de México y Colombia. Pero señalan que se hace necesario profundizar las acciones contra el problema. Paraguay y Bolivia son en gran medida parte del problema.

Paraguay se convirtió en la presente década en el mayor productor de marihuana de Sudamérica y en uno de los mayores distribuidores del mundo. "Paraguay es el proveedor de marihuana casi exclusivo de países como Argentina, Brasil, Chile y Uruguay; además de puerto embarque de marihuana y otras drogas hacia África y Europa" (BBC).  La organización terrorista Hezbollah tiene presencia activa en la zona de triple frontera, "existen suficientes pruebas de que el Hezbollah hoy día participa directamente en actividades ilícitas en la zona, desde tráfico de drogas hasta lavado de dinero" (ABC).

Desde Bolivia los carteles del narco mexicanos y colombianos envían grandes cargamentos de cocaína, los vuelos clandestinos y la lluvia blanca.
“Argentina aún no tiene un nombre como país narco pero ya es un lugar importante para las operaciones de todos los grandes carteles internacionales y sus actividades aumentan a ritmo vertiginoso”, comenta desde Washington Luis Sierra, el subdirector para investigaciones en el Hemisferio Occidental del Departamento de Seguridad Interior (Homeland Security) (Clarín).
Argentina venía enfrentando el narcotráfico como un problema de índole policial circunscrito al ámbito de la seguridad interna. El Estado ha venido empleando las fuerzas de seguridad y policiales aisladamente, como en compartimentos estancos, sin un comando centralizado en el nivel de las operaciones y en pocas líneas de acción, con resultados que comenzaron a ser positivos recién desde hace dos años.

Hoy es noticia que el Gobierno oficializó en el Boletín Oficial, el decreto 683/2018 de Defensa Nacional, donde establece: "Las Fuerzas Armadas, instrumento militar de la defensa nacional, serán empleadas en forma disuasiva o efectiva ante agresiones de origen externo contra la soberanía, la integridad territorial o la independencia política de la República Argentina; la vida y la libertad de sus habitantes, o ante cualquier otra forma de agresión externa que sea incompatible con la Carta de las Naciones Unidas".

Visto en YouTube, vía Casa Rosada

En resumen el plan implica el despliegue de uniformados en la frontera norte para cubrir objetivos estratégicos. Será el ejecutivo será el encargado de determinar la noción de “objetivo estratégico”, en éstas definiciones entrarán sitios de importancia para los intereses del Estado, como yacimientos e instalaciones petrolíferas y represas hidroeléctricas, entre otros.

Las FFAA brindarán apoyo logístico (comunicaciones, transporte y conocimientos) a las Fuerzas de Seguridad en lo que respecta a delitos de índole federal, ya sea terrorismo o narcotráfico. Las FFAA no se implicaran directamente en el combate de los delitos que competen al ámbito de las Fuerzas de Seguridad.-

Se prevé la creación de los “Comandos Conjuntos Operativos Permanentes”, mediante los cuales podría dividirse al país en tres áreas geográficas: norte, centro y sur.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 30 de abril de 2018

La banca en la sombra y la deuda que se paga con deuda

Cómo funciona “la banca en la sombra” y por qué el sistema financiero tiene más deuda de lo que Wall Street quiere que sepas.
Por Cecilia Barría, publicado por BBC Mundo.

Como un elefante haciendo equilibrio, el sistema financiero suele estar expuesto al riesgo. El problema es cuando hay pocas pistas para anticiparse a una eventual crisis.

Y es aún más inquietante cuando existe una intrincada arquitectura financiera que en sus recovecos esconde las semillas de una potencial recesión, como lo que ocurrió con las "hipotecas tóxicas" hace 10 años.

Stock Exchange Snowstorm
"Stock Exchange Snowstorm" de Brian Eden. Vista en Flickr
La foto no pertenece a la nota de BBC
Desde ese momento los bancos quedaron en la mira, y aunque fueron creadas regulaciones para disminuir los riesgos, el peligro de una nueva corrida bursátil no desaparece.

Pero como en los últimos años las tasas de interés han estado bajas y, en consecuencia, el crédito más barato, algunos expertos advierten que el nivel de endeudamiento global en el sistema financiero puede estar incubando las condiciones para una nueva crisis.

"Si yo soy un banco y presto demasiado dinero, lo primero que ocurre es que se produce un boom de crédito. Después, cuando prestaste demasiado y no puedes pagar, viene la crisis", le dice a BBC Mundo Paul Moran, profesor del Instituto de Estudios Bursátiles (IEB).

"El crédito es como las drogas. Te haces adicto a que te presten más y más dinero. Es como la gula, cuando comes demasiado, se infla el sistema de créditos y en cualquier momento explota".

Si fueran "créditos sanos" con respaldo en capital, no tendría por qué ser una mala noticia. El problema, dice Moran, es que existe la "banca en la sombra", conocida en inglés como el "shadow banking".

Es un mercado paralelo, no regulado, donde instituciones no bancarias prestan dinero en condiciones de alto riesgo y alta rentabilidad, como por ejemplo, los fondos de inversión.

Como estos préstamos son transacciones privadas, nadie los controla.

"Deuda que se paga con deuda"

Por ejemplo, un banco le pide crédito a un fondo de inversión para —a su vez— prestarle a una empresa. Pide crédito para dar crédito, pero, ¿qué pasa cuando el banco no tiene cómo pagar?

Si el banco dio como garantía sus bonos, es decir, la deuda de sus clientes, es una transacción peligrosa. Legal, pero peligrosa.

"Deuda que se paga con deuda", advierte Moran, lo que técnicamente se conoce como "garantía adicional o garantía prendaria", un mecanismo financiero que puede estar respaldado en humo.

Como estas operaciones extra bancarias "o en la sombra" no están sometidas a las regulaciones tradicionales, muchas veces no queda registro de la cantidad de dinero que se mueve en esas transacciones.

Son un secreto que puede convertirse en una bomba de tiempo.

Las advertencias

Sobre este riesgo han advertido analistas, bancos centrales y entidades como el Fondo Monetario Internacional (FMI) y el Financial Stability Board (FSB), organismo internacional que monitorea y hace recomendaciones sobre el sistema financiero.

Sueño profundo y tristeza

Me costó ponerle título a éste post. Una imagen que impacta fue lo que encontré hoy en mi caminata por nuestro Paseo España. Un joven menor de 25 años, derrumbado, inconsciente en un banco del Paseo España, a su lado una bebita sumergida en ¿sueño? profundo.

Tristeza
Foto: "Tristeza", de Jorge S. King©Todos los derechos reservados
Instintivamente primero traté de despertarlo y preguntarle si sentía bien, pero el joven no respondía, tenía el ritmo de respiración muy lenta. Miré a la bebe, también estaba ¿dormida?, inhalaba y exhalaba a un mejor ritmo. En la otra cuadra está la jefatura de la Policía y pensé tomar ésta fotografía y correr a informar lo que pasaba. Justo empezaron a llegar unos pocos vecinos y ese instante pasaba un policía en motocicleta al que paramos para que se comunique con quienes debiera para asistir al joven y la bebe.

En minutos llegaron más policías, ni el joven ni la bebe reaccionaron, esperaban la llegada de una unidad especial. Una señora comento que los había visto deambular anoche por la zona de las confiterías y restaurantes de la avenida Roca. Otra hablo de una posible adicción a las drogas. Yo seguí mi camino preguntándome sin respuestas.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 22 de marzo de 2018

¿Cerrará Facebook?

Desde hace tiempo que se consideran muy peligrosas las redes sociales, más aún para aquellos usuarios que no miden su nivel de exposición. Recientemente se señaló que  "engañan a sus usuarios al manipular su atención y dirigirla hacia sus propios fines comerciales", lo que crea "una adicción deliberada" a los servicios que brindan.

Las redes sociales son "la mayor herramienta de los servicios secretos, de las empresas y de la política", lo dijo Martin Hilbert asesor tecnológico de la Biblioteca del Congreso.
"Con 100 "Likes" podían describir la personalidad y obtener detalles sobre orientación sexual, origen étnico, opinión política, religión, grado inteligencia, consumos de drogas y constitución familiar. Con 150 "me gusta" el algoritmo podía predecir el comportamiento de esa persona mejor que su pareja. Con 250 "likes" de Facebook, el algoritmo conocía su personalidad mejor que él mismo"
La maniobra de Cambridge Analytica que afecta a Facebook, demuestra que se falló en cuidar la confianza del usuario.-


Visto en YouTube, vía Euronews

¿Facebook podría cerrar?
Por Andrei Sokolov (dpa), publicado por Clarín.

La posibilidad amenaza a la red social, sumida en su crisis más profunda.

Facebook ya ha sido varias veces objeto de crítica por parte de las agencias de protección de datos y los políticos aunque siempre lograba recuperarse. Pero ahora un escándalo en torno a la empresa de análisis de datos durante la campaña electoral de Donald Trump ha sumido a la red social en su crisis más profunda. Cambridge Analytica accedió de manera ilegal a los datos de cerca de 50 millones de usuarios de Facebook.

lunes, 5 de marzo de 2018

Grandes laboratorios apuntan a obtener datos sobre la salud de los pacientes

ANÁLISIS-Big data, ¿Por qué los laboratorios farmacéuticos quieren tus datos médicos?
Por Ben Hirschler, publicado por Reuters.

LONDRES (Reuters) - Los laboratorios farmacéuticos están compitiendo por obtener datos sobre la salud de los pacientes y alcanzar acuerdos con empresas de tecnología, ya que el análisis del big data empieza a desentrañar un tesoro de información sobre el efecto de las medicinas en el mundo real.

Historia Clínica Electrónica
Historia Clínica Electrónica HCE,, vista en Flickr
La imagen no pertenece a la nota de Reuters
Estudiar este tipo de datos en el mundo real ofrece a los fabricantes una poderosa herramienta para demostrar el valor de sus fármacos, algo que por ejemplo Roche pretende lograr con la compra el mes pasado de Flatiron Health por 2.000 millones de dólares.

Los datos del mundo real implican recolectar datos fuera de los tradicionales ensayos clínicos aleatorios, el actual estándar de oro para juzgar los medicamentos, y el interés en este campo está creciendo de forma exponencial.

La mitad de los 1.800 ensayos clínicos del mundo que implican datos del mundo real o de la vida real desde 2006 se han iniciado en los últimos tres años, con un récord de 300 el año pasado, según un análisis de Reuters de la web de los Institutos Nacionales de Salud de EEUU clinicaltrials.gov.

Entre las dolencias más comunes en estos estudios están el cáncer, las enfermedades cardíacas y los problemas respiratorios.

Históricamente, ha sido difícil conseguir información sobre cómo funcionan los fármacos en la práctica clínica rutinaria pero el aumento de los datos médicos digitalizados, las bases de datos de reclamaciones de seguros, los dispositivos que miden la actividad física e incluso las redes sociales ahora ofrecen un tesoro de datos nuevos.

La capacidad de capturar la experiencia de los pacientes del mundo real, que representan una muestra amplia de la sociedad en vez de la pequeña selección que participa en los ensayos clínicos, es cada vez más útil conforme la medicina se convierte en un mundo más personalizado.

No obstante, también abre un nuevo frente en el debate sobre el acceso corporativo a los datos personales en un momento en que los gigantes Apple, Amazon y Alphabet, la matriz de Google, están intentado crearse un nicho en el sector sanitario.

Algunos activistas y académicos temen que tales datos se usen principalmente como herramienta comercial por parte de los laboratorios farmacéuticos y puedan vulnerar la privacidad de los pacientes.

FARMACÉUTICAS EXPLORAN

Aprender de la experiencia de millones de pacientes proporciona nivel de detalle y es especialmente importante en una enfermedad como el cáncer, donde los médicos quieren saber si hay un mayor beneficio en el uso de cierto medicamento en pacientes con características tumorales altamente específicas.

En el caso de Flatiron, Roche está adquiriendo una firma que trabaja con 265 clínicas comunitarias de cáncer y seis importantes centros académicos de investigación, convirtiendo a la empresa en un destacado conservador de datos oncológicos. Roche, que ya posee el 12,6 por ciento de Flatiron, pagará 1.900 millones de dólares por el resto.

Pero el interés en tales datos del mundo real va más allá del cáncer.

Las principales compañías farmacéuticas del mundo ahora tienen departamentos enfocados en el uso de datos del mundo real en múltiples enfermedades y varios han completado estudios científicos utilizando la información para profundizar en áreas clave a las que dirigen sus medicamentos.

Entre los estudios realizados, destacan los de AstraZeneca y Sanofi sobre la diabetes; las investigaciones conjuntas de Pfizer y Bristol-Myers Squibb sobre prevención de accidentes cerebrovasculares y un proyecto de Takeda Pharmaceutical en enfermedades intestinales.

“Cada vez es más costoso realizar una investigación tradicional de ensayos clínicos, por lo que la industria está buscando maneras de lograr objetivos similares utilizando datos recopilados de forma rutinaria”, dijo Paul Taylor, un experto en informática de la salud del University College de Londres.

“Lo que ha hecho posible todo esto es la creciente digitalización de los registros de salud”.

Los reguladores sanitarios de todo el mundo están tomando nota.

El comisario de la Administración de Drogas y Alimentos (FDA) de Estados Unidos, Scott Gottlieb, cree que un uso más generalizado de la evidencia del mundo real (RWE o Real World Evidence en inglés) podría reducir los costes de desarrollo de medicamentos y ayudar a los médicos a tomar mejores decisiones médicas.

En virtud de la Ley de Curas del siglo XXI de EEUU, la FDA tiene encomendado evaluar el uso ampliado de la RWE.“A medida que aumenta la amplitud y la fiabilidad de la RWE, también aumentan las oportunidades para que la FDA también haga uso de esta información”, dijo Gottlieb en un discurso en septiembre pasado.

La Agencia Europea del Medicamento también está estudiando formas de usar la evidencia del mundo real en su proceso de toma de decisiones.

¿DE QUIÉNES SON LOS DATOS?

Pero el crecimiento de la evidencia en el mundo real también plantea dudas sobre el acceso a los datos y la privacidad de los pacientes, como lo ha comprobado el Servicio Nacional de Salud Reino Unido (NHS), una fuente única e integral de datos de atención médica.

Un ambicioso plan para reunir datos anónimos de pacientes del NHS para uso académico y comercial tuvo que ser descartado en 2016 después de las protestas de pacientes y médicos.

Y el año pasado, la agencia de protección de datos británica censuró a un fideicomiso de un hospital británico por mal uso de datos, tras pasar información personal de alrededor de 1,6 millones de pacientes a la firma de inteligencia artificial Google DeepMind.

Sam Smith, un defensor de la privacidad de datos médicos en MedConfidential de Reino Unido, teme que los estudios RWE de los fabricantes de medicamentos sean sólo una tapadera para el marketing.“¿Cuánto de ésto es realmente para el descubrimiento científico y cuánto se trata de aumentar las ganancias haciendo que se use un producto en lugar de otro?”

Algunos académicos también temen que los estudios de RWE puedan ser susceptibles al“dragado de datos”, donde se llevan a cabo análisis múltiples hasta que uno da el resultado esperado.

El director de medicamentos innovadores Mene Pangalos, cuya compañía ha alcanzado varios acuerdos con empresas tecnológicas y grupos de pacientes para recopilar datos del mundo real, reconoce que garantizar la privacidad y el rigor científico es un desafío.

“Es un problema real, pero no creo que sea insuperable”, dijo a Reuters.

“A medida que la gente se sienta más cómoda con los estudios de evidencia del mundo real, creo que se utilizará mucho más. Me gustaría ver un mundo donde los datos del mundo real puedan usarse para ayudar a cambiar las etiquetas de los medicamentos y ser utilizados de forma mucho más agresiva que es hoy”.

PRÓXIMA FRONTERA

El consejero delegado de Roche, Severin Schwan, cree que los datos son la próxima frontera para los fabricantes de medicamentos y está apostando a que el liderazgo del grupo suizo tanto en medicina contra el cáncer como en diagnóstico lo colocará en la primera posición.

“Tenemos la oportunidad de tener una ventaja estratégica al unir el diagnóstico y la farma con la gestión de datos. Este triángulo es casi imposible de copiar para nadie”, dijo en una entrevista en diciembre.

Aún así, incluso Roche no puede trabajar solo en este nuevo mundo.

“Se puede debatir ampliamente sobre de quién es la información: del paciente, del gobierno o de la aseguradora, pero una cosa es segura: la compañía farmacéutica no es la propietaria. Así que no hay más remedio que hacer asociaciones”, dijo Schwan.

Con la última actualización de iPhone de Apple, que incluye una nueva característica que permite a los usuarios ver sus registros médicos, la colaboración de Amazon con Berkshire Hathaway y JPMorgan Chase en una nueva compañía de atención médica y la gran cantidad de start-ups, las oportunidades de asociación son abundantes.

“Se van a ver más ofertas”, dijo Susan Garfield, socia en asesoramiento de ciencias de la vida de EY.“Los datos ya tienen un gran valor y va a tener un valor cada vez mayor en el futuro. La pregunta es quién lo va a poseer y capturarlo”. / Por Ben Hirschler, publicado por Reuters.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 1 de febrero de 2018

El futuro del Bitcoin...

Los fraudes y problemas que habrá cuando estalle la burbuja de Bitcoin.
Por Paul Krugman, publicado por The New York Times.

Hace poco, mi peluquero me preguntó si debería invertir todos sus ahorros en bitcoines. La verdad es que si los hubiera comprado hace más o menos un año, ahora estaría muy contento. Claro que los especuladores holandeses que compraron bulbos de tulipanes en 1635 también se sintieron muy satisfechos durante algún tiempo, hasta que los precios de los tulipanes se desplomaron a principios de 1637.


¿Acaso será cierto que los bitcoines están formando una burbuja gigante que al final producirá solo dolor? Sí. No obstante, se trata de una burbuja envuelta en un brillante tecnomisticismo y la protege un capullo de ideología libertaria. Si le quitamos toda esa envoltura, quizá podamos aprender algunas verdades de la época que nos ha tocado vivir.

Por si no has escuchado hablar del bitcóin, te diré que es el mejor y más conocido ejemplo de una criptomoneda, es decir, un activo que no tiene forma física, pues solo es un registro digital almacenado en computadoras. Lo que diferencia a las criptomonedas de las cuentas bancarias regulares, aunque también solo son registros digitales, es que su existencia no se conserva en los servidores de una institución financiera específica, sino que son distribuidos en muchos lugares.

Otra diferencia importante radica en que para verificar que tenemos criptomonedas no es necesario demostrar (y por lo tanto, revelar) nuestra identidad. Para verificar la propiedad de un bitcóin se utiliza una contraseña creada con técnicas derivadas de la criptografía —el arte de escribir o resolver códigos— que da acceso a la moneda virtual sin revelar información que no queremos proporcionar.

Parece un muy buen truco. ¿Y para qué sirve?

En principio, podemos efectuar pagos electrónicos con bitcoines. Sin embargo, para hacer pagos electrónicos también podemos utilizar tarjetas de débito, PayPal, así como otras plataformas, y resulta que los bitcoines son un medio de pago lento, inadecuado y costoso. De hecho, incluso los organizadores de conferencias sobre Bitcoin algunas veces no aceptan pagos en bitcoines de los participantes. En realidad, no hay ninguna buena razón para utilizar bitcoines en nuestras transacciones regulares —a menos que no queramos que nadie sepa qué compramos o vendemos, por lo que gran parte del uso real de bitcoines se asocia con las drogas, el sexo y otros artículos del mercado negro—.

miércoles, 11 de octubre de 2017

La mayor herramienta de los servicios secretos, de las empresas y de la política

"Con 100 "Likes" podían describir la personalidad y obtener detalles sobre orientación sexual, origen étnico, opinión política, religión, grado inteligencia, consumos de drogas y constitución familiar. Con 150 "me gusta" el algoritmo podía predecir el comportamiento de esa persona mejor que su pareja. Con 250 "likes" de Facebook, el algoritmo conocía su personalidad mejor que él mismo"

Martin Hilbert, el gurú de la Era Digital: "Se está usando la tecnología para lavar el cerebro de los votantes".
Por Muriel Balbi, publicado por Infobae.

Martin Hilbert es alemán pero lleva algunos años viviendo en el centro mundial del avance tecnológico: el Silicon Valley, en Estados Unidos. Desde allí trabaja como asesor tecnológico de la Biblioteca del Congreso y da clases en la Universidad de California.

Martin Hilbert, visto en el vídeo de Agesic
Hilbert se especializa en estudiar cuántos datos se generan con las nuevas herramientas de la tecnología y cómo se utiliza esa información para entender, predecir y guiar procesos sociales completos, que van desde una decisión de consumo hasta la definición de una elección presidencial.

"Un equipo de investigadores de la Universidad de Cambridge hizo tests de personalidad y encontró con cuántos "likes" de Facebook se puede detectar la personalidad – gracias a su algoritmo de inteligencia artificial-.

Con 100 "Likes" podían describir la personalidad y obtener detalles sobre orientación sexual, origen étnico, opinión política, religión, grado inteligencia, consumos de drogas y constitución familiar. Con 150 "me gusta" el algoritmo podía predecir el comportamiento de esa persona mejor que su pareja. Con 250 "likes" de Facebook, el algoritmo conocía su personalidad mejor que él mismo" explica.

Para él Facebook, Google, Netflix, etc. son empresas de datos, "su negocio son los datos que tienen". Pero también lo son muchos proveedores de telecomunicaciones. ¿Qué se hace con toda esa información que toman de nosotros? Esa es la discusión que necesita darse para hacer de la tecnología una herramienta a favor de las personas y de las sociedades.

Martin, te has dedicado a estudiar la cantidad de datos que se recolectan en el mundo en el que vivimos hoy ¿Cuál es el impacto que esto tiene? ¿Qué pasa con toda esa información?

El impacto más interesante es que estos datos te permiten entender más cómo funciona la sociedad. Eso es lo más importante para quienes trabajan en el tema, ya sea desde el sector público o en el privado. Si estás en el sector privado, por ejemplo en una empresa, gracias a esta información podés entender mejor cómo satisfacer las diferentes demandas de los clientes, a dónde están, qué hacen, qué quieren, cuáles son sus hábitos, y hasta sus emociones vinculadas al consumo de tu producto.

Y, como si fuera poco, predecirlo. Si tengo información más detallada que me vende tu operador de telefonía móvil (quien registra por dónde te mueves, porque te conectas a sus antenas) puedo predecir con 90% o 95% de precisión dónde vas a estar en dos meses, en qué momento del día, cruzarlos con todos tus datos y saber perfectamente qué venderte, dónde, cuándo y cómo.
"Antes, la colección de información más grande que podía pensarse era la Biblioteca del Congreso de EE.UU. Hoy, en volumen de datos, hay una Biblioteca de estas por cada 7 personas. Y en 5 años más, habrá una por cada uno de nosotros"
Esto es posible gracias a la huella digital que dejamos atrás con cada paso digital que tomamos, ¡y que son muchos! En promedio estamos unas 3, 4, 5 horas al día conectados activamente a medios digitales y pasivamente, las 24 horas. Porque el teléfono que tienes en tu bolsillo está grabando todo el tiempo dónde estás y qué hacés.

-¿Y cómo explotan esta información los gobiernos?

Para el gobierno es muy interesante entender cuáles son las necesidades del país, de la sociedad, y ni hablar el hecho de poder verlo en tiempo real. Obviamente, para alguien como yo, que hace ciencias sociales, esto es impresionante. Carlos Marx, como Max Weber o Adam Smith se hubieran vuelto locos si se hubieran imaginado que puedes estar sentado en el escritorio viendo en tiempo real cómo funciona la sociedad, cómo interactúa, y a esto lo podemos hacer hoy en día. Esto es lo más interesante e impresionante de esta revolución de los datos.

El problema es que esa posibilidad de comprender cómo funciona la sociedad en tiempo real da herramientas para manipularla

Claro, una tecnología es una herramienta. A un martillo puedes usarlo para construir una casa o para matar a alguien. Pero, no es culpa del martillo si asesinaste con él. Siempre, en cada revolución tecnológica, aparece una herramienta nueva y tenemos que ver cómo la usamos, si para hacer el bien o no. La tecnología no tiene un valor positivo o negativo, sino que este valor es construido socialmente. En este proceso estamos todos involucrados, los investigadores, el sector público y el privado, en aprender y en determinar para qué queremos usarla y para qué no.

¿Y hasta ahora cómo se ha usado? Leí trabajos tuyos muy interesante sobre el uso de esta tecnología por parte de Barack Obama y Donald Trump para "lavar el cerebro" de los votantes.

Sí, allí el problema es que en estas revoluciones tecnológicas producen lo que el economista Schumpeter llama destrucción creativa, que se da cuando una nueva tecnología genera un proceso de ajuste en la sociedad. Se provoca una destrucción, pero que es muy creativa: crea instituciones, estructuras, empleos, sectores nuevos, pero destruye los que ya existen. El problema es que las instituciones establecidas, que han existido en el pasado, no siempre encajan bien con las nuevas posibilidades.
"La democracia representativa no está preparada para el Big Data y está siendo destruida"
¿Y la democracia es una de esas instituciones que está siendo destruida por el Big Data?

Sí. Porque la democracia representativa básicamente fue pensada para actuar como un filtro de la información, es lo que los representantes hacen en el Congreso: filtran, procesan y computan la información para dar un resultado respecto a lo que ellos suponen que es lo que el pueble quiere. Pero ahora las tecnologías de información y de comunicación hacen lo mismo, y con exactitud matemática.

jueves, 28 de septiembre de 2017

A la caza de drones de ladrones

Cómo la policía se las ingenia para atrapar a criminales que utilizan los cada vez más populares drones.
Por Paul Marks, publicado por BBC Mundo.

Daniel Kelly pensó que tenía todo bien planeado.

Pintó su dron de negro, cubrió las luces y se dispuso a hacer volar el sigiloso artefacto hasta el patio de Swalesside, una prisión en la Isla de Sheppey, Inglaterra.

Pero Kelly le dio más crédito a su plan del que merecía.

VANT - UAV
Foto: "VANT - UAV" de Jorge S. King ©Todos los derechos resrvados
Foto de archivo, no pertenece a la nota de BBC
El 25 de abril lo detuvieron, con lo que la policía pensó que era un paquete de contrabando -cigarrillo y drogas- atado a su dron de fabricación china.

Terminó con una sentencia de 14 meses de cárcel, la primera persona en Reino Unido en ser encerrada por este tipo de delito.

Sin embargo, Kelly no es el único que ha tratado de explotarel potencial delictivo de estos baratos dispositivos.

Sea para el transporte de mercancía ilícita a lugares prohibidos, espionaje, interrupción de actividades de servicios de emergencia u hostigamiento de animales o aviones, el uso de drones para fines ilícitos representa una amenaza creciente.

Por esa razón, se están creando unidades de inteligencia forense con detectives que intentan a llegar al fondo de los crímenes vinculados a drones.

Cómo enfrentarla

Hay varios elementos que complican la tarea de investigar los delitos con dron.

Por un lado, no es fácil identificar al piloto de estos artefactos a control remoto.

Por el otro, son equipos baratos, fáciles de pilotear y se venden en todas partes.

Adicionalmente, los gobiernos enfrentan dificultades para definir regulaciones tan rápido como surgen nuevos usos criminales de estos equipos.

De ahí la importancia de enlistar la ayuda de los equipos forenses.

Hace unos meses se informó que el Servicio Penitenciario de Reino Unido y la policía, estaban reuniendo funcionarios para neutralizar a pilotos que contrabandeaban droga hacia las prisiones utilizando drones.

Estos aparatos también están siendo utilizados para enviar hacerles llegar a los prisioneros teléfonos, cuchillas de sierras, cuchillos, tarjetas sim, pen drives y equipos de DVD.

El hecho de que pueden volar sobre muros y barreras complica las operaciones de vigilancia, no solo en cárceles, sino en edificios de gobierno o aeropuertos.

Esto hace que la identificación del piloto sea un elemento crucial en las investigaciones de estos delitos.
Desbloquear el sistema

El caso de Kelly fue una rareza, por cuanto se logró capturar al mismo tiempo al piloto, el dron y la combinación del teléfono/controlador utilizado para operar.

Además, el dron conservaba la data sobre el vuelo, que por lo general es borrada o alterada.

Pero ¿qué pasa cuando sólo se encuentra el artefacto en la escena del crimen? ¿Y qué hacer cuando solo se tiene a un sospechoso de ser el piloto, pero no el artefacto?

Para David Kovar, consultor en ciberseguridad, el secreto no se encuentra en el artefacto propiamente dicho. Hay que mirar el ecosistema digital.

Este "ecosistema" incluye los dispositivos periféricos, como teléfonos, controles y sensores que colectan data (como GPS, acelerómetros, brújula e imágenes de video).