TU NO ESTAS SOLO EN ESTE MUNDO si te ha gustado algun artículo , compártelo, envialo a las Redes sociales, Twitter, Facebook, : Compartamos el conocimiento

lunes, agosto 20, 2012

Garzón iniciará acciones legales para reclamar los "derechos" de Assange

Garzón iniciará acciones legales para reclamar los "derechos" de Assange

19.08.2012Expansión.com / EP0

El fundador de Wikileaks, Julian Assange, ha dado instrucciones al jefe de su equipo legal, Baltasar Garzón, para que inicIe las acciones legales que considere necesarias para reclamar "sus derechos y los de Wikileaks, que están siendo violentados tanto en los aspectos legales como en los financieros".

Así lo ha confirmado hoy el ex magistrado de la Audiencia Nacional ante la Embajada de Ecuador en Londres, donde se encuentra su cliente. Garzón ha explicado que Assange se encuentra "fuerte de espíritu" y agradece al pueblo ecuatoriano, así como al presidente Rafael Correa, el asilo concedido esta semana.

El abogado ha asegurado que este permiso ratifica la tesis de la "persecución" mantenida por el creador de Wikileaks, "que siempre ha defendido la verdad, la justicia y los Derechos Humanos y va a continuar haciéndolo".

Garzón ha solicitado a Reino Unido que conceda un salvoconducto para que Assange pueda abandonar el país tras la decisión "independiente y soberana" de Ecuador. El exjuez español ha aclarado que su cliente no pretende evadir la Justicia en Suecia, pero las autoridades no le han brindado las "garantías mínimas".

"Está dispuesto a responder ante la Justicia, pero con las garantías mínimas que tiene cualquier ciudadano", ha añadido Garzón, que ha sido instruido para iniciar "en los próximos días o semanas" unas acciones legales que no ha detallado. En este sentido, Garzón ha defendido que todos los pasos dados hasta ahora por Assange están "dentro de la legalidad" y ha instado a esperar a la comparecencia del periodista australiano.

Encerrado en la Embajada de Ecuador en Londres
Assange vive en la Embajada de Ecuador en la capital británica desde que hace dos meses se refugiase en ella para evitar ser extraditado a Suecia, donde está siendo investigado por presuntos delitos sexuales. Al encerrarse en la legación, violó su libertad condicional y, por tanto, podría ser detenido si abandona la Embajada.

Pese a que Ecuador le concedió el jueves "asilo diplomático", Reino Unido se ha negado a firmar el salvoconducto que habría permitido a Assange llegar hasta el aeropuerto y abandonar el país.

El creador de Wikileaks tiene previsto comparecer ante los medios a las 14.00 horas -una hora más en la España peninsular-. Un portavoz de la organización ha explicado a Europa Press que prefieren no revelar cómo y dónde hablará a Assange "por razones de seguridad".

Sin embargo, los periodistas desplegados ante la Embajada han visto cómo varios operarios manipulaban esta mañana una ventana que comunica con un pequeño balcón, lo que ha alimentado las especulaciones en torno a una comparecencia desde el primer piso y sin pisar la calle.



Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

Triage

Triage
20 de agosto 2012
David R. Kotok

El triage es un término médico. Esto significa que la clasificación de los pacientes según la urgencia de su necesidad de atención ( http://www.merriam-webster.com/medical/triage ).

El 31 de agosto de 2012, presidente de la Fed Ben Bernanke tendrá la oportunidad de emitir un informe actualizado de triaje durante su discurso de mañana en Jackson Hole. Él puede ser ambigua, lo que iría en contra de la finalidad de triage. También puede ser directa y se centran en la situación de la economía de EE.UU. y la respuesta de la Reserva Federal.

Evaluación de Bernanke triaje puede tomar una de tres formas.

Caso 1. El paciente se está recuperando y haciendo mejor todo el tiempo, no hay cambio en la prescripción; continuar programadas visitas al consultorio. Bernanke podría argumentar el caso positivo. La economía se encamina a una lenta pero continua y acelerar la recuperación. Se pueden señalar algunos datos de vivienda de apoyo. Puede señalar pequeño pero positivo, de forma secuencial mejorar los números en el informe de empleo mensual. Se puede señalar el éxito de la política de la Fed para evitar una evolución peor que la que hemos tenido. Este es el argumento contrafactual. Dirá que tanto las tasas de interés bajas y mayor liquidez provino deterioro y detuvo a un declive que estaba en marcha desde el inicio de la crisis financiera de 2007.

Esta clasificación podría dar lugar a ningún cambio en la política de la Reserva Federal. Sería afirmar la continuación y conclusión de la actualmente prevista "Operación Twist." La Fed seguirá "esperar y ver", con el compromiso de mantener los tipos de interés bajos hasta finales de 2014.

Caso 2. El paciente parece estable pero los riesgos siguen siendo altos, por lo que continuará administrando el medicamento prescrito en la actualidad y no bajar la guardia. Esté preparado para una acción urgente. Un monitor halter y monitoreo-signos vitales son obligatorios. Bernanke sugiere que no hay una recuperación robusta. Él estaría afirmando lento y constante, una o dos por ciento de crecimiento, baja inflación y un perfil de alto riesgo para la economía. Vivienda tocará fondo, pero no obtendrá mucho mejor rápidamente. Hay muchos elementos de alto riesgo presentes en todo el mundo. La Fed está en espera y un montón de ejercicio de vigilancia, sin embargo, todavía existe la opción de hacer mucho más.

¿Cuál será el más posible? Bernanke es probable que sea vago como lo fue en su testimonio ante el Congreso. Él será vago, porque no tiene ningún motivo para diseñar programas muy específicos distintos de los que se conocen. Este punto de vista económico de cerca el crecimiento del dos por ciento espera el resultado de las elecciones. Contempla el debate acantilado fiscal. Se prepara para el nuevo régimen o de la administración y para el nuevo equilibrio en el Congreso. En estas circunstancias, la mejor posición de la Fed es no hacer nada sino mirar y esperar. Bernanke tiene más probabilidades de ofrecer Caso 2 como su evaluación de triage.

Caso 3. El paciente está demasiado enfermo. Medicamentos y procedimientos adicionales altamente técnicos son necesarios. Comenzar lo antes posible. Bernanke dice que debido a los altos riesgos, la Fed debe adoptar esta postura. Europa no está resuelto. El riesgo geopolítico en el mundo es alto. Un shock del precio del petróleo / energía y el shock de precios de alimentos son a la vez en marcha. La Fed no puede hacer nada al respecto, ya que las perturbaciones son exógenas. La Fed no puede cultivar maíz y no se puede perforar en busca de petróleo. Bernanke tiene que explicar por qué la política monetaria no es la herramienta a utilizar para hacer frente a shocks exógenos. Se pueden describir las perturbaciones. Se puede traducir el mecanismo por el que el flujo a través de la economía y se muestran temporalmente en los índices de precios. Se puede hablar de los índices de precios sobre los que la Fed está más interesado. Se puede apuntar a un cálculo diferente de los índices de precios para apoyar la noción de que la Fed debe permanecer en espera y observar y esperar. Bernanke ha hecho eso en el pasado, cuando se refirió a los cálculos especiales en los índices de precios. Bernanke ha definido las metas de inflación que la Reserva Federal utiliza para determinar si la inflación es un tema que requiere de la Fed a actuar.

Will triage Bernanke? Por supuesto, no lo sé. Nadie lo sabe. ¿Puede cubrir los tres escenarios que hemos establecidos? Por supuesto que puede. ¿Puede explicar la enorme cantidad de información contradictoria y abordar el mayor riesgo que existe en el entorno actual? Sí, es él.

El mundo espera el presidente. La sala de emergencias espera la evaluación de triage.

David R. Kotok, Presidente y Director de Inversiones


Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

EVELYN MATTHEI Gobierno tendrá la próxima semana postura sobre feriados irrenunciables del comercio

Gobierno tendrá la próxima semana postura sobre feriados irrenunciables del comercio

     
   
     

La ministra Evelyn Matthei planteó que es necesario crear una institucionalidad respecto del tema, puesto que 'no es bueno' discutir año a año los feriados de septiembre.

La ministra del Trabajo y Previsión Social, Evelyn Matthei, señaló que conversará con parlamentarios, representantes de los trabajadores y empleadores, sobre la propuesta de declarar como feriados irrenunciables para los trabajadores del comercio los días 17 y 19 de septiembre.

La secretaria de Estado dijo que "vamos a tener una posición oficial como Gobierno la próxima semana" y agregó que es un tema a que hay que conversar. "No quiero anunciar nada mientras no llegamos a un acuerdo con parlamentarios, con representantes de trabajadores y de empleadores", sostuvo.

La autoridad recordó que el año pasado el Ejecutivo presentó un proyecto de ley para declarar como feriado irrenunciable el 19 de septiembre de 2011, pero que es necesario crear una institucionalidad respecto del tema, puesto que "no es bueno" hacerlo año a año.

"Nosotros presentamos el día 19 irrenunciable de 2011. Ahora, en qué estamos pensado como Gobierno, que no es bueno que todo los años se estén discutiendo las cosas, quizás sea mejor tomar una decisión más de largo plazo, de tal manera que los trabajadores, empleadores y el público puedan programarse con más anticipación", admitió la ministra Matthei.
 
En ese sentido, la secretaria de Estado dijo que "el 19 (de septiembre) lo tuvieron el año pasado y, eventualmente, lo puedan volver a tener este año. Lo que sí puedo prometer es que vamos acelerar todas las conversaciones para que todos los involucrados sepan las reglas del juego y no estemos discutiendo todos los años a última hora estos temas".

 


Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

Colombia despenaliza el uso de cocaína y marihuana

 

Los ciudadanos colombianos podrán portar hasta 20 gramos de marihuana y uno de cocaína como dosis personal.

Los colombianos ya no podrán ser enviados a la cárcel por poseer cocaína y marihuana para uso personal, tras la descriminalización de pequeñas dosis consideradas personales.

Cualquiera que sea encontrado con hasta20 gramosde marihuana o un gramo de cocaína no podrá ser detenido, pero podrá pedírsele que reciba tratamiento físico o psicológico dependiendo de su nivel de intoxicación.

El ministro colombiano de defensa, Juan Carlos Pinzón, dijo que el departamento de seguridad de su país continuará la lucha contra el tráfico de drogas, pero se negó a hacer más comentarios.

Con esta medida se cambia la ley de seguridad ciudadana aprobada en 2011, en la que se decía que cualquiera que fuera encontrado con hasta un kilo de marihuana o100 gramos de cocaína estaría sujeto a una condena de al menos 64 meses en prisión.

Medios locales han reportado en los últimos meses que Colombia está buscando además legalizar el cultivo de marihuana, opio y coca.

Estas medidas, aseguran las autoridades, no significan que se legalizarán las drogas en sí, pues el procesamiento y tráfico de drogas aún será objeto de sentencias criminales.

Este anuncio se da apenas una semana después de que Uruguay informara que está en planes de legalizar la marihuana y crear una red de distribución controlada.

 Fuente Sexenio

Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

Almacenamiento de energía en Bolsas Submarinas

Almacenamiento de energía en Bolsas Submarinas

Undersea air bags store wind power

Undersea air bags store wind power

Muchos son los avances que en estos últimos años han surgido en respuesta a resolver cuestiones que tienen que ver con las energías renovables, pero uno de los que más nos ha llamado la atención son la creación de unas bolsas inflables atadas al fondo del mar (Globos submarinos) capaces de almacenar en su interior el excedente de energía producido por los parque eólicos en el mar. Mediante este sistema se garantizaría el abastecer continuo a la red de suministro desde una fuente de energía aunque el viento no sople.

Este sistema desarrollado por investigadores de la Universidad de Nottingham en el Reino Unido, se encuentran actualmente en fase de prueba, y se conoce como "Energy Bag", un dispositivo inflable de almacenamiento de energía instalado actualmente sumergido en las aguas de las Islas Orcadas de Escocia. Estas bolsas de unos 20 metros de diámetro, podría almacenar cerca de 70 mWh de energía, el equivalente a cerca de 14 horas de generación de energía de una de las turbinas eólicas de alta mar y se colocan a una profundidad de 600 metros en el instalaciones de parque eólico en alta mar.

Lo que se pretende es relativamente simple, dado que la electricidad en exceso que se encuentra en los parques eólicas de alta mar es utilizada en los días de mucho viento para hacer funcionar un compresor de aire, que llena grandes bolsas inflables amarradas al fondo del mar. Para posteriormente, cuando no existe tanto aire, el almacenado en estos sistemas pueda ser utilizado para seguir moviendo las turbinas para producir de nuevo energía eléctrica.

Estas bolsas están hechas por Thin Red Line, una empresa que desarrolla estructuras de telas de alto rendimiento, principalmente para aplicaciones aeroespaciales, y ubicar las bolsas en el fondo del mar permite que el líder del proyecto Seamus Garvey utilice la gran presión de agua de las profundidades para contener el aire comprimido en vez de tener que construir un recipiente grueso.

Fuente: Zeitnew


Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

Inodoros generadores de energía

Inodoros generadores de energía

 

Michael-Hoffmann_toilet

Michael-Hoffmann_toilet

Muchos son los inventos que se encuentran en desarrollo por científicos e ingenieros en el campo de las energías renovables, así es de mencionar el publicado en este artículo y que nos ha llamado la atención el diseño del ingeniero Michael Hoffmann y sus colegas del California Institute of Technology, que fue presentardo durante la Feria de Reinvención del Inodoro, que se ha realizado en Seattle, Estados Unidos. Resultando ganador del concurso patrocinado por Bill Gates, en el que obtuvo un premio de 100 mil dólares otorgado por la fundación de Bill y Melinda Gates, preocupados por el creciente problema que generan los desechos humanos.

La elaboración del proyecto que comenzó en 2011 con una simple idea, ha contado desde entonces con diversas financiaciones, lo que ha propiciado su desarrollo. Este inodoro funciona con energía solar y tiene un costo de 5 centavos de dólar por cada vez que es utilizado. En él se utiliza la radiación del sol para impulsa la acción de un reactor electromecánico que procesa el agua y los desperdicios humanos y los transforma en fertilizante e hidrógeno, que se almacena posteriormente como energía. Y donde el agua que sobra puede ser reutilizada para seguir alimentando el inodoro. Este invento se puso en funcionamiento y para las pruebas se utilizaron 189 litros de heces falsas, hechas a base de arroz y porotos de soja.

Este invento, que además de producir energía y fertilizantes, puede acabar también con la preocupación emitida por la Organización Mundial de la Salud, en cuanto que cifran en unos 2.500 millones las personas en todo el mundo no tienen acceso a baños sanitarios, lo que a posteriori desencadenante en numerosas enfermedades.

Fuente: http://rt.com/usa/news/gates-foundation-toilet-prize-698/

Otros articulos: Almacenamientos de energía en bolsas submarinas



Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

Zalaquett acusó a estudiantes de "victimizarse" tras desalojos de establecimientos

Zalaquett acusó a estudiantes de "victimizarse" tras desalojos de establecimientos

El alcalde de Santiago sostuvo que los alumnos "saben que las retomas van a conducir a un acto violento" y afirmó que los actuales liderazgos estudiantiles "no están conduciendo a nada".

SANTIAGO.- Junto con remarcar que "las tomas no se permiten en Santiago", el alcalde de la comuna, Pablo Zalaquett, acusó a los estudiantes secundarios de "victimizarse" luego de los desalojos de los establecimientos que debe efectuar Fuerzas Especiales de Carabineros.


"Ellos saben que la retoma va a conducir a un acto violento, pero no les importa y después se victimizan", afirmó el edil en declaraciones a TVN. Añadió que "yo les advertí a los jóvenes, esto (las tomas) es un camino sin retorno" y que sólo existe la vía del "diálogo".


El jefe comunal también criticó a los líderes estudiantiles que incitan a estas acciones y los responsabilizó de estar "matando a la educación pública".


"Ya ninguno de estos jóvenes habla de educación, son liderazgos que no están conduciendo a nada y hoy día solo se habla de tomas, desalojos, violencia, quema de buses y saqueos", sostuvo el edil.


Añadió que "aquí los grandes culpables de lo que está ocurriendo son aquellos jóvenes que, por un caudillismo que no conduce a nada, por buscar una posición de liderzazo efímero, están matando la educación pública en Chile y el futuro de sus compañeros".


En esa línea, detalló que "el Instituto Nacional, de tener un exceso de demanda de casi cuatro mil a cinco mil alumnos, hoy ni siquiera cuenta con 500 inscritos".


A esto se suma que "todos los días se están retirando de nuestros colegios más emblemáticos sobre 15 jóvenes y están llamando sobre cien personas diarias para que paremos esto".

Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

ARGENTINA, OGM La Secretaría de Agricultura aprobó nueva soja OGM

  • argentina: La Secretaría de Agricultura aprobó nueva soja OGM

     

    Después de 16 años, la Argentina cuenta con la aprobación para uso comercial de un nuevo evento biotecnológico en soja. Llega de la mano de Monsanto y cuenta con un gen de tolerancia a Glifosato y protección contra insectos lepidópteros.

    ¿El 16 de agosto de 2012 quedará en la historia de la agricultura como el puntapié inicial de un nuevo hito? Lo fue cuando se aprobó la primer soja RR en 1996. Hoy, fue publicada en el Boletín Oficial de la República Argentina la Resolución Nº 446/2012 del Ministerio de Agricultura, Ganadería y Pesca de la Nación – Secretaría de Agricultura, Ganadería y Pesca de la Nación -, que autoriza a la soja con tecnología Intacta RR2 PRO de Monsanto para su uso comercial en Argentina.

    Intacta RR2 PRO es la primera tecnología en soja que ha sido desarrollada por Monsanto especialmente para Sudamérica. Es una tecnología que otorga una solución más completa para el cultivo de soja, reuniendo al mismo tiempo tres beneficios:

    • Protección contra los principales insectos lepidópteros que atacan el cultivo de soja ("Oruga medidora", "Oruga de las leguminosas" y "Barrenador del brote").
    • Impacto potencial positivo en la productividad de variedades de soja con esta tecnología.
    • Tecnología Roundup Ready 2 Yield®- tolerancia al glifosato.

    "Este es gran paso en el camino hacia el lanzamiento de la tecnología en el país; camino que hemos venido construyendo junto a la industria semillera, los productores y el resto de la cadena para que esta tecnología llegue a la Argentina", destacó el Presidente de Monsanto Latinoamérica Sur, Bernardo Calvo.

    Vale recordar que las casi dos décadas que han pasado sin que desembarque un nuevo evento biotecnológico para la soja en la Argentina tiene que ver con el pago y reconocimiento de la propiedad intelectual. Hasta ahora, no se ponían de acuerdo entre los obtentores y los productores. Como si fuera la punta de un iceberg, esta aprobación, al menos política, permite vislumbrar que habrá un acuerdo a la brevedad.

    "Hoy vemos con agrado que se están dando las condiciones necesarias para avanzar con un nuevo modelo de negocios que reconozca la propiedad intelectual a las invenciones tecnológicas en soja. Así, continuaremos trabajando junto a los productores y a toda la cadena para contar con un modelo consolidado al momento del lanzamiento comercial de la tecnología".

    Según explicó el vicepresidente de Monsanto Argentina, Pablo Vaquero, hace unos meses en diálogo con MyC, esta nueva tecnología podría permitir incrementos de rendimiento de entre 10 a 15% según la presión de insectos que haya en la zona. "La tecnología permitirá seguir aumentando la productividad del cultivo de soja, reduciendo a su vez el impacto ambiental debido a la menor utilización de insecticidas", apuntó Vaquero.

    A través de un comunicado, desde Monsanto expusieron que "junto con todos los actores de la cadena de soja, espera culminar en breve el proceso de consenso que permita el establecimiento de un modelo de negocios que reconozca y respete los derechos de propiedad intelectual sobre las tecnologías patentadas, de modo de estar en condiciones de lanzar comercialmente Intacta RR2 PRO en el año 2013 en el norte del país.

    "Contar con nuevas tecnologías que sean sustentables y que permitan mejorar la agricultura mejorando la calidad de vida de la gente, es el compromiso que Monsanto asumió", concluyó Calvo.



    OGM: 













































































    Fuente:

    Saludos
    Rodrigo González Fernández
    Diplomado en "Responsabilidad Social Empresarial" de la ONU
    Diplomado en "Gestión del Conocimiento" de la ONU
    Diplomado en Gerencia en Administracion Publica ONU
    Diplomado en Coaching Ejecutivo ONU( 
    • PUEDES LEERNOS EN FACEBOOK
     
     
     
     CEL: 93934521
    Santiago- Chile
    Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

    FRUITTRADE

     


    Desactivar para: español

     

     

     

     


     

     

     

     

     

    Este taller no tiene costo para los inscritos a la Rueda de Negocios de FEDEFRUTA, asociados a la entidad, Hortach o Asociación de Viveros Frutales. Público General $ 90.000.

    Fuente:

    Saludos
    Rodrigo González Fernández
    Diplomado en "Responsabilidad Social Empresarial" de la ONU
    Diplomado en "Gestión del Conocimiento" de la ONU
    Diplomado en Gerencia en Administracion Publica ONU
    Diplomado en Coaching Ejecutivo ONU( 
    • PUEDES LEERNOS EN FACEBOOK
     
     
     
     CEL: 93934521
    Santiago- Chile
    Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

    “La represión me empelota”: Así fue la marcha de los secundarios en ropa interior

    ASI PROTESTARON HOY LAS NIÑITAS CHILENAS
     
    "La represión me empelota": Así fue la marcha de los secundarios en ropa interior
    / Agencia Uno/ Agencia Uno

    Un centenar de estudiantes de Providencia sorprendieron a los transeúntes y automovilistas con esta singular forma de manifestarse por las calles de la comuna en contra de los desalojos de los liceos.

    / Agencia Uno

    / Agencia Uno

    / Agencia Uno

    / Agencia Uno

    / Agencia Uno

    / Agencia Uno

    / Agencia Uno

    / Agencia Uno

    / Agencia Uno


    Fuente:

    Saludos
    Rodrigo González Fernández
    Diplomado en "Responsabilidad Social Empresarial" de la ONU
    Diplomado en "Gestión del Conocimiento" de la ONU
    Diplomado en Gerencia en Administracion Publica ONU
    Diplomado en Coaching Ejecutivo ONU( 
    • PUEDES LEERNOS EN FACEBOOK
     
     
     
     CEL: 93934521
    Santiago- Chile
    Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

    1,2,3 áreas de negocio en torno al Software de seguridad

    1,2,3 áreas de negocio en torno al Software de seguridad

    Jaime Roa |

    1,2,3 áreas de negocio en torno al Software de seguridad

    Los nuevos modelos o arquitecturas de seguridad deben contemplar diferentes tipos de herramientas: desde antivirus, firewalls, firewall de nueva generación, IPS (Intrusion prevention systems ), IDS (Intrusion Detection System), sistemas de  protección de datos y políticas de seguridad perfectamente establecidas.


    En América Latina la industria de software y servicios de seguridad en general sigue al alza, en 2010 cerró en 324 millones de dólares, en 2011 en 460.76 millones de dólares y para finales de este año Select estima que alcanzará los 586.18 millones de dólares.

    La casa de análisis contempla que el 41% de este volumen correspondería a la venta de software; el 33% a servicios de outsourcing de seguridad (SOC); 17% a soluciones y 9% a consultoría.

    Específicamente en el área de software, el valor total para 2012 rondaría los 238 millones de dólares, donde 41% lo representa la seguridad en red; 18% la seguridad del cliente; 35% la protección de datos y 5% determinado por los riesgos y vulnerabilidades.

    Select dio a conocer en fecha reciente, que en toda la región los tres principales jugadores en el sector son: Symantec con el 18% de participación; McAfee con el 16% y Trend Micro con el 8%. La parte restante está repartida por empresas como Cisco, EMC, Kaspersky y ESET.

    Panorama de la seguridad en México y el mundo

    México ocupa el cuarto lugar en América Latina en la lista de países con mayor actividad maliciosa, se ubica por debajo de Colombia, Argentina y Brasil, quien ocupa el primer sitio, y por encima de naciones como Chile, Perú y Venezuela, así lo especificó el más reciente estudio "Informe de Inteligencia" realizado por Symantec.

    Los sitios web asociados con temas religiosos contienen mayor cantidad de malware que los sitios pornográficos o de entretenimiento. En nuestro país el aumento en el índice de spam registró en junio el 67.7%, en comparación con el mes anterior que fue de 68.5%, lo que demuestra una ligera tendencia a la baja.

    Mientras que el índice de virus fue de uno en cada 863.9 equipos en junio, en comparación con el mes anterior que fue de uno en cada 1693.6 dispositivos, lo que demuestra una incremento en este tipo de ataques, determinó la firma de seguridad.

    En América Latina se registró una baja del 20% en los casos de vulnerabilidades, sin embargo la cantidad de ataques maliciosos llegó al 81%.

    A nivel mundial, en los últimos seis meses se ha registrado que 36% de todos los ataques dirigidos ha tenido como blanco empresas pequeñas y medianas con menos de 250 empleados, lo que equivale a un total de 58 ataques por día.

    Durante la primera mitad del año, la cantidad total de ataques dirigidos diarios siguió aumentando a una tasa mínima del 24% con un promedio de 151 ataques dirigidos bloqueados por día durante los meses de mayo y junio.

    Las empresas con más de dos mil 500 empleados, siguen recibiendo la mayor cantidad de ataques, con un promedio de 69 ataques bloqueados por día, precisó el informe.

    En el caso del correo electrónico, en 2011, uno de cada 239 mensajes enviados contenía un virus. Los sectores público, químico, farmacéutico y manufacturero son algunos de los principales blancos en este tipo de ataques.

    A nivel de usuarios, un reciente análisis realizado por McAfee reveló que 83% de quienes poseen una PC, tienen instalado algún programa básico de antivirus en sus equipos, lo que deja a 17% de los consumidores en riesgo.

    El informe evaluó 28 millones de computadoras mensuales alrededor del mundo y destacó que Finlandia es el país mejor protegido, su contra parte es Singapur que resultó ser la nación más vulnerable, seguida de España y México como el tercer país con más usuarios sin protección de una lista de 24, detalló McAfee.

    César del Blanco, director general de RSA México, distinguió cuatro tipos de criminales en la red:

    1) Criminales pequeños: no son sofisticados ni cuentan con suficientes herramientas, pueden ser personas que compren las aplicaciones para enviar ataques.

    2) Crimen organizado: es sofisticado, cuentan con aplicaciones y con equipo que se encuentra en la red para descargar información masiva. Tienen personas trabajando con el fin de hacer las transferencias mucho más fáciles y poder hacer el robo masivo de información de personal, servicios financieros, retail. Tienen un objetivo claro y entran a la empresa a como dé lugar.

    3) Anti–gobierno: Terroristas que buscan información alrededor del gobierno ya que tienen un objetivo político. Información sensible que les habilite hacer un determinado ataque. Existen otros que son vigilantes llamados "Hacktivistas", como el grupo Anonymous, cuyo objetivo es atacar y darles un fuerte dolor de cabeza a las instituciones de gobierno.

    4) Espionaje corporativo: Es necesario protegerse de la competencia ya que en todo momento estarán buscando la forma de robarse diseños o golpear en la producción y así tomar ventaja. "Con ello puede haber gente que quiera simplemente obtener datos importantes de la compañía para tener ventaja ante nosotros e ir un paso adelante y tratar de ganar nuevos mercados, clientes, entre otras cosas", destacó del Blanco.

    En materia de seguridad lo que más preocupa al consumidor es proteger la red (41%), salvaguardar la información (35%), asegurar la PC de los usuarios (18%) y minimizar los riesgos y vulnerabilidades (5%).

     

    1 El modelo ideal de seguridad

     

    El escenario de amenazas en crecimiento genera grandes oportunidades para los integradores, lo primero es ayudar a los clientes a determinar cuáles son los pasos a seguir para garantizar un ambiente protegido.

    César del Blanco, director general de RSA México, explicó que 79% de los ataques son oportunistas, lo que se traduce en que casi 80% de las industrias están en peligro de ser atacadas, mientras que 98% de los ciberataques se producen fuera de la compañía.

    Aseveró que se debe contemplar un modelo o arquitectura de seguridad que contemple diferentes tipos de herramientas desde antivirus, firewalls, firewall de nueva generación, IPS (Intrusion prevention systems ), IDS (Intrusion Detection System), protección de datos y políticas de seguridad perfectamente establecidas dentro de las corporaciones.

    Juan Carlos Vázquez, consultor de preventa de soluciones de McAfee México, afirmó que las PyMEs tienen ciertas limitaciones en comparación con los grandes corporativos, esencialmente en el tema de recursos. Explicó que la compañía ha desarrollado en los últimos tres meses el programa McAfee security Connected, un esquema que incluye componentes como antivirus, firewall, navegación segura en una misma solución, que permite reducir costos.

    Rodolfo Kim, gerente de ventas para México, Centroamérica, Colombia y Venezuela de Barracuda Networks, compartió la idea que la solución básica que debe tener una empresa es un Firewall, después cubrir vulnerabilidades por correo, cuidar manejo de los usuarios de adentro hacia afuera. "En Barracuda estamos pensando sobre el blindaje de aplicativos web, y por último el respaldo eficiente", apuntó.

    Vázquez señaló que 50% de los problemas de las compañías PyMEs se relaciona con la seguridad, de acuerdo con Gartner se espera que inviertan entre un 8 y 12% de su presupuesto para TI en el próximo año, sin embargo los distribuidores deben enfatizar que para tener protección integral, de nada sirve invertir si se hace de manera aislada.

    El ejecutivo de McAfee destacó que la mayoría de las empresas siguen invirtiendo en soluciones de antivirus, sin embargo descuidan partes fundamentales que los vuelven vulnerables, pues una herramienta contra virus no es suficiente para contrarrestar los ataques especializados de hoy en día.

    En el mismo sentido, Luis Díaz Sánchez, director general de Rusoft, argumentó que las empresas medianas están gastando actualmente 3% de su presupuesto en soluciones reactivas para corregir cuando ya fueron víctimas de un ataque; si se hiciera una inversión de al menos 8% en una solución completa de seguridad, se evitarían los gastos extra en tiempo y dinero.

     

    2 Protección de Datos Personales

     

    La segunda oportunidad de negocio que representa actualmente la seguridad está determinada por la entrada en vigor de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) por parte del Gobierno Federal.

    Una normativa que obliga a las empresas a regular su tratamiento legítimo, controlado e informado de los datos contenidos en su organización a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.

    Siendo sujetos a obedecer los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales.

    De acuerdo al último estudio realizado por la Asociación Mexicana de Internet (Amipci), ocho de cada diez empresas resguarda algún tipo de datos personales (clientes, proveedores, recursos humanos, potenciales clientes, entre los cuales el 90 por ciento son sólo datos de identificación, es decir: nombre, edad, domicilio, sexo, RFC y CURP; el 33 por ciento datos patrimoniales como saldos, propiedad o cuentas bancarias; y el 18 por ciento resguarda datos sensibles como estados de salud físicos o mentales, tipos de sangre, entre otros.

    Sin embargo el 18% de las empresas encuestadas aseguró no conocer la definición específica de lo que era un dato personal, incluso el 44% aseguró no tener el conocimiento de lo que establece la ley como tal. Cifras que representan una puerta abierta para ofertar soluciones de seguridad.

    Douglas Wallace, director de área para México de Symantec, confirmó que para ellos las soluciones de seguridad se deben basar más en la protección de la información que en la propia protección de los equipos, "un equipo se puede recuperar, pero la información muchas veces sensible puede ser alterada o usada con malas intenciones", aseveró.

    Por lo que resaltó la importancia de contar con herramientas de protección, replicación y respaldo de información ya que muchas de las veces representan el valor total de la compañía. Lo relevante es determinar de qué forma transitan los datos, la clave es enviar información cifrada de forma que no pueda ser útil para nadie más, para ello existen herramientas de Data Loss Prevention (DLP).

    Roberto González, encargado para el desarrollo de negocios para Safenet México, compartió que la empresa que representa se basa en la criptografía para la protección de la información. Explicó que lo primero que se debe entender es el "ecosistema del dato", la manera en cómo y dónde se encuentra almacenado, que puede ser una base de datos, un servidor de archivos, un storage o la nube.

    "Tenemos soluciones para proteger bases de datos, storage e incluso la nube, son combinaciones de software y hardware que ofrecen cifrado de la información personal, lo que garantiza el cumplimiento de estándares por si se realiza una auditoria a la organización o de protección ante un ataque de hackers", abundó González.

    El consultor de McAfee agregó que la mayoría de los clientes instalan una base de datos con configuraciones por default, lo que deja muchos huecos de protección, incluso afirmó que además de las herramientas de seguridad, se deben tener en cuenta servicios de valor agregado como análisis de vulnerabilidades directamente en base de datos, monitoreo a nivel de tablas, información de quién accede a la base, que tipo de actividades se están realizando y capturar si alguien elimina alguna parte del data base por ejemplo.

    El 2012, la industria de software y servicios de seguridad en América Latina cerraría en 586.18 millones de dólares en ventas, de acuerdo a estimados de Select

     

    3 Políticas de seguridad, el valor agregado

     

    Una tercera fuente de ingresos está delineada por el correcto uso de políticas de seguridad dentro de las empresas. El consultor de preventa de McAfee aseguró que hoy en día las grandes compañías deben cumplir con ciertas normativas de seguridad como un ISO 2700 o el PCI Compliance, mismas que obligan a cumplir con ciertos requerimientos que detonan la inversión de cierta tecnología en vulnerabilización de ataques, correlación de eventos, auditoría de políticas y monitoreo de archivos en equipos críticos como servidores.

    Si bien la pequeña y mediana empresa, en algunos casos, no requiere cumplir con estas normativas, si deben mantener un correcto uso de las políticas de seguridad internas que ayudan a prevenir ataques o fugas de información.

    El Director General de RSA, explicó en este sentido que las herramientas de monitoreo son útiles para establecer medidas que los trabajadores deben cumplir, por ejemplo, si se puede hacer uso de correos externos a los de la compañía como Yahoo, Gmail o Hotmail; qué tipo de información puedes estar compartiendo dentro de la red, tipo de autenticación que el usuario debe tener, a qué datos se puede acceder desde un dispositivo móvil y cómo detectar que el usuario que está dentro de la red es él que dice.

    Adicionalmente está el uso de dispositivos USB, ya que se ha detectado que la mayor parte de malware y fuga de datos se da por el uso inadecuado de dispositivos de almacenamiento portátil.

     

    Amenazas a considerar

     

    Spam. En junio de este año, el porcentaje global de spam en el tráfico de correo electrónico cayó un punto porcentual desde mayo, alcanzando un 66.8 por ciento (1 de cada 1.5 mensajes). Esto sigue la tendencia que muestra una disminución gradual de los niveles de spam globales desde finales de 2011.

    Phishing. En junio, la tasa global de phishing aumentó 0.04 por ciento, llevando el índice promedio global a uno de cada 467.6 mensajes (0.21 por ciento) con alguna forma de ataque de phishing.

    Amenazas incluidas en correo electrónico. En el mismo mes de junio, el porcentaje global de virus incluidos en el tráfico de correo electrónico fue de uno de cada 316.5 mensajes (0.31 por ciento), lo que representa un aumento de 0.04 puntos porcentuales desde mayo. El 27.4 por ciento del malware incluido en correo electrónico contenía links a sitios web maliciosos, 1.2 por ciento menos que lo registrado en mayo.

    Amenazas de malware basadas en web. En junio, Symantec Intelligence identificó un promedio diario de 2,106 sitios web que hospedan malware y otros programas potencialmente no deseados, entre los que se incluye spyware y adware; esto representa una disminución del 51.7 por ciento desde mayo.

    Amenazas en Endpoints. El software malicioso bloqueado con más frecuencia durante el último mes fue WS.Trojan.H, el cual es una detección heurística genérica basada en la nube para archivos que poseen características de una amenaza todavía no clasificada.

     

    Ataques a grandes bases de datos

     

    - PlayStation: Abril 2011. Robo de registros de información de 100 millones de usuarios.

    - Citigroup: Junio, 2011: Robo de registros de tarjetas bancarias de 210,000

    usuarios.

    - Honda: Enero 2011: Robo de registros de información de 5 millones de

    usuarios e información de sus vehículos.


    Fuente:

    Saludos
    Rodrigo González Fernández
    Diplomado en "Responsabilidad Social Empresarial" de la ONU
    Diplomado en "Gestión del Conocimiento" de la ONU
    Diplomado en Gerencia en Administracion Publica ONU
    Diplomado en Coaching Ejecutivo ONU( 
    • PUEDES LEERNOS EN FACEBOOK
     
     
     
     CEL: 93934521
    Santiago- Chile
    Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile