lunes, 7 de octubre de 2013

Rusia supervisará 'todas las comunicaciones' en los Juegos Olímpicos de Invierno

Rusia prepara su propio “Prisma” para los Juegos Olímpicos
Publicado en Diario Ti.

Investigación periodística revela que las autoridades rusas preparan un sistema de espionaje absoluto de todas las comunicaciones realizadas por atletas y visitantes a los juegos olímpicos de invierno a realizarse en Sochi.

El periódico británico The Guardian informa en exclusiva el domingo 6 de octubre que los atletas y espectadores que asistan a los Juegos Olímpicos de invierno a realizarse en febrero en la ciudad rusa de Sochi “serán objeto del espionaje más invasivo y sistemático de la historia de las Olimpiadas”.

Según la publicación, que cita documentación preparada por un equipo de periodistas rusos,la organización FSB (Servicio Federal de Seguridad de Rusia), procurará que ninguna de las comunicaciones realizadas durante las Olimpiadas escape al sistema de monitorización.

Para ello, recientemente se ha instalado infraestructura telefónica en Sochi, que proporciona al FSB la capacidad técnica de interceptar absolutamente todas las comunicaciones telefónicas y binarias, detectando palabras o frases de su interés, escritas o habladas, en correo electrónico, chat o medios sociales.

Los periodistas rusos Andrei Soldatov e Irina Borogan, ambos expertos en servicios de seguridad rusos, analizaron decenas de documentos técnicos y administrativos, constatando los preparativos infraestructurales y tácticos que se están realizando con el fin de vigilar las comunicaciones olímpicas mediante SORM, el sistema ruso de intercepción y monitorización de comunicaciones digitales (nuestro medio se refirió por primera vez a SORM en este artículo de 1998)

Los preparativos del caso implicarían el uso de una controvertida tecnología de “inspección profunda de paquetes de datos”, que permite a las agencias de inteligencia filtrar los usuarios que pronuncien, o digiten, determinadas palabras.

The Guardian entrevistó además a Ron Deibert, catedrático de la Universidad de Toronto y director de Citizen Lab, quien también participó en la investigación de los periodistas rusos. Deibert se refiere a los cambios realizados a SORM en el contexto olímpico como “Prism en esteroides”, en referencia al programa de espionaje estadounidense revelado en junio pasado por el ex contratista de la NSA, y ahora filtrador, Edward Snowden.

Según Deibert, “el espectro y alcance de la vigilancia rusa es similar a Prism, aunque hay diferencias sutiles en las regulaciones”. En tal sentido, se refiere a que mientras el sistema estadounidense ha sido reservado y algo más prudente, en Rusia se ha establecido, sin mayores rodeos, que “el acceso permanente para SORM es un requisito para instalar la infraestructura en sí”.

Los preparativos rusos habrían llevado al gobierno estadounidense a elaborar un folleto donde recomienda “extremar sus precauciones al comunicarse” a sus funcionarios que viajen a Rusia con motivo de los juegos olímpicos.

En el folleto se agrega: “los viajeros de negocios deben tener especialmente presente que los secretos comerciales, posiciones de negociación y otra información reservada podría ser intervenida y compartida con competidores, contrapartes, y/o organismos reguladores ilegales rusos”. El documento contiene una lista de precauciones para los visitantes que deseen asegurar la seguridad de sus comunicaciones, como por ejemplo extraer las baterías de los teléfonos cuando éstos no están siendo usados, y sólo viajar con dispositivos “limpios”.

La investigación también aborda un tema especialmente controvertido estos días, y que podría ocupar gran parte de la agenda mediática de los Juegos Olímpicos: los derechos de los homosexuales. Rusia ha aprobado una ley, objetada en todo el mundo, que prohíbe lo que denomina “propaganda gay”. En tal contexto, se espera que las autoridades rusas utilicen sus capacidades de vigilancia y espionaje para detectar y reprimir todo intento de protesta colectiva contra una ley anti-gay considerada retrógrada e inhumana. Así, las autoridades podrán identificar, etiquetar y seguir a todos los visitantes a los juegos olímpicos, rusos y extranjeros, que discutan la controvertida ley, quizás planeando organizar protestas públicas.

The Guardian dice haber solicitado infructuosamente al FSB referirse a las investigaciones y conclusiones de Soldatov y Borogan.

La conclusión, por lo tanto, sería la siguiente, en palabras de Andrei Soldatov a The Guardian: “Las autoridades rusas quieren asegurarse de que toda conexión, y todo movimiento online, realizados en Sochi durante los Juegos Olímpicos sean totalmente transparentes para los servicios secretos del país”. / Publicado en Diario Ti.

Nota relacionada:
  • Russia to monitor 'all communications' at Winter Olympics in Sochi.- "Investigation uncovers FSB surveillance system – branded 'Prism on steroids' – to listen to all athletes and visitors. Athletes and spectators attending the Winter Olympics in Sochi in February will face some of the most invasive and systematic spying and surveillance in the history of the Games, documents shared with the Guardian show". Por The Guardian.
Más sobre el tema Prism y los programas de vigilancia en éste blog.

sábado, 5 de octubre de 2013

Perspectivas Climáticas para la Campaña 2013 - 2014 II

Visto en YouTube, vía Bolsa de Cereales

Siguiendo la complicada situación que se viene planteando con la sequía en nuestra Provincia, nuevamente comparto información sobre las Perspectivas Climáticas para ésta Campaña 2013 - 2014.

Se trata del vídeo del Departamento de Estimaciones Agrícolas de la Bolsa de Cereales de Buenos Aires, donde el Ingeniero Sierra explica como se ha venido desarrollando el clima desde fines de septiembre, que terminamos con condiciones de contenido de humedad en los suelos muy malas, y continúa el informe sobre como se estima que se desarrollará hasta entrado el 2014. 

El dato alentador es que durante éste mes de octubre podría empezar a activarse las precipitaciones de manera dispar, particularmente en el sudeste y el noroeste provincial, con panorama general muy disímil. Señalan un escenario climático que no será optimo por lo que recomiendan actuar con mucha inteligencia.

Post relacionado:

Sobre el uso correcto de la palabra 'hacker'

Algunas veces en éste espacio señalé que para mi el hacker no es sinónimo de ciberdelincuente. Me gusta, como a muchos, señalar como hacker a "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas". Alguien que está detrás del conocimiento.

Hoy comparto una muy buena nota de Ariel Torres para la sección tecnología de LA NACION, quien coloca de muy buena manera puntos sobre las i sobre lo mal que se usa el término hacker.

Hacker, esa palabra que siempre usamos mal
Por Ariel Torres para LA NACION.

¿Qué es algo nimio? Algo pequeño, sin importancia. Nada, una nimiedad. ¿Cierto?

Falso. O, al menos, era falso hasta mediados del siglo XVIII. No sólo falso. Era lo opuesto.

Nimio viene del latín nimius, que quería decir excesivo, desmesurado.

Aunque el Diccionario de la Real Academia menciona, todavía, el sentido original en la segunda acepción de la palabra, en algún momento, hace más de 2 siglos, su significado, simplemente, se invirtió. Una secuencia de hechos fortuitos y, se supone, interpretaciones incorrectas convirtieron la altiva nimio en algo insignificante, sin importancia. Tal vez por su parecido con la palabra miniatura.

Algo semejante estamos observando ahora, en vivo, en tiempo real, con la palabra hacker . Se la usa como sinónimo de pirata informático o equivalente. Y los hackers no sólo no eran, en su origen, delincuentes informáticos, sino que ni siquiera tenían relación con las computadoras.

ÉRAMOS TAN JÓVENES

Para los que llevamos muchos años involucrados con las tecnologías digitales, que llamen hacker al sujeto que se roba números de tarjetas de crédito invadiendo un sistema informático es un oprobio. Peor aún, carece por completo de sentido.

Un hacker , en nuestro diccionario mental, es un sujeto que sabe todo sobre cuestiones informáticas y encima se las arregla para mejorarlas. Esas mejoras se llaman hacks. Hackear algo, para mí, no significa ni por asomo quebrantarlo. Significa perfeccionarlo, incluso completarlo y, en una medida no menor, también embellecerlo.

Hackear puede ser también meterse en un sistema, ¡pero no para dañar o robar! Es que el hacker no soporta las cosas mal hechas. Si el sistema es vulnerable, se meterá para demostrarlo y comunicárselo al administrador. Aunque no tenga autorización para hacerlo. O precisamente por eso.

Ahora, nos guste o no a los veteranos, la palabra ha ido mutando. Esa transformación no comenzó en la Argentina y no tiene mayor sentido inculpar a los periodistas por usar el término en un sentido del que se impregnó hace ya más de 20 años. Si buscan hacker en la Wikipedia verán al menos tres apartados para cubrir su actual diversidad semántica.

QUEDA ESCRITO

Además, el periodismo tiene sus propias reglas y urgencias. Desde ese punto de vista, la palabra hacker ofrece un número de atractivos.

Primero, en español suena muy bien, es muy potente. El término correcto para hablar de un delincuente informático es cracker , pero entre una palabra que suena a galletitas (en inglés, cracker es un tipo de galleta salada) y otra que suena a poner en jaque, no hay nada que pensar. Usamos hacker .

Pero hay algo más. Los manuales técnicos no sólo deben, sino que además pueden usar el término correcto 96 veces en una carilla. La redundancia no es un problema. Un artículo periodístico es otra clase de criatura. La redundancia está prohibida, punto. Si no la arregla el redactor, lo hará el editor, y si el editor no la vio, el corrector la enmendará.

Dicho fácil: huimos de la redundancia como de la peste y, la verdad, no hay 100.000 formas de resolver el intríngulis. Hay una sola: sinónimos y circunloquios.

Cerebro electrónico es un caso típico. Decime qué tiene de cerebro un microprocesador. Nada.

Sí, hace cuentas y eso, pero las neuronas funcionan de una manera muy diferente de los transistores. Nunca vas a ver el humor de un microprocesador alterarse debido a una hormona, vamos.

Pero qué ocurre. Si sólo usamos el término correcto (microprocesador) llega un punto, más o menos en el segundo párrafo, en que el lector abandona el texto, fastidiado. No podemos exagerar con CPU (Central Processing Unit), porque las siglas son poco amigables, excepto cuando de tan usadas equivalen a palabras, como ONU o AFA. Si abusás con las siglas, la nota empieza a sonar como el manual de vuelo de un Boeing 747.

Entonces, desesperados, echamos mano del término chip. Pero ya no está tan bien, porque hay muchas clases de chips, y no todos son microprocesadores. Pero bueno, sale.

Nueva idea: acortamos y decimos micro o procesador . Cualquier cosa con tal de no caer en la redundancia. Pero tampoco alcanza, y entonces empleamos la frase cerebro electrónico. No está tan mal. Después de todo la CPU hace cosas que nosotros hacemos con el cerebro.

Con hacker pasa algo semejante. Podremos poner delincuente informático una vez. Dos. Tres. Pero más tarde o más temprano el redactor necesita otra cosa, y la palabra hacker , como dije, es demasiado tentadora.

Ah, y todavía queda un asunto. Los verbos.

Los verbos y las nuevas tecnologías se maridan de formas extravagantes. ¿Cómo se dice invadir un sistema informático de forma remota utilizando herramientas de software que explotan vulnerabilidades -o tal vez un acceso no autorizado concedido por un empleado infiel- con el fin de robarse información reservada, contraseñas o dinero? Ocurre que no hay un verbo para eso. Bueno, sí, lo hay: hackear. Nos guste o no, por otra larga secuencia de hechos fortuitos y malas interpretaciones, llegamos a que hackear es hacer todo lo que dice arriba. Y mucho más.

Hackear también es desactivar un sitio mediante un ataque DDOS; robar una cuenta de correo electrónico; intervenir el hardware de un punto de ventas para robar números de tarjeta de crédito y otras 6 o 7 millones de cosas más.

En total, la magnitud semántica de este verbo es exorbitante. Evitarlo resulta por completo imposible.

Hace unas semanas, cuando hubo un robo informático más o menos sonado, varios administradores de sistemas se quejaban amargamente de la ignorancia de los medios al usar la palabra hacker en el sentido de alguien que invade y roba. Saben que los comprendo, pero la acusación es injusta. Lo que ocurre -y a mí tampoco me complace- es que una palabra se encuentra mutando; ha ocurrido otras veces en la historia de los lenguajes y el proceso es generalmente irreversible. Basta ver el título de esta nota en el muy respetado sitio The Register.

TRENCITOS Y COMPUTADORAS

Nos queda el consuelo, sin embargo, de que la palabra hacker tiene una historia tan polifónica como su semántica.

Según Brian Harvey, de la Universidad de California en Berkeley, en la década del 60 ya estaba bien instalada en el Massachusetts Institute of Technology (MIT) para distinguir a los alumnos diligentes, a los que se llamaba tools (herramientas), de los que faltaban a clase y se pasaban la noche de juerga (conocidos como hacks). El texto completo, en inglés, pero imperdible, aquí.

Los hacks del MIT no eran exactamente vagos. Eran más bien excesivamente curiosos y poco apegados a las reglas, un rasgo que cualquier universidad decente valora; de esos grupos suelen salir los que descuellan. Las juergas nocturnas, además, no tenían que ver con embriagarse y frecuentar tugurios de mala muerte, sino con investigar lugares que no estaba permitido visitar (¿les suena?) y, eventualmente, crear instalaciones bromistas (también llamadas hacks) que ocupan un lugar destacado en la cultura del MIT.

Como explica Harvey, para considerarse un hack era también menester profesar un hobby. El ferromodelismo era uno de los más populares. Hola, Sheldon.

Cuando aparecieron las computadoras fue amor a primera vista. ¡Había tanto por perfeccionar, tanto código por escribir, nuevas formas de cablear, de diseñar circuitos! Las tecnologías digitales incorporaron el gen hacker en su ADN desde el principio. Otra que trencitos, las computadoras y las redes eran el paraíso de los hackers .

Creo que tiene razón Harvey cuando dice que un hacker es ante todo un esteta, en el sentido griego del término, el de experiencia (de allí viene la palabra anestesia). El hacker no se plantea mejorar el mundo desde un punto de vista moral o ético. Lo que se propone es que funcione mejor, que la experiencia del mundo sea mejor. Ni el dinero ni la intención de hacer daño figuran entre sus móviles. Diré más: pocas personas tienden a ser tan benévolas como un hacker . Su manía es que las cosas marchen bien. ¿Qué puede haber de malo en eso?

Y LLEGARON LOS PIRATAS

En algún momento entre mediados de la década del 80 y principios de la del 90, cuando la cultura hacker empezó a aparecer en los medios, de la mano de la popularización de las PC, metió la cola la ética y la palabra hacker se asoció a los asuntos de la seguridad informática. No porque sí.

El 2 de noviembre de 1988, Robert Tappan Morris, estudiante del (adiviná) MIT, quiso hacerse una idea del tamaño de la recién nacida Internet y lanzó uno de los primeros gusanos informáticos de la historia, conocido como gusano Morris (Morris worm). No tenía la intención de hacer daño, según declaró, pero explotaba varias vulnerabilidades de Unix (el sistema dominante en esa época). Además, cometió un error de programación. Un error fatal.

En las 99 líneas de código del programa no había ninguna que verificara si en la siguiente máquina por infectar no había ya un gusano Morris corriendo. Por razones obvias el experimento se convirtió en epidemia y al menos el 10% de las computadoras que constituían la Internet de entonces (unas 60.000) se infectó. Saturadas sus memorias con copias del Morris, las máquinas dejaron de funcionar. El incidente fue tan grave que motivó la creación del Computer Emergency Response Team (CERT) , y Robert Morris fue el primer caso de una sentencia firme por fraude informático.

De modo que un estudiante del MIT, ese lugar lleno de hackers , había causado la primera epidemia electrónica de que se tenga memoria. No se necesitó mucho más para que hackear rotara al cuadrante peyorativo y para vincular hacker con alguien que se pasa todo el día frente a una computadora comiendo pizza, tomando gaseosas y tratando de invadir sistemas.

Una mala interpretación del significado original, pero bueno, "los hackers son los que andan en eso de las computadoras, ¿no?" Ese, me imagino, fue el proceso mental que disparó la mutación semántica. En 1988 pocas personas sabían de qué se trataba eso de la informática; Internet ni siquiera era de acceso público. Eran cosas de hacker . Los medios no hicieron sino reflejar el espíritu de los tiempos y la bella y bondadosa palabra hacker se convirtió en sinónimo de vandalismo. Una pena, pero no fue lo único. También la sociedad despertaba a un hecho abrumador: los hackers poseían un poder notable, casi mágico. Eso suele dar miedo.

En 1991 el tufillo ilegal ya estaba instalado en el significado de la palabra hacker . Ese año, por ejemplo, salió un libro titulado Cyberpunk: forajidos y hackers en la frontera informática, de Katie Hafner y John Markoff, ambos de The New York Times. Morris es uno de los tres personajes retratados. Los otros dos son Kevin Mitnick y Hans Heinrich Hübner, del Chaos Computer Club de Hamburgo.

En 1995 se estrena la película Hackers , un ejercicio en estereotipos espantoso (Rotten Tomatoes le da un 34 por ciento), pero sintomático: la película hizo foco en la lucha entre hackers buenos y hackers malos, con lo que terminó de clavar a la espalda de la palabra hacker el componente ético.

***

Sé que las palabras significan lo que las personas quieren que signifiquen. Por eso (o a pesar de eso) seguiré evitando usar hacker como sinónimo de delincuente. Tanto como pueda, digamos. No es fácil. Y lo haré por respeto a los miles de hackers que nos han dado desde Linux hasta la Internet y porque, para mí, la palabra es sinónimo de otra cosa. Es sinónimo de inteligencia. / Por Ariel Torres para LA NACION.

Soldado conscripto clase '55 Hermindo "Negro" Luna

En la provincia de Formosa desde el año 2002, a partir de la sanción de la ley provincial Nº 1395, los días 5 de octubre de cada año se conmemora el "Día del Soldado Formoseño", y se lo recuerda especialmente al soldado conscripto clase '55 Hermindo "Negro" Luna.

Es que el domingo 5 de octubre de 1975 la organización guerrillera Montoneros realizó un ataque al Regimiento de Infantería de Monte 29, al Casino de Suboficiales de dicha fuerza y al Aeropuerto "El Pucú" de la ciudad de Formosa en la provincia homónima, Argentina.

Es que durante el ataque al Regimiento de Infantería de Monte 29 se destacó la actitud en combate que tuvo el "Negro" Luna, que cumplió con el juramento que le hizo a la Bandera Nacional de defenderla hasta perder la vida. Era analfabeto y provenía de una familia más que muy humilde, y ese 5 de Octubre de 1975 se encontraba haciendo guardia en la Compañía Comando.

Cuentan la crónicas del ataque que "repentinamente se le aparecieron cinco guerrilleros que habían bajado fuertemente armados de una camioneta que le dijeron: -Rendite, negro, que con vos no es la cosa".

"Luna respondió ¡Acá no se rinde nadie carajo! y fusil en mano trató de replegarse hacia el fondo de la Compañía, con la intención de advertir a sus compañeros del asalto y darles la posibilidad de reaccionar cuanto antes. Luego de iniciar un tiroteo Hermindo Luna fue alcanzado por una ametralladora desde una de las ventanas del baño".
En el asalto, al que suele denominárselo Operación Primicia, participaron siete pelotones de combate compuestos por más de 50 guerrilleros, en su mayoría vestidos con uniforme militar, empleando casi 20 automóviles que utilizaron para la fuga. Conducidos por el soldado entregador, el santafecino Luis Roberto Mayol, sabían bien dónde se hallaban las diversas armas. En el hecho se produjo un enfrentamiento armado que le ocasionó al Ejército 12 bajas, entre muertos y heridos, en su mayoría soldados que estaban realizando el servicio militar obligatorio.
Luego de robar cincuenta fusiles automáticos FN FAL, los atacantes se dirigieron al Aeropuerto local, desde donde, previa confrontación armada con algunos militares que se hallaban en esa zona, escaparon en una avioneta Cessna que aterrizó en un campo correntino; y en un Boeing 737 de Aerolíneas Argentinas que bajó en una pista improvisada en las cercanía de Angélica, Provincia de Santa Fe. Al día siguiente el entonces presidente provisional Ítalo Luder dio a conocer los decretos 2770, 2771, y 2772 creando un Consejo de Seguridad Interior integrado por el presidente y los jefes de las fuerzas armadas, y extendiendo a todo el país la orden de "aniquilar el accionar de los elementos subversivos". (Wikipedia)
El ataque de los guerrilleros se produjo en la tarde del 5 de octubre, "mientras algunos conscriptos dormían y otros estaban ya duchándose, Mayol le arrebató el fusil a su compañero del Puesto de Guardia Nº 2 y abrió los portones para permitir el ingreso de 5 camionetas que transportaban unos treinta Montoneros fuertemente armados. El primer vehículo se dirigió al Puesto de Guardia Nº 1, cerca de la Guardia Central, donde el sargento Víctor Sanabria estaba intentando operar una radio, y al descubrirlo lo mataron para cortar toda comunicación con el exterior. Simultáneamente, otro pelotón de montoneros entró al dormitorio de la Guardia y mató a 5 soldados que estaban durmiendo. Otros conscriptos murieron en las duchas, alcanzados por las granadas arrojadas desde las ventanas del baño".

"Conducidos por Luis Mayol, los asaltantes del regimiento sabían bien dónde se hallaban los depósitos de armas y de municiones. Cuando se acercó un subteniente que había oído los disparos, Mayol le apuntó con su FAL pero el arma se trabó y el oficial abatió al conscripto". (Wikipedia)

En el ataque fallecieron los soldados conscriptos Antonio Arrieta, Heriberto Ávalos, José Coronel, Dante Salvatierra, Ismael Sánchez, Tomás Sánchez, Edmundo Sosa, Marcelino Torales, Alberto Villalba y Hermindo Luna, como así también el subteniente Ricardo Massaferro y el sargento Víctor Sanabria.

Se recuerda que los padres de Hermindo "Negro" Luna fueron a retirar su cuerpo, fueron de luto y descalzos, porque era gente muy pobre de un paraje del interior de Formosa. No tenían nada, excepto su hijo, y se lo dieron a la Patria con el corazón desgarrado por el dolor pero con dignidad.

viernes, 4 de octubre de 2013

Mirando el Dell PowerEdge VRTX

Dell PowerEdge VRTX
Foto: "Dell PowerEdge VRTX" de Stephen Foskett en Flickr
(CC)Algunos derechos reservados
Éste año Del presentó los servidores PowerEdge VRTX (pronunciado “ver-teks”), como "la intersección de servidores, almacenamiento, redes y administración en un único chasís de un tamaño correcto y optimizado para pequeñas oficinas".

El nuevo Dell VRTX es un centro de datos que le permite simplicidad en la instalación y administración, una mayor carga de almacenamiento y un ahorro importante en espacio, energía e inversiones. Es la primera y única solución de infraestructura convergente en el mundo que incorpora en solo 5U, hasta cuatro servidores blade, 128 núcleos de procesamiento, 3072 GB de RAM, 8.8 TB de almacenamiento local y 8 ranuras PCIe para conectividad, ahorrando hasta 40% de espacio en rack.

Como alguien ha dicho por ahí, con el PowerEdge VRTX han puesto la nube en una caja, el equipo integra computación, almacenamiento y redes, todo en un sólo chasis. A continuación un par de vídeos que muestra el éste interesante equipo, su arquitectura y la visión de Dell en su diseño.

Visto en YouTube, vía Dell Latinoamérica

Visto en YouTube, vía Dell Latinoamérica

Experto anticipa deterioro económico de Argentina

Experto prevé lento deterioro económico de Argentina
Publicado por Juan Manuel Nievas y Ricardo T. Rivas en Xinhua.

BUENOS AIRES, 3 oct (Xinhua) -- La economía de Argentina se encamina en los próximos dos años a un lento pero progresivo deterioro, con bajo crecimento, alta inflación y pérdida de reservas internacionales, advirtió hoy el experto Matías Carugati.

El analista, economista Jefe de la consultora Management & Fit(M&F), dialogó con Xinhua sobre las perspectivas económicas de este país, que irá a elecciones de medio término el próximo 27 de octubre, cuando el gobierno de la presidenta Cristina Fernández buscará remontar el revés de las primarias del 11 de agosto.

"Con el resultado de las elecciones prácticamente 'cantado', una derrota del Gobierno en los principales distritos del país, la pregunta clave es qué va a pasar con la economía de cara al 2015", planteó Carugati.

Con base en las características del estilo de gobierno de Fernández, el analista da prácticamente por hecho que el rumbo de la política económica seguirá igual.

"Ni profundización del modelo, ni correcciones o giro pro-mercado. Ello implica una economía en lento pero progresivo deterioro", consideró.

Aseveró que resultan previsibles "dos años de bajo crecimiento, alta inflación, deterioro de los balances fiscal y externo, pérdida de reservas internacionales, continuidad de las mini-devaluaciones del dólar oficial y de la brecha con el dólar paralelo".

Expuso sin embargo que este escenario "no quiere decir que no haya cambios, pero cualquier modificación ocurrirá por pragmatismo más que por convicción; ya que como dijo la propia mandataria, 'ella no es la Presidenta del ajuste'. Se trata de administrar lo mejor posible la inevitable transición, tanto política como económica".

El escenario argentino pasa por las primarias del 11 de agosto cuando el Gobierno fue derrotado en los principales distritos del país, y cosechó 26 por ciento de los votos, una marcada baja respecto del 54 por ciento que logró Fernández en las elecciones presidenciales de 2011, y de seis puntos frente a las legislativas de 2009.

Para los analistas locales, este resultado electoral sepultó cualquier posibilidad de avanzar en una reforma constitucional que permita a Fernández aspirar a un tercer mandato consecutivo, tras el de 2007-2011 y el actual, que concluye en diciembre de 2015.

En cuanto a los factores que afectan el crecimiento económico, y puntos como la inflación y los acuerdos de precios entre Gobierno y supermercados, Carugati observó que "hay cuestiones a monitorear en los cuatro motores del crecimiento".

"El consumo privado se muestra poco dinámico debido al estancamiento de los ingresos reales, mientras que el cepo cambiario (control al dólar) y las restricciones comerciales atentan contra la inversión", dijo.

Por el lado externo, citó "la dependencia de Brasil, principal socio comercial, sobre todo en el mercado de automotores, y de la soya nos dejan muy expuestos a shocks negativos (una desaceleración brasilera, menor cosecha a la esperada o incluso una caída en el precio de la soja".

Carugati argumentó que aún "el único motor que hoy continúa 'a pleno', el gasto público, está encontrando límites, que provienen de las dificultades para su financiamiento".

Respecto de la inflación, "sin entrar en la discusión de sus orígenes, a esta altura creo que estamos todos de acuerdo en plantear que es un fenómeno alimentado por varias causas".

Refirió entre éstas la "monetización del déficit fiscal, expectativas descontroladas, la puja distributiva entre empresas y trabajadores y, de manera más reciente, la aceleración de la devaluación del tipo de cambio oficial".

El acuerdo de precios, que rigió desde febrero por seis meses,"puede ser una herramienta transitoria para encauzar la inflación hacia niveles aceptables, siempre y cuando se la utilice en el marco de un programa anti-inflacionario consistente, creíble y sustentable", advirtió.

Para la administración local, los precios han subido a un nivel promedio de 10 por ciento anual de 2007 a esta parte, mientras que para la oposición y consultoras privadas los incrementos han sido del orden del 25 por ciento anual.

Sobre el frente externo, advirtió que Argentina "se encuentra muy expuesta a los vaivenes globales. El nivel de actividad, las exportaciones y, por ende, la capacidad de generar dólares en una economía que los necesita con apremio, dependen mucho de la economía brasilera y de las cotizaciones de los commodities".

En este sentido, sostuvo que "las señales de que la FED -la Reserva Federal de Estados Unidos- no cortaría con su política monetaria ultra-laxa, favorecen la situación local, aunque la economía brasilera todavía no muestra señales de un sólido repunte respecto del pobre crecimiento del 2012".

"Así todo, la fuerte necesidad de divisas del país (agravada por problemas energéticos estructurales) implica la continuidad del control de las importaciones y un posible endurecimiento del cepo cambiario, para restringir la fuga de dólares vía turismo", vaticinó.

En cuanto a la deuda, donde Argentina enfrenta una demanda de bonistas en Nueva York, Carugati señaló que "la estrategia es mostrar voluntad de pago y garantizar el servicio de la deuda para quienes ingresaron a los canjes previos", operados en 2005 y 2010, con un nivel de aceptación de 93 por ciento de los acreedores.

Sin embargo, mencionó que "estas señales parecen haber llegado relativamente tarde, después de dos fallos judiciales en contra, y podrían socavar la propia defensa legal del país".

La cuestión ahora, apuntó, llegó a instancias finales (está en la Corte Suprema de Estados Unidos) y habrá que dejar pasar el tiempo para poder determinar una tendencia clara en este asunto.

"Pero no hay demasiado margen para el optimismo. Más de una década después, Argentina podría llegar nuevamente a una situación de default, aunque esta vez no buscado", alertó. / Por Juan Manuel Nievas y Ricardo T. Rivas en Xinhua.

Autorizan que los autos de Google Street View recorran La Plata

Luz verde para que los autos de Google recorran La Plata
Publicado por María José Lucesole para LA NACION.

La Justicia de la capital bonaerense desestimó el recurso de amparo presentado por un abogado platense, que consideraba que el servicio Street View representaba una intromisión a su privacidad.

LA PLATA.- La justicia de esta capital consideró que las imágenes tomadas por Google Street View no violan la intimidad de las personas "pues se trataría de imágenes tomadas en la vía pública y en la medida que estas no sean sacadas de contexto afectando derechos constitucionales, no existe pues, arbitrariedad ni ilegalidad manifiesta".

Así lo consideró la titular del Juzgado Civil y Comercial N°1 de esta capital María Cecilia Valeros de Corica, al expedirse ayer sobre una acción de amparo presentado por el abogado Lucas Bianco. Este letrado pedía que la justicia prohíba a la empresa Google de Argentina tomar y difundir imágenes captadas en la vía pública.

En una resolución que se dio a conocer hoy la jueza consideró que "el avance ha hecho que existan registros tecnológicos y cámaras de seguridad que constantemente se encuentran captando imágenes. Lo que debe estar preservado es que esa imagen no se vincule con hechos agraviantes a la dignidad humana, la moral y buenas costumbres ni violente derecho constitucional alguno".

La magistrada destacó: "Téngase presente que las imágenes registradas habrán de ser de espacios públicos y transeúntes que se encuentran en la vía pública a los que además se le agrega una visión borrosa a los rostros y las placas de identificación de los rodados -en ese sistema-." Por lo expuesto Valeros de Corica opinó: "No encuentro violación a la intimidad, pues se trataría de imágenes tomadas en la vía pública y en la medida que estas no sean sacadas de contexto afectando derechos constitucionales, no existe pues, arbitrariedad ni ilegalidad manifiesta que se evidencie en el caso en examen".

SIN RIESGO PARA LA INTIMIDAD

"Tengo para mí que no existe riesgo a la intimidad en tanto no se produzca la utilización de la imagen fuera del contexto antedicho". Por tal motivo, la jueza rechazó in limine la acción promovida por el abogado de esta capital que pretendía prohibir la captación de imágenes de la vía pública por parte de la empresa Google.

En tanto, esta empresa ayer informó: "Google no ha sido notificado oficialmente de ningún pedido de autoridad administrativa o judicial".

Aseguró que "los vehículos de Street View cumplen con todos los requerimientos y disposiciones establecidas por las leyes nacionales, provinciales y municipales".

Y agregó que "Google Street View es un producto que se lanzó con éxito en más de 3 mil ciudades del mundo y 50 países, incluyendo los de la Unión Europea, que cuenta con estrictos regímenes de protección de la privacidad, y en América Latina (Brasil, Colombia, Perú, México y Chile)". Ahora en Argentina no tendría restricciones judiciales para tomar imágenes, según este reciente disposición de la justicia. / por María José Lucesole para LA NACION.

Noticias relacionadas:
  • Google registra las calles: la Defensoría estudia si respeta la ley.- "La empresa estadounidense continúa con su impulso de abarcar el mundo y ahora desarrolló una alternativa a GoogleMaps. Autos con cámaras recorren las calles de varias ciudades para recolectar la mayor cantidad de imágenes y así dar cuenta del planeta entero. Pero, ¿qué pasa con las leyes de privacidad?". Por Infojus Noticias (02/10/2013).
  • Cómo graba Street View las imágenes de Argentina.- "Google empezó ayer, en el kilómetro cero, en el Congreso, a registrar las imágenes en alta definición de las calles de Argentina que ofrecerá en su servicio Street View en unos seis meses. Grabarán en Capital, Gran Buenos Aires, Córdoba, Rosario y La Plata. Así es el proceso para que esas fotos, finalmente, puedan verse online". Por Clarín (03/10/2013).

miércoles, 2 de octubre de 2013

Un Airbus A380 de Lufthansa, aterrizando en el aeropuerto internacional de San Francisco (KSFO)

Visto en YouTube, vía PilotsEYE.tv

Un interesante vídeo de la aproximación y aterrizaje en el aeropuerto internacional de San Francisco de un Airbus A380 de Lufthansa. Con interesantes imágenes desde el cockpit (cabina). Y al final un fondo musical a la altura de éste extraordinario vídeo del canal PilotsEYE.tv.

El vídeo, que se lo puede ver en 1080p HD, está con sonido original, hablado en alemán e ingles, y las comunicaciones subtitulado en ingles. Que lo disfruten.

Tom Clancy (1947 - 2013)

Foto: David Burnett AP
Thomas Leo Clancy Jr. nació en Annapolis, el 12 de abril de 1947, y falleció en Baltimore, el 1 de octubre de 2013, conocido como Tom Clancy, fue un escritor de novelas policiacas de tema político, en un contexto de inteligencia militar.

De opiniones políticas afines a  conservadores y republicanos, los libros de Clancy llevan dedicatorias de personalidades políticas conservadoras americanas, especialmente de Ronald Reagan.

Se suele destacar que una semana después de los ataques del 11 de septiembre de 2001, en The O'Reilly Factor, Clancy dijo que los políticos de izquierda en los Estados Unidos eran en parte responsables debido a su "vaciamiento" de la Agencia Central de Inteligencia.  

La mayoría de sus historias se establecen durante y tras la Guerra Fría. Clancy falleció ayer, después de una breve enfermedad en el Hospital Johns Hopkins, cerca de su casa en Baltimore.

Murió Tom Clancy, el autor de La caza del Octubre Rojo
Publicado por Milagros Amondaray para LA NACION

El escritor estadounidense Tom Clancy falleció a los 66 años en un hospital de Baltimore. Su nombre estará por siempre asociado al género de espionaje, en el cual supo cómo moverse, respetando sus reglas y, al mismo tiempo, logrando algo inaudito: que sus novelas se mantengan novedosas incluso estando dentro de un conjunto similar de normas.

Clancy será recordado por obras llevadas al cine como La caza del Octubre Rojo (esa gran película con Sean Connery interpretando al capitán de un submarino nuclear soviético que pone la paz mundial en peligro), Juego de patriotas y Peligro inminente (ambas protagonizadas por Harrison Ford).

Las mencionadas son sólo algunas de las novelas de la saga de Jack Ryan, el analista de la CIA que fue el protagonista excluyente de gran parte de sus escritos. Por otro lado, Clancy también co-escribió novelas como Tormenta roja y Contra todo enemigo .

Sus críticas a Hollywood

Sin embargo, a pesar de la debilidad de Hollywood por sus historias, el sentimiento nunca fue recíproco. En una inolvidable entrevista que le realizó The Guardian, Clancy, sin pelos en la lengua, dejó asentada su opinión sobre la industria: "Hollywood hace que el Congreso de los Estados Unidos parezca un semillero de ética. Entregar un libro a Hollywood es como confiarle una hija a un proxeneta. La próxima vez no ocurrirá eso".

Por otro lado, el escritor aludía de manera constante al valor que le daba al excesivo detalle, a la observación microscópica que contiene su obra: "no hay mucha gente que entienda cómo ocurren las cosas y yo quiero intentar explicarlo para comprenderlo yo mismo. No se puede explicar el funcionamiento del Congreso porque no funciona, pero sí se puede contar qué tramites se siguen y cómo las políticas de Seguridad Social no son siempre beneficiosas". En este aspecto, se pone de relieve el leit motiv de la obra del escritor oriundo de Baltimore: la crítica velada a las maniobras políticas y de inteligencia en medio de relatos de incesante ritmo.
En diciembre de este año se publicará Command Authority , novela póstuma de Clancy co-escrita con Mark Greaney, también centrada en el llamado "ryanerse" (es decir, el universo de Jack Ryan), esta vez con Jack Ryan Jr. como protagonista. Seguramente esta obra, como tantas de las que escribió, cumpla con el principal cometido del escritor: "Hay dos clases de personas: quienes necesitan que le digan todo y quienes disfrutan averiguarlo por sus propios medios".

Con la intriga como bandera, Clancy apelaba al segundo modelo de lector, lector que hoy, indudablemente, recordará a ese hombre que renegaba de su status de escritor: "prefiero considerarme un narrador de historias" había expresado. Y así se lo pensará. / Publicado por Milagros Amondaray para LA NACION.

La versión 30 de Google Chrome soluciona 50 agujeros de seguridad


Ayer Google lanzó una nueva actualización de su navegador web, Google Chrome, la versión 30, y aunque no incluye muchas novedades visible a simple vista, soluciona un considerable número de fallos de seguridad, en su mayoría, reportados por los usuarios de este navegador.

Entre los fallos de seguridad corregidos vienen incluidos 10 agujeros de seguridad graves y 6 fallos medianos. Todos han sido reportados por los usuarios a través del programa de recompensas de Google en el que ofrece una compensación económica a los usuarios que reporten fallos de seguridad.

Google Chrome ocupa el tercer puesto en la lista de los navegadores más usados a nivel mundial, y en ésta línea desde Google se apunta a ascender el la posición haciendo el navegador más seguro, por lo que continúan con un programa de recompensas para quienes descubran nuevas vulnerabilidades, tal como lo explican en la página Chromium Security, del Chromium Projects.

Noticias del pago que preocupan, y mucho

La provincia gasta un promedio de $1.200.000 en víctimas de accidentes de tránsito por mes.- "La provincia gasta un promedio de $1.200.000 en víctimas de accidentes de tránsito por mes". "Sólo en el 2013, en Santiago murieron unas 171 personas". Por El Liberal.

Trata de personas: El 14% de los llamados provienen de Santiago del Estero.- "A partir de un informe elaborado por organismos oficiales, se pudo saber que el 14% de los llamados telefónicos para pedir ayuda por temas relacionados a la trata de personas proviene de Santiago del Estero". Por Nuevo Diario.

Honda preocupación de la Iglesia por la violencia de género y el abuso sexual de menores.- "El crecimiento sostenido de los casos de maltrato hacia las mujeres y abusos sexuales contra niños que se registra en nuestra provincia en los últimos tiempos, preocupa profundamente a la Iglesia santiagueña, al punto que el obispo diocesano, monseñor Francisco Polti, consideró que se trata de “una sangrante realidad del mundo actual”, y lamentó las connotaciones y las consecuencias que acarrea esta situación". Por El Liberal.

martes, 1 de octubre de 2013

Apreciada agua, cuando faltas, se siente

Tristeza
Foto: "Tristeza" ©Todos los derechos reservados
Desde hace semanas que no me doy el tiempo para hacer un paseo fotográfico, en éstos días lo estuve pensando y deseando que se de la oportunidad.

Ayer durante un breack en la office me puse a mirar con pena esos árboles de mamón de uno de los vecinos. Pobres, encima que les toca pasar una fuerte sequía, no los cuidan. La tristeza en las plantas se nota. 

Compartiendo el agua
Foto: "Compartiendo el agua" ©Todos los derechos reservados
Hace un rato volviendo a casa me di cuenta de la escena, dos palomas bebiendo el agua que pierde un caño. Lamentablemente no me podía acercar más y la resolución de la cámara del smartphone no permitió una mejor toma.

Decretan la Emergencia Agropecuaria en Santiago del Estero

El Gobierno decretó la Emergencia Agropecuaria en Santiago del Estero
Publicado por Diario Panorama.

Lo hizo a través del decreto 2090-13, luego de evaluar la situación generada por la sequía y heladas en los cultivos de toda la provincia. El período de Emergencia y/o Desastre Agropecuario abarca doce meses, a partir del 1 de Julio de 2013.

A través del decreto 2090-13, el Gobierno provincial declaró en Emergencia y/o Desastre Agropecuario a los productores agropecuarios afectados por sequía y heladas en los cultivos frutihortícolas, alfalfa, algodón, soja, sorgo, maíz, girasol, poroto negro, pasturas megatérmicas, verdeos de invierno, trigo, garbanzo y demás cultivos que hubieren resultado afectados en forma directa por las causas referidas, como así también a los productores de ganado mayor y menor de toda la provincia.

La medida oficial expresa también que la Dirección de Agricultura y Ganadería y la Dirección General de Agencias de Desarrollo, en forma conjunta o indistinta serán los encargados de determinar los daños de los establecimientos comprendidos y efectuarán las verificaciones de los productores que denuncien mediante la Declaración Jurada pérdidas por las razones ya establecidas.

Se entiende como productores en Emergencia agropecuaria a los afectados en su producción o capacidad de producción en por lo menos el 50% y como productores en situación de Desastre Agropecuario a los afectados en su producción o capacidad de producción en por lo menos el 80%.

El período de Emergencia y/o Desastre Agropecuario abarca doce (12) meses a partir del 1 de Julio de 2013 al 30 de Junio de 2014.

Asimismo, se dispuso la prórroga del Impuesto Inmobiliario Rural correspondiente al período declarado en Emergencia y/o Desastre establecido en el decreto de referencia. La prórroga para el pago de los impuestos mencionados operará mientras dure el período de vigencia del estado de emergencia y/o desastre agropecuario con la modalidad de pago que establezca la Dirección General de Rentas de la Provincia.

Además, se suspende hasta 60 días hábiles después de finalizado el período de Emergencia y/o Desastre, la iniciación de juicios y procedimientos administrativos tendientes al cobro a los productores agropecuarios comprendidos en el presente Decreto de las deudas impositivas provenientes de Impuestos Inmobiliarios Rurales vencidos con anterioridad a la declaración de Emergencia y/o Desastre Agropecuario.

Las acciones judiciales en trámite deberán paralizarse hasta cumplido los 60 días hábiles posteriores a la Declaración que dé por finalizado el período de Emergencia y/o Desastre. Por convenio de las partes se solicitará a los Jueces o Tribunales intervinientes la suspensión del curso de los términos procesales. Se realizarán los impulsos Judiciales y Extrajudiciales necesarios a objeto de evitar la caducidad de la instancia y de la prescripción liberatoria.

Finalmente, el decreto del PEP, expresa que el Ministerio de la Producción, Recursos Naturales, Forestación y Tierras a través de la Subsecretaría de Producción, Recursos Naturales, Forestación y Tierras será la "autoridad de aplicación" del presente Decreto y enviará dentro de los 90 días la nómina de los productores afectados a la Dirección General de Catastro y a la Dirección General de Rentas como así también a la Comisión Nacional de Emergencia y Desastre Agropecuaria a los efectos de que se considere su homologación a nivel nacional. / por Diario Panorama.

lunes, 30 de septiembre de 2013

Finalmente el Gobierno compraría los 16 cazabombarderos Mirage F1 ofrecidos por España

Un Mirage F1M del Ejército del Aire de España durante una exhibición en Kecskemét (Hungría) en 2010. Visto en Wikipedia.
Según las noticias el Gobierno nacional decidió la compra de un escuadrón de 16 cazabombarderos Mirage F1 ofrecidos por España, figuran en el presupuesto 2014 que se envío al Congreso.

La información señala que "la primera partida prevista para la operación es de 715.954.000 de pesos, en una negociación que implicará un total de 1.217.264.000 pesos , unos 217 millones de dólares al cambio oficial".

Realmente no se entiende como se llega a esa decisión, coincido con los que señalan que son aviones viejos, que no le permitirá a la Fuerza Aérea Argentina recortar la brecha tecnológica existente, tampoco adquirir nuevas capacidades a modo de disponer de un sistema medianamente equivalente al estándar regional. Éstos aviones, tras más de 35 años de servicio en el Ejército del Aire español, el Mirage F-1 ha terminado su vida operativa.

Post relacionados:

Solucionaron los servicios de Telecom

Según los medios a eso de las 17:20 hs. tras más de ocho horas de interrupción, de los servicios de telefonía móvil y acceso a Internet, comenzaron a normalizase los mismos, tanto para Personal como para Arnet.

En nuestro caso, comenzamos a tener señal en los móviles unos veinte minutos después. La verdad, que bueno que lo hayan solucionado, más teniendo en cuenta que, para no pocos, la comunicación es una necesidad de gran importancia, y no es precisamente barata.

Post relacionado:

Servicios de telefonía móvil e Internet de Telecom, caídos en Santiago del Estero

Alrededor de las 09:00 hs. de ésta mañana se cayeron los servicios de acceso a Internet provisto por Arnet. Casi inmediatamente se perdió la señal de telefonía móvil provista por Personal, ambas empresas de Telecom.

Al pasar los minutos, accediendo de manera esporádica por otros servicios de acceso a Internet, nos fuimos enterando que los usuarios de Santiago y de otras provincias quedamos esta mañana sin los servicios de telefonía fija, celular y sin Internet por una falla generalizada en los sistemas de Telecom.

Cabe destacar que ningún número de teléfono que las empresas ponen a disposición de los usuarios, para reclamos o informes, atendían nuestros reclamos, o daban tono de ocupado, o el mensajito de fuera de servicio, o el mensajito que la característica estaba "momentáneamente congestionada". Una situación muy molesta realmente.

Para los que necesitamos de la conexión para realizar nuestra tareas, fue un día en gran medida perdido. Tomando contacto con varios bancos (vía línea fija), nos informaron que sus cajeros automáticos no estaban en línea debido al problema en el servicio de conexión. Lo mismo ocurría con los POSNet, la red de puntos de venta, generando una pérdida de ventas importante.

El tema de los bancos habría generado mucho enojo, en especial entre las personas adultas que necesitan cobrar sus beneficios y que se trasladaron desde lejanos barrios e inclusive desde áreas rurales.

Como siempre, las redes sociales son el espacio donde miles de usuarios se quejan por las fallas en los servicios de Telecom. Usuarios de Santiago del Estero, Tucumán, Catamarca, Salta y Jujuy se quejaron fuertemente del problema.

Algunas fuentes informan que un corte de fibra óptica que se produjo en la provincia, entre las localidades de Frías y Alberdi generó el corte de los servicios de Telecom en Santiago del Estero y otras Provincias vecinas.

El diario tucumano La Gaceta informó que los cortes se produjeron en La Cocha y en la localidad santiagueña de Frías, "ambos originados por terceros y ajenos a la responsabilidad de la compañía". "Con motivo de este doble corte, se vio afectado el anillo de segurización de la red de Telecom, lo que ha generado inconvenientes en algunos servicios de comunicación fija, móviles y de datos".

 Al momento de realizar éste post, Personal y Arnet aún persisten con el inconveniente.

Sinceramente espero se realicen los reclamos que correspondan, que las organizaciones de defensa de consumidores realicen su gestión y que la o las empresas paguen un resarcimiento a los usuarios damnificados.

sábado, 28 de septiembre de 2013

Concierto para violín en mi menor Op.64 de Mendelssohn y extraordinarias vistas aéreas de Europa

Visto en YouTube

Una interesante interpretación del Concierto para violín en mi menor Op.64, Allegro Molto Appassionato, de Felix Mendelssohn, acompañado por espectaculares imágenes aéreas de Europa. Lamentablemente en el vídeo no se informa sobre la artista, orquesta, ni de sonde son las vistas, pero valen los doce minutos que dura.

Muy recomendable es ver el vídeo en 1080p (HD) a pantalla completa y si tiene un equipo con buen audio, mucho mejor. Que lo disfruten.

viernes, 27 de septiembre de 2013

Espectacular vídeo de un yaguareté cazando un caimán

Captura de pantalla del vídeo
Un espectacular vídeo de un jaguar, o yaguareté, como le decimos en el Gran Chaco Sudamericano, cazando un caimán en un río en los humedales del Pantanal de Brasil.

El vídeo fue publicado por la National Geographic, y fue tomado por Kedar Hippalgaonkar, de Berkeley, California, durante sus vacaciones en Brasil con su esposa, Parul Jain. Y es relatado por  Luke Dollar, un científico que ayuda a la National Geographic en la iniciativa Big Cats.

Se puede ver como el yaguareté asecha a la presa cruzando el río, buscando poder aproximarse desde atrás. Cuando lo logra en dos saltos, muerde la nuca del caimán, hundido los dientes en la caja del cerebro, en una clásica maniobra de grandes felinos.

Visto en YouTube, vía National Geographic

Dinero gastado

"Gastamos dinero que no tenemos en cosas que no necesitamos, para impresionar a gente a la que no le importamos"

La corrupción es también una violación a los derechos humanos

“Hay que ver la corrupción desde la perspectiva de cómo afecta a la vida de las personas que son los titulares de derechos"

Coordinadora del programa Democracia y Derechos Humanos
de la Universidad Católica de Chile
Nota relacionada:
Expertos: la corrupción es también una violación a los derechos humanos.- "El corrupción constituye también una violación a los derechos humanos porque atenta contra la libertad de información y la entrega de servicios adecuados a favor de las mayorías, afirmaron expertos durante la IV Conferencia Anticorrupción Internacional".- Por Noticias de AméricaEconomía.com.
Post relacionado: