• No se han encontrado resultados

Ares Nro 22

N/A
N/A
Protected

Academic year: 2021

Share "Ares Nro 22"

Copied!
43
0
0

Texto completo

(1)

    I     I     S     S     S     S     N     N   -    1     1     6     6     6     6     9     9   7   7  -   -    3     3     3     3     2     2     N     N   r   r    o    o . .     2     2     2     2   -    A     A   ñ   ñ    o    o     2     2     0     0     1     1     3     3   -       A        A        R        R        E        E        S        S Nro. 22Nro. 22 Año 2013

Año 2013

L  

L  

 A  

 A  

 A  

 A  

D  

(2)
(3)

www.softvirtual.com + info@softvirtual.com

www.softvirtual.com + info@softvirtual.com

Web Hosting - ASP - PHP - Base de Datos

Web Hosting - ASP - PHP - Base de Datos

SoftVirtual

SoftVirtualse especializa en la provisión de servicios dese especializa en la provisión de servicios de hosting, correo electrónico y también de e-commerce hosting, correo electrónico y también de e-commerce para clientes de cualquier envergadura y rubro. para clientes de cualquier envergadura y rubro. Contamos con amplia experiencia en la administración Contamos con amplia experiencia en la administración de sitios en internet y administración de cuentas de correo de sitios en internet y administración de cuentas de correo (pop3 o webmail).

(pop3 o webmail).

Nuestro principal objetivo es poder brindarle servicios con Nuestro principal objetivo es poder brindarle servicios con costos razonables y colaborar con usted desde el costos razonables y colaborar con usted desde el nacimiento de sus proyectos, ayudándolo en la elección y  nacimiento de sus proyectos, ayudándolo en la elección y  tramitación de un dominio para su web site,

tramitación de un dominio para su web site, ya sea a nivelya sea a nivel nacional o internacional, y en todas las etapas de su nacional o internacional, y en todas las etapas de su desarrollo y mantenimiento posterior.

(4)

 WORLDEFENSE & SECU

 WORLDEFENSE & SECURITYRITY

Solís 965 Piso 3 “E” Solís 965 Piso 3 “E” (C1078ASS) Buenos Aires - Argentina (C1078ASS) Buenos Aires - Argentina

www.aresworldefense.com www.aresworldefense.com

 Lo que

 Lo que

nadie ve

nadie ve

Edtor - Drector: 

Edtor - Drector: Ls Fracsco Pñero / Ls Fracsco Pñero / drecco@areswodrecco@aresworldefese.com rldefese.com  Jefe de Redaccó -

Jefe de Redaccó - Fotorafía: Fotorafía: Ferado Beedetto Ferado Beedetto / / ares-redacco@ares-redacco@fbertel.com.ar fbertel.com.ar  Dseño y Arte: 

Dseño y Arte: Serado A. Serado A. Tolaba / toba2206@yahoo.com.ar Tolaba / toba2206@yahoo.com.ar  Asesor Leal: 

Asesor Leal: Dr. Roberto Calosa / Dr. Roberto Calosa /  Asesor Técco: Asesor Técco: Rcardo Seratt Rcardo Seratt  REviSTA DE DiSTRiBuCin gRATuTA

REviSTA DE DiSTRiBuCin gRATuTA Todos los derechos reserados. Restro Propedad itelectal e trámte. Las op 

Todos los derechos reserados. Restro Propedad itelectal e trámte. Las op  o o es de los ar es de los ar tí tí c c los fr los fr - -  ma 

ma dos so de ex dos so de ex cl cl s s a res a res po po sa sa b b l l dad de ss a dad de ss a to to res y o e res y o e ce ce sa sa ra ra me me te com te com par par t t dos por la Re dos por la Re s s ta. Se ta. Se  a 

a to to r r za la re za la re pro pro dc dc có de los ar có de los ar tí tí c c los me los me co co a a do la fe do la fe te. ARES Worldefese & Secrty © es mar te. ARES Worldefese & Secrty © es mar ca re ca re - - 

Ocupados en la lucha diaria y normal,

Ocupados en la lucha diaria y normal,

nues-tro continente americano se mueve entre la

tro continente americano se mueve entre la

eco-nomía y sus andariveles, la desigualdad social, la

nomía y sus andariveles, la desigualdad social, la

 presión de

 presión de los estamentos

los estamentos más desposeídos

más desposeídos de la

de la

 sociedad,

 sociedad, la

la corrupción

corrupción casi

casi inherente

inherente a

a nues-

nues-tros dirigentes y a la historia de nuesnues-tros pueblos

tros dirigentes y a la historia de nuestros pueblos

 y tantos ot

 y tantos ot ros problemas.

ros problemas.

 Pero entre tanta ebullici

 Pero entre tanta ebullici ón, ocurren cosas que

ón, ocurren cosas que

 parece que

 parece que nadie percibe

nadie percibe o no quier

o no quier en ver.

en ver.

 Latinoamérica

 Latinoamérica está aque

está aque jada por

jada por la inseg

la inseg uri-

uri-dad y los grupos violentos, desde las bandas

dad y los grupos violentos, desde las bandas

 semiorganizadas

 semiorganizadas de

de jóvenes

jóvenes que

que se

se dedican

dedican al 

al 

menudeo de la delincuencia pero son

menudeo de la delincuencia pero son

extrema-damente violentos e incontrolables en el futuro,

damente violentos e incontrolables en el futuro,

movimientos sociales que tras una pátina de

movimientos sociales que tras una pátina de

lucha social promueven más desórdenes para

lucha social promueven más desórdenes para

 justificar

 justificar su

su existencia,

existencia, intentando

intentando rememorar 

rememorar 

imágenes de los setentas que tanto dolor

imágenes de los setentas que tanto dolor

produ- jeron al

 jeron al igual q

igual q ue nulos

ue nulos resultados

resultados en la

en la prácti-

prácti-ca, movimientos indigenistas que también

ca, movimientos indigenistas que también

ocul-tos tras la sombra de la circunstancias trágicas

tos tras la sombra de la circunstancias trágicas

 –reales

 –reales o

o magnificadas-

magnificadas- promueven

promueven la

la ocupa-

ocupa-ción de tierras fiscales y privadas conformando

ción de tierras fiscales y privadas conformando

en varios países un hecho social de relevancia y

en varios países un hecho social de relevancia y

 poco

 poco conocido,

conocido, pero

pero que

que se

se torna

torna preocupante

preocupante

 ante

 ante el

el cariz

cariz abarcativo

abarcativo de

de algunas

algunas manifesta-

manifesta-ciones que han provocado usurpamanifesta-ciones de

ciones que han provocado usurpaciones de

tie-rras y asalto a refinerías y pozos petroleros, el 

rras y asalto a refinerías y pozos petroleros, el 

crecimiento casi exponencial de los delitos

crecimiento casi exponencial de los delitos

rura-les y diversas manifestaciones de inseguridad 

les y diversas manifestaciones de inseguridad 

cada vez más incontrolables.

cada vez más incontrolables.

 Algunas

 Algunas de estas

de estas reacciones

reacciones pasan

pasan las front

las front e-

e-ras y comienzan a ser de interés estratégico ya

ras y comienzan a ser de interés estratégico ya

que se producen en áreas limítrofes y se están

que se producen en áreas limítrofes y se están

ramificando con cortes de rutas y caminos,

ramificando con cortes de rutas y caminos,

dán-dose el caso de cobro de peajes compulsivos.

dose el caso de cobro de peajes compulsivos.

Ya hemos comentado en otros editoriales, el 

Ya hemos comentado en otros editoriales, el 

 avance

 avance imparable

imparable del

del narcotráfico

narcotráfico y

y sus

sus conse-

conse-cuencias de violencia callejera y política, según

cuencias de violencia callejera y política, según

el país que analicemos, además los tentáculos

el país que analicemos, además los tentáculos

 financieros

 financieros del

del narco

narco se

se expanden

expanden tenebrosa-

tenebrosa-mente en las redes bancarias e inmobiliarias de

mente en las redes bancarias e inmobiliarias de

la región, blanqueando sus fondos en la

la región, blanqueando sus fondos en la

eco-nomía real, los miles de departamentos vacíos

nomía real, los miles de departamentos vacíos

que podemos encontrar en ciudades turísticas

que podemos encontrar en ciudades turísticas

importantes nos marcan la veracidad del 

importantes nos marcan la veracidad del 

comentario de aquellos que temen la influencia

comentario de aquellos que temen la influencia

del narco ante autoridades, políticos y

del narco ante autoridades, políticos y

empresa-rios.

rios.

Con las especiales y únicas diferencias entre

Con las especiales y únicas diferencias entre

naciones, podemos afirmar que nuestra América

naciones, podemos afirmar que nuestra América

está en peligro, ya dejamos de ser un lugar de

está en peligro, ya dejamos de ser un lugar de

    F     F   o   o     t     t   o   o     T     T   a   a   p   p    a    a    :    :     G     G   u   u     i     i      l      l      l      l   e   e   r   r   m   m   o   o

    S     S   e   e   n   n     t     t     i     i   s   s

 paso hacia Europa y

 paso hacia Europa y los EE.UU. sino que

los EE.UU. sino que también

también

el consumo de estupefacientes ha crecido de

el consumo de estupefacientes ha crecido de

manera sorprendente, destrozando a parte de la

manera sorprendente, destrozando a parte de la

 juventud,

 juventud, sobrecargando

sobrecargando al

al sistema

sistema de

de salud

salud yy

extendiendo a un ejército de zombies, enfermos

extendiendo a un ejército de zombies, enfermos

 y agresivos

 y agresivos por las call

por las call es de nuest

es de nuest ras ciudades.

ras ciudades.

 Amércia Lat

 Amércia Lat ina ha

ina ha crecido muc

crecido muc ho económica

ho económica

 y socialmente en la última década, saca

 y socialmente en la última década, saca ndo de la

ndo de la

 pobreza

 pobreza a

a muchos

muchos millones

millones de

de personas

personas que

que

 pasaron

 pasaron a

a integrarse

integrarse a

a la

la sociedad

sociedad de

de forma

forma

digna y humana, como corresponde.

digna y humana, como corresponde.

 Este

 Este maravilloso

maravilloso avance

avance debe

debe ser

ser protegido

protegido yy

expandido a todos los que están al borde del 

expandido a todos los que están al borde del 

camino. Para ello la seguridad es primordial no

camino. Para ello la seguridad es primordial no

 sólo

 sólo por

por la

la propia

propia vida

vida de

de los

los ciudadanos,

ciudadanos, sino

sino

 por

 por la

la misma

misma seguridad

seguridad de

de los

los estados

estados que

que ven

ven

una amenaza en ciernes, tal cual es la

una amenaza en ciernes, tal cual es la

intromi- sión

 sión de

de grupos

grupos delictivos

delictivos afectando

afectando la

la propia

propia

existencia de las organizaciones estatales.

existencia de las organizaciones estatales.

 Lo privado

 Lo privado y lo

y lo público est

público est án emparenta

án emparenta dos y

dos y

debe armonizarse toda política y estrategia que

debe armonizarse toda política y estrategia que

tienda a proteger nuestros pueblos, en especial a

tienda a proteger nuestros pueblos, en especial a

nuestros jóvenes y a nuestra salud.

nuestros jóvenes y a nuestra salud.

 Debemos

 Debemos poner

poner todos

todos los

los esfuerzos

esfuerzos para

para blo-

blo-quear los factores de riesgo, robustecer los

quear los factores de riesgo, robustecer los

con-troles migratorios y fronterizos, aunque esto

troles migratorios y fronterizos, aunque esto

vaya en contra de conceptos pseudo-

vaya en contra de conceptos pseudo-

progresis-tas, mejorar los controles internos en las FF.SS. y

tas, mejorar los controles internos en las FF.SS. y

 policiales,

 policiales, poner énfa

poner énfa sis en

sis en la educaci

la educaci ón y

ón y en la

en la

 prevención

 prevención y ni u

y ni u n paso

n paso atrás en

atrás en la potestad

la potestad del 

del 

estado y la justicia de imponer el orden y la ley,

estado y la justicia de imponer el orden y la ley,

 antes de

(5)

de.-‘Estancia San Mateo’ is located in a ‘Estancia San Mateo’ is located in a rural setting in the Argentinian rural setting in the Argentinian country-side.

side.

Vast green spaces and gardens and  Vast green spaces and gardens and  outdoor activities combined with outdoor activities combined with com- fortable living fulfil all the  fortable living fulfil all the needs of theneeds of the

contemporary tourist. contemporary tourist.

The Estancia is accessible by The Estancia is accessible by high-way, conveniently located in San Miguel  way, conveniently located in San Miguel  del Monte - 115 km of the Federal  del Monte - 115 km of the Federal  Capital and 70 kilometres from Ezeiza Capital and 70 kilometres from Ezeiza  International Airport.

 International Airport.

The main house can be compared to The main house can be compared to a boutique hotel with beautifully a boutique hotel with beautifully decora-

decora-VIP Travel Destination: Estancia San Mateo

VIP Travel Destination: Estancia San Mateo

18 18 15 15 1515A A 15B15B 1616 16A 16A 1616BB 1717 13 13 13A 13B13A 13B 1414 1144AA 1144BB 1177AA 1177BB 6  6   Para

 Para aquellos aquellos que que necesitan necesitan conti- conti-nuar con sus actividades laborales nuar con sus actividades laborales mientras disfrutan de un lugar mientras disfrutan de un lugar diferen-te, la estancia cuenta con servicio de te, la estancia cuenta con servicio de wi- fi, televisión por

 fi, televisión por cable y un cable y un estudio conestudio con computadora.

computadora.

Cada detalle ha sido pensado para Cada detalle ha sido pensado para  garantizar

 garantizar a a los los huéspedes huéspedes la la mayor mayor  comodidad, servicio y privacidad. comodidad, servicio y privacidad.

 Durante

 Durante la la primavera primavera y y verano verano sese  puede

 puede disfrutar disfrutar de de su su amplia amplia piletapileta situada a metros del casco y de las dos situada a metros del casco y de las dos canchas de polo, donde cada integrante canchas de polo, donde cada integrante de la familia puede disfrutar de de la familia puede disfrutar de diversasdiversas actividades estando todos compartiendo actividades estando todos compartiendo un área común. Para los más chicos se un área común. Para los más chicos se cuenta con un área de juegos. cuenta con un área de juegos.

Como actividades, la Estancia San Como actividades, la Estancia San  Mateo

 Mateo ofrece ofrece polo, polo, cabalgatas, cabalgatas, paseospaseos

Destinos turísticos VIP

Destinos turísticos VIP

Destinos turísticos VIP

Destinos turísticos VIP

Destinos turísticos VIP

Destinos turísticos VIP

Estancia San Mateo 

Estancia San Mateo 

 La

 La Estancia San Estancia San Mateo es Mateo es un un esta- esta-blecimiento rural que reúne las blecimiento rural que reúne las carac-terísticas tradicionales del campo terísticas tradicionales del campo argen-tino con amplios espacios verdes, tino con amplios espacios verdes, jardi-nes y actividades al aire libre, con el  nes y actividades al aire libre, con el  confort y tecnología que el turista confort y tecnología que el turista moderno requiere.

moderno requiere.  Es

 Es un lugar un lugar especialespecial, , exclusivexclusivo o y dey de  fácil acceso mediante autopist  fácil acceso mediante autopista, ubicadoa, ubicado

en San Miguel del Monte a 115 en San Miguel del Monte a 115 kilóme-tros de la Capital Federal y 70 kilomekilóme-tros tros de la Capital Federal y 70 kilometros del aeropuerto internacional de Ezeiza. del aeropuerto internacional de Ezeiza. Cuenta con un casco principal  Cuenta con un casco principal  ambientado y equipado con el nivel de ambientado y equipado con el nivel de un hotel boutique, con ambientes un hotel boutique, con ambientes clima-tizados delicadamente decorados, una tizados delicadamente decorados, una mesa de pool, una elegante barra con mesa de pool, una elegante barra con tragos importados, un hogar a leña y tragos importados, un hogar a leña y varias salas de estar.

varias salas de estar.

enjoy the swimming pool and  enjoy the swimming pool and  water sports on the lake. There water sports on the lake. There are two polo pitches. The are two polo pitches. The chil-dren can spend time in the dren can spend time in the play- ground.

 ground. Activities Activities in in EstanciaEstancia  San Mateo include  San Mateo include polo, horse-polo,

horse-back riding, mountain biking  back riding, mountain biking  and tours on antique carriages. and tours on antique carriages. The sports centre has tennis, The sports centre has tennis,  paddle,

 paddle, football, football, beach beach volley- volley-ball, a gymnasium and sauna. ball, a gymnasium and sauna.  Board

 Board games, games, ping ping pong pong and and croquet croquet  will keep everyone busy whilst the sun will keep everyone busy whilst the sun sets and dinner is being prepared. sets and dinner is being prepared.

The Estancia provides an ideal The Estancia provides an ideal geta-way and a chance to enjoy nature and  way and a chance to enjoy nature and  sport in an exclusive environment at  sport in an exclusive environment at  affordable prices.

affordable prices.

The estancia is an ideal location for  The estancia is an ideal location for  corporate events, weddings, lectures, corporate events, weddings, lectures, wine tastings, picnics, or any group wine tastings, picnics, or any group acti-vity.

vity. ted air-conditioned rooms, an elegant  ted air-conditioned rooms, an elegant  bar, warming fireplace and relaxing  bar, warming fireplace and relaxing  spaces including a pool table. spaces including a pool table.

 If one has to ‘work on holiday’ while  If one has to ‘work on holiday’ while enjoying the ambiance of the enjoying the ambiance of the countrysi-de, the estancia has wi-fi service, cable de, the estancia has wi-fi service, cable TV and a business study.

TV and a business study.  Every

 Every detail detail has has been been designed designed toto ensure guest’s maximum comfort and  ensure guest’s maximum comfort and   privacy.

 privacy.  During spring

 During spring and summer and summer you canyou can

Current clients include families, Current clients include families, embassies, companies and even foreign embassies, companies and even foreign troops relaxing from their arduous work. troops relaxing from their arduous work. For more details please see: For more details please see: www.estanciasanmateo.com

www.estanciasanmateo.com

en bicicleta y carruajes antiguos, un en bicicleta y carruajes antiguos, un centro deportivo con canchas de tenis, centro deportivo con canchas de tenis,  paddle, futbol

 paddle, futbol y Beach y Beach voley, gimnasio,voley, gimnasio,  piscina, sauna

 piscina, sauna y jacuzzi, y jacuzzi, gran cantidad gran cantidad  de juegos de mesa, ping pon y croquet. de juegos de mesa, ping pon y croquet.

 La

 La estancia estancia brinda brinda una una propuestapropuesta ideal para alejarse de la rutina y ideal para alejarse de la rutina y disfru-tar de la naturaleza y el deporte de una tar de la naturaleza y el deporte de una manera diferente y exclusiva con manera diferente y exclusiva con pre-cios accesibles, como así mismo para cios accesibles, como así mismo para organizar eventos corporativos, organizar eventos corporativos, casa-mientos, conferencias, degustaciones, mientos, conferencias, degustaciones, días de campo, o cualquier actividad  días de campo, o cualquier actividad   grupal a la medida del cliente.  grupal a la medida del cliente.

 El

 El espectro espectro de de sus sus clientes clientes incluyeincluye embajadas, empresas y contingentes embajadas, empresas y contingentes extranjeros. Su sitio web donde se extranjeros. Su sitio web donde se pue-den consultar más detalles es: den consultar más detalles es: www.estanciasanmateo.com.

(6)

ra que la respuesta entre los diversos ra que la respuesta entre los diversos servi-cios de emergencia es coordinada de forma cios de emergencia es coordinada de forma rápida y eficaz

rápida y eficaz

Esta tecnología cubre en la actualidad Esta tecnología cubre en la actualidad los procesos de seguridad y emergencias los procesos de seguridad y emergencias de ciudades como Madrid o Buenos Aires, de ciudades como Madrid o Buenos Aires, lo que supone gestionar más de dos lo que supone gestionar más de dos millo- millo-nes

nes de llamde llamadas al aadas al año y mileño y miles de intes de inter- r-venciones mensuales

venciones mensuales

Indra, la multinacional de consultoría y Indra, la multinacional de consultoría y tecnología, número 1 en España y una de tecnología, número 1 en España y una de las principales de Europa y Latinoamérica, las principales de Europa y Latinoamérica, ha presentado en el Sabadell Smart ha presentado en el Sabadell Smart Congress, su visión sobre la integración de Congress, su visión sobre la integración de los conceptos Smart City y Seguridad para los conceptos Smart City y Seguridad para las urbes del futuro. La compañía ha las urbes del futuro. La compañía ha mate-rializado este concepto en iSafety, su rializado este concepto en iSafety, su siste-ma para la gestión integral de las ma para la gestión integral de las situacio-nes

nes de emergende emergencia e incidentcia e incidentes de seguri-es de seguri-dad en las ciuseguri-dades. La plataforma da dad en las ciudades. La plataforma da soporte inteligente a la recepción de las soporte inteligente a la recepción de las demandas del ciudadano y a la gestión demandas del ciudadano y a la gestión coordinada de actuaciones de las distintas coordinada de actuaciones de las distintas fuerzas y cuerpos que intervienen en su fuerzas y cuerpos que intervienen en su resolución (112, Policía, Bomberos, resolución (112, Policía, Bomberos, Protección Civil, Servicios Sanitarios). Protección Civil, Servicios Sanitarios).

iSafety permite aprovechar la iSafety permite aprovechar la informa-ción recogida por los diferentes sistemas y ción recogida por los diferentes sistemas y sensores smart ya desplegados en la ciudad sensores smart ya desplegados en la ciudad  para mejo

 para mejorar la eficrar la eficacia de las acacia de las actuacionetuacioness de los c

de los cueruerpos de sepos de segurguridaidad.d. SegSegúnún explicó en su intervención Fernando explicó en su intervención Fernando Espona, gerente en el Mercado de Espona, gerente en el Mercado de Seguridad de Indra, no se puede entender  Seguridad de Indra, no se puede entender  el concepto de Smart City si no va el concepto de Smart City si no va acom- pañado de una mejora en las condiciones  pañado de una mejora en las condiciones

está

está en la en la capacidacapacidad ded de aprovechaprovechar lasar las diferentes tecnologías desplegadas en los diferentes tecnologías desplegadas en los modelos de ciudades inteligentes para modelos de ciudades inteligentes para aumentar la eficacia de las actuaciones en aumentar la eficacia de las actuaciones en emergencias. “Este planteamiento no emergencias. “Este planteamiento no requiere el despliegue de un nuevo tipo de requiere el despliegue de un nuevo tipo de tecnología urbana sino la implantación de tecnología urbana sino la implantación de una plataforma de gestión de la seguridad una plataforma de gestión de la seguridad que permita aprovechar la información que permita aprovechar la información  procede

 procedente de distinnte de distintos sistetos sistemas desplemas desplega- ga-dos por la ciudad; desde sensores de dos por la ciudad; desde sensores de movi-lidad o de alertas -el botón rojo en taxis o lidad o de alertas -el botón rojo en taxis o quioscos de Policía Local, por quioscos de Policía Local, por ejemplo-hasta detectores de humo o fuego”, señaló. hasta detectores de humo o fuego”, señaló. Una aplicación práctica de esta integración Una aplicación práctica de esta integración sería la capacidad de conocer el volumen sería la capacidad de conocer el volumen real de tráfico instantáneo en una vía para real de tráfico instantáneo en una vía para recalcular las mejores opciones a la hora de recalcular las mejores opciones a la hora de atender un siniestro y evacuar una zona, o atender un siniestro y evacuar una zona, o interactuar sobre la red semafórica. interactuar sobre la red semafórica.

En este contexto, afirmó que en la En este contexto, afirmó que en la actualidad se está estudiando la actualidad se está estudiando la incorpora-ción de nuevas prestaciones a la ción de nuevas prestaciones a la

platafor-a trplatafor-avés de smplatafor-art phones o el uso de a través de smart phones o el uso de ele-mentos de información ciudadana, como mentos de información ciudadana, como  paneles di

 paneles dinámicos o námicos o sistemasistemas de audifos de audifoníanía avanzada para difundir la información de avanzada para difundir la información de interés en una zona en caso de necesidad. interés en una zona en caso de necesidad. Visión única y reducción de los

Visión única y reducción de los

tiempos de respuesta

tiempos de respuesta

iSafety permite la gestión unificada de iSafety permite la gestión unificada de las llamadas recibidas en el teléfono de las llamadas recibidas en el teléfono de emergencias y la coordinación de las emergencias y la coordinación de las accio-nes de los cuerpos y áreas competentes que nes de los cuerpos y áreas competentes que han de actuar en cada situación así como han de actuar en cada situación así como articular la colaboración con otros articular la colaboración con otros organis-mos con competencia en las emergencias mos con competencia en las emergencias y/o d

y/o desastreesastres, cs, como omo PolicíaPolicía MunicipaMunicipal,l, Servicios Sanitarios y Bomberos o Servicios Sanitarios y Bomberos o empre-sas de servicios. De este modo, la solución sas de servicios. De este modo, la solución  permite dar una res

 permite dar una respuesta intepuesta integral y coor-gral y coor-dinada a las situaciones de emergencia e dinada a las situaciones de emergencia e incidentes de seguridad.

incidentes de seguridad.

El sistema mejora la eficacia de los El sistema mejora la eficacia de los ser-vicios de emergencias al ofrecer una visión vicios de emergencias al ofrecer una visión única en todo momento de los activos única en todo momento de los activos dis- ponibles y permitir que todos los agentes  ponibles y permitir que todos los agentes involucrados tengan una visión completa involucrados tengan una visión completa de los incidentes atendidos, puedan de los incidentes atendidos, puedan reac-cionar de forma rápida y coordinada, y de cionar de forma rápida y coordinada, y de este modo reducir los tiempos de este modo reducir los tiempos de respues-ta, vitales en este tipo de situaciones. ta, vitales en este tipo de situaciones.

Asimismo reúne en una única Asimismo reúne en una única platafor-ma un conjunto de nuevas aplicaciones ma un conjunto de nuevas aplicaciones integradas, como sistemas de atención de integradas, como sistemas de atención de avisos, coordinación, control, respuesta, avisos, coordinación, control, respuesta, despacho y seguimiento de recursos, despacho y seguimiento de recursos, inte-La plataforma permite aprovechar la

La plataforma permite aprovechar la información recogida por los diferentes información recogida por los diferentes sistemas y sensores smart ya desplegados sistemas y sensores smart ya desplegados en la ciudad para mejorar la eficacia de las en la ciudad para mejorar la eficacia de las actuaciones de los cuerpos de seguridad actuaciones de los cuerpos de seguridad Cuenta con un sistema que considera Cuenta con un sistema que considera  bajo una

 bajo una visión de visión de “inciden“incidente único” te único” loslos distintos avisos y actuaciones referentes a distintos avisos y actuaciones referentes a

 Indra

 Indra integ

integra su vi

ra su vision

sion

de smart city y seguridad 

de smart city y seguridad 

en Isafety,

en Isafety,

su solución global de

su solución global de

 gesti

 gestión de em

ón de emergen

ergencias

cias

 para

 para las ciu

las ciudade

dadess

del futuro.

del futuro.

Smart

Smart

City

City

(7)

información geográfica o de localización información geográfica o de localización de vehículos.

de vehículos.

En la actualidad iSafety coordina las En la actualidad iSafety coordina las emergencias de ciudades como Madrid y emergencias de ciudades como Madrid y Buenos Aires, que superan los dos Buenos Aires, que superan los dos millo- millo-nes de llamadas al año y

nes de llamadas al año y demandan milesdemandan miles de intervenciones mensuales. También ha de intervenciones mensuales. También ha sido adoptada por ayuntamientos sido adoptada por ayuntamientos españo-les de tamaño medio y gestiona las salas les de tamaño medio y gestiona las salas del 091, la mayor sede policial de del 091, la mayor sede policial de España.

España.

Solución integral para smart

Solución integral para smart

cities

cities

La amplia experiencia de Indra en la La amplia experiencia de Indra en la  prestac

 prestación de serviión de servicios tecnocios tecnológicos en llógicos en lasas ciudades le permite disponer de una ciudades le permite disponer de una solu-ción integrada e integral para smart cities ción integrada e integral para smart cities con numerosas implantaciones de éxito en con numerosas implantaciones de éxito en todo el mundo. Para el desarrollo de una todo el mundo. Para el desarrollo de una smart city, Indra parte de la definición de smart city, Indra parte de la definición de un plan estratégico que se diseña de la un plan estratégico que se diseña de la mano de cada ciudad y que aborda mano de cada ciudad y que aborda adicio-nalmente a los aspectos tecnológicos, los nalmente a los aspectos tecnológicos, los aspectos organizativos, de prestación de aspectos organizativos, de prestación de

Destacan en este ámbito el diseño de los Destacan en este ámbito el diseño de los  planes estratégic

 planes estratégicos os específespecíficos para icos para SantSant Cugat, Lleida o Gijón.

Cugat, Lleida o Gijón.

La compañía cuenta con referencias La compañía cuenta con referencias relevantes como el CISEM (Centro relevantes como el CISEM (Centro Integrado de Seguridad y Emergencias de Integrado de Seguridad y Emergencias de Madrid) o el CUCC (Centro Único de Madrid) o el CUCC (Centro Único de Coordinación y Control de Emergencias) Coordinación y Control de Emergencias) de Buenos Aires, que cubren los planes de de Buenos Aires, que cubren los planes de seguridad y emergencia en las ciudades. seguridad y emergencia en las ciudades. También dispone de soluciones específicas También dispone de soluciones específicas  para la gestión inteli

 para la gestión inteligente del tráfico y elgente del tráfico y el transporte público urbano y cuenta con transporte público urbano y cuenta con referencias en países como España, referencias en países como España, Colombia, China, Brasil, Chile, México o Colombia, China, Brasil, Chile, México o Perú. Entre alguna de las ciudades Perú. Entre alguna de las ciudades españo-las se incluyen Pamplona (con 170 las se incluyen Pamplona (con 170 cáma-ras y vigilancia, sistema de priorización de ras y vigilancia, sistema de priorización de emergencias, balizas de control de acceso y emergencias, balizas de control de acceso y mejora infraestructural) y Torrejón de mejora infraestructural) y Torrejón de Ardoz (40 cámaras de tráfico y vigilancia, Ardoz (40 cámaras de tráfico y vigilancia, regulación semafórica, localización y regulación semafórica, localización y monitorización de la flota policial y monitorización de la flota policial y res- puesta a i

 puesta a incidentncidentes).es).

Coordinación y Control de Coordinación y Control de Emergencias) de Buenos Aires, dispone Emergencias) de Buenos Aires, dispone

smart grids y eficiencia energética, smart grids y eficiencia energética, desta-can el diseño del plan de redes can el diseño del plan de redes inteligen-tes para Perú, el proyecto 3E-Houses para tes para Perú, el proyecto 3E-Houses para la gestión eficiente de la energía en la gestión eficiente de la energía en viviendas sociales, el sistema inSPEED viviendas sociales, el sistema inSPEED (Smart Platform for Efficient Energy (Smart Platform for Efficient Energy Distribution), implantado en la red de Distribution), implantado en la red de Madrid, que permite la mejora en la Madrid, que permite la mejora en la ges-tión de la red de tensión media, servicio tión de la red de tensión media, servicio de generación distribuida y análisis de la de generación distribuida y análisis de la respuesta de demanda, o Zigamit, cuyo respuesta de demanda, o Zigamit, cuyo fin es proporcionar servicios de valor  fin es proporcionar servicios de valor  añadido a los hogares a través de las añadido a los hogares a través de las redes inteligentes. Son también redes inteligentes. Son también relevan-tes su solución “end to end” de recarga tes su solución “end to end” de recarga  para el vehículo eléct

 para el vehículo eléctrico, su nueva gene-rico, su nueva gene-ración de contadores eléctricos (inMeter) ración de contadores eléctricos (inMeter) o sus sistemas inteligentes para la o sus sistemas inteligentes para la gestióngestión del negocio de la electricidad que se están del negocio de la electricidad que se están implantando en empresas de España y implantando en empresas de España y Latinoamérica.

Latinoamérica.

Asimismo, Indra posee una posición de Asimismo, Indra posee una posición de liderazgo en el ámbito de la salud digital en liderazgo en el ámbito de la salud digital en España, que ha exportado a países como España, que ha exportado a países como Bahrein (a través del sistema I-SEHA con Bahrein (a través del sistema I-SEHA con cobertura a 1,2 millones de personas), cobertura a 1,2 millones de personas),

Sr. Legítimo Usuario recuerde:

Sr. Legítimo Usuario recuerde:

- Si le

- Si le llegó la cedula de

llegó la cedula de citación,

citación, informándolo que

informándolo que

ha vencido su condi-

ha vencido su

condi-ción de legítimo usuario

ción de legítimo usuario , le informamos que el Art. 64 del Anexo I al

, le informamos que el Art. 64 del Anexo I al

decreto N° 395/75 reglamentario de

decreto N° 395/75 reglamentario de la ley 20.429, prevé la

la ley 20.429, prevé la

caducidad de

caducidad de

la tenencia de sus armas

la tenencia de sus armas ..

- A fin de normalizar su situación, deberá regularizar su condición que lo

- A fin de normalizar su situación, deberá regularizar su condición que lo

acredite como Legítimo Usuario u optar por alguna de

acredite como Legítimo Usuario u optar por alguna de las alternativas que

las alternativas que

se detallan a

se detallan a continuación

continuación::

--

T

Tran

ransfe

sferir

rir el m

el mater

aterial a

ial a un l

un legí

egítim

timo us

o usuar

uario

io

--

Subas

Subastarlo

tarlo.

. (Art.

(Art. 73 y 7

73 y 74

4 Anexo

Anexo I del D

I del Decret

ecreto 39

o 395/75)

5/75)

--

Enaj

Enajenarl

enarlo o

o o darlo

darlo en co

en consign

nsignación

ación para

para su v

su venta e

enta en un

n un comer

comercio

cio

inscripto.

inscripto.

--

Hacer

Hacer abando

abandono de

no del mate

l material

rial (Art.

(Art. 70

70 Anexo

Anexo I del D

I del Decre

ecreto 39

to 395/75

5/75))

- Para regularizar su situación de Legítimo Usuario deberá cumplimentar

- Para regularizar su situación de Legítimo Usuario deberá cumplimentar

los requisitos vigentes establecidos en la Disposición RENAR 197/06, los

los requisitos vigentes establecidos en la Disposición RENAR 197/06, los

cuales pueden ser consultados en nuestro Sitio Web: www.renar.gov.ar. Así

cuales pueden ser consultados en nuestro Sitio Web: www.renar.gov.ar. Así

mismo,

mismo, en dicha página podrá

en dicha página podrá averiguar las direcciones de las delegaciones

averiguar las direcciones de las delegaciones

y agencias registradas correspondientes donde puede realizar la

y agencias registradas correspondientes donde puede realizar la

tramitación.

tramitación.

Ante cualquier duda puede dirigirse a la Sede Central del Registro

Ante cualquier duda puede dirigirse a la Sede Central del Registro

Nacional de Armas (Bartolomé Mitre 1465, Ciudad Autónoma de

Nacional de Armas (Bartolomé Mitre 1465, Ciudad Autónoma de

Buenos Aires.) o consultar en nuestro Centro de Atención

Buenos Aires.) o consultar en nuestro Centro de Atención

Telefónica, comunicándose al 0800-999-3293 ó 4371-8989 interno

Telefónica, comunicándose al 0800-999-3293 ó 4371-8989 interno

164 / 167 / 168, o al correo electrónico citaciones@renar.gov.ar.

164 / 167 / 168, o al correo electrónico citaciones@renar.gov.ar.

RENAR

RENAR

M i n i s t e r i o M i n i s t e r i odede J u s t i c i a , S e g u r i d a dJ u s t i c i a , S e g u r i d a d y yD e r e c h o s H u m a n o sD e r e c h o s H u m a n o s R e g i s t r o N a c i o n a l d e A r m a s R e g i s t r o N a c i o n a l d e A r m a s

(8)

¿Qué es PRISM?

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a

Con los ojos abiertos y la boca corrida a

un costado en actitud sarcástica (a lo

un costado en actitud sarcástica (a lo

Mckayla, con el meme “not impressed”),

Mckayla, con el meme “not impressed”),

encontramos que PRISM es un programa

encontramos que PRISM es un programa

de la Agencia de Seguridad Nacional que

de la Agencia de Seguridad Nacional que

funcionaba en absoluto secretismo

funcionaba en absoluto secretismo

utili-zando un ingreso autorizado o no (ver más

zando un ingreso autorizado o no (ver más

adelante) a los servidores de 9 de las

adelante) a los servidores de 9 de las

com- pañías más

 pañías más importimportantes de antes de la la red. Entrered. Entre

ellas se listan a Microsoft, Yahoo!, Google,

ellas se listan a Microsoft, Yahoo!, Google,

Faceboook, PalTalk (proveerdor de

Faceboook, PalTalk (proveerdor de

inter-net), YouTube, Skype, AOL y Apple, tal

net), YouTube, Skype, AOL y Apple, tal

cual y en el orden en el que aparecen en el

cual y en el orden en el que aparecen en el

documento. En información que no está

documento. En información que no está

confirmada, se habla de la inclusión futura

confirmada, se habla de la inclusión futura

de Dropbox. El informe en cuestión

de Dropbox. El informe en cuestión

 parecía

 parecía estar estar destinadestinado al do al entrenamentrenamiento iento dede

nuevos agentes de la agencia, como si

nuevos agentes de la agencia, como si

fuera un manual en el cual se detallaban

fuera un manual en el cual se detallaban

algunas de las actividades principales de

algunas de las actividades principales de

este órgan

este órgano del estado norteamo del estado norteamericano.ericano.ElEl

documento, un Powerpoint de 41 slides, se

documento, un Powerpoint de 41 slides, se

titulaba, según The Guardian, “la

titulaba, según The Guardian, “la

recolec-ción [de datos] directa desde los

ción [de datos] directa desde los

servido-res”, haciendo alusión a los principales

res”, haciendo alusión a los principales

 proveedores

 proveedores de de servicios servicios de de EstadosEstados

Unidos.

Unidos.

¿Qué es lo que revisan?

¿Qué es lo que revisan?

Según indicaron los dos reconocidos

Según indicaron los dos reconocidos

sitios de donde surge la investigación, lo

sitios de donde surge la investigación, lo

que PRISM buscaba era un acceso directo

que PRISM buscaba era un acceso directo

a la intimidad misma de los usuarios, allí

a la intimidad misma de los usuarios, allí

donde pueden confiar y delatarse a sí

donde pueden confiar y delatarse a sí

mis-mos confesando crímenes o,

mos confesando crímenes o,

especialmen-ARES

ARES- 1- 155 --te, ideándolos junto a otros usuarios. Para

te, ideándolos junto a otros usuarios. Para

esto, la NSA revisaba (suponemos que no

esto, la NSA revisaba (suponemos que no

manualmente, sino con software de

manualmente, sino con software dedatadata

mining 

mining  buscando patron buscando patrones identificaes identificatoriostorios

de actividades ilícitas) los historiales de

de actividades ilícitas) los historiales de

conversación, de búsquedas, las

conversación, de búsquedas, las

transferen-cias de archivos, los chats, las

cias de archivos, los chats, las

videoconfe-rencias y mucho más de lo que queda

rencias y mucho más de lo que queda

almacenado de cualquier usuario

almacenado de cualquier usuario

interac-tuando en internet. Para hacer esto, la NSA

tuando en internet. Para hacer esto, la NSA

no requería de ningún tipo de permiso

no requería de ningún tipo de permiso

judi-cial anterior a la acción de espionaje, lo que

cial anterior a la acción de espionaje, lo que

de por sí implica una violación a las leyes

de por sí implica una violación a las leyes

vigentes según la constitución

vigentes según la constitución

estadouni-dense, incluida la tan mentada y siempre

dense, incluida la tan mentada y siempre

valorada 5ta enmienda.

valorada 5ta enmienda.

El acceso de la NSA a la privacidad de

El acceso de la NSA a la privacidad de

las personas fue posible gracias a los

las personas fue posible gracias a los

cam- bios en

 bios en la ley la ley de vigide vigilancia lancia de EE.Ude EE.UU., queU., que

se introdujo durante la presidencia de Bush

se introdujo durante la presidencia de Bush

y fue renovada con Obama en diciembre de

y fue renovada con Obama en diciembre de

2012. Con la investigación y espionaje

2012. Con la investigación y espionaje

jus-tificado legalmente, PRISM se dedica a la

tificado legalmente, PRISM se dedica a la

objetivación de presuntos casos de riesgo e

objetivación de presuntos casos de riesgo e

inicia investigaciones sobre la privacidad

inicia investigaciones sobre la privacidad

de esa persona, atacando todos los frentes

de esa persona, atacando todos los frentes

en donde su participación esté demostrada.

en donde su participación esté demostrada.

Además del que resulta obvio de apreciar,

Además del que resulta obvio de apreciar,

el otro problema es que la NSA no sólo

el otro problema es que la NSA no sólo

 podría

 podría estar estar accedieaccediendo a ndo a la mela meta datta data, sia, sinono

a la data en sí, según se pudo llegar a

a la data en sí, según se pudo llegar a

supo-ner luego de la interceptación del cable que

ner luego de la interceptación del cable que

hablaba de un pedido judicial a Verizon

hablaba de un pedido judicial a Verizon

 para que proveyera a los

 para que proveyera a los EEUU la infor-EEUU la

infor-- 1 - 144 -- ARESARES

muchas otras tantas veces como

muchas otras tantas veces como

conse-cuencia de la participación de espías, de

cuencia de la participación de espías, de

empleados inescrupulosos, de fallas de

empleados inescrupulosos, de fallas de

seguridad y de gente tan curiosa como

seguridad y de gente tan curiosa como

informativamente habilidosa, las

informativamente habilidosa, las

filtracio-nes tienen un poder de desvelamiento que

nes tienen un poder de desvelamiento que

resulta imprescindible

resulta imprescindible para saber qué es lpara saber qué es loo

que nos ocultan. Justamente, los periódicos

que nos ocultan. Justamente, los periódicos

norteamericanos The Washington Post y

norteamericanos The Washington Post y

The Guardian acaban de tomar en cuenta

The Guardian acaban de tomar en cuenta

una filtración de la NSA, la Agencia de

una filtración de la NSA, la Agencia de

Seguridad Nacional (de EEUU), en donde

Seguridad Nacional (de EEUU), en donde

se revela que el gobierno de Estados

se revela que el gobierno de Estados

Unidos forma parte activa de un proyecto

Unidos forma parte activa de un proyecto

llamado PRISM, que tiene el objetivo de

llamado PRISM, que tiene el objetivo de

espiar a los usuarios de servicios como

espiar a los usuarios de servicios como

Facebook, Google,Microsoft y otros tantos

Facebook, Google,Microsoft y otros tantos

centros neurálgicos de la red.

centros neurálgicos de la red.

Las filtraciones de información no son

Las filtraciones de información no son

un fenómeno de esta época, pero sí es en

un fenómeno de esta época, pero sí es en

ésta donde sus consecuencias toman una

ésta donde sus consecuencias toman una

relevancia inusitada en la historia de la

relevancia inusitada en la historia de la

comunic

comunicación soación social.cial.Muchas vMuchas veces pereces per-

-geñadas por las propias empresas para

geñadas por las propias empresas para

crear bombo alrededor de una noticia (pues

crear bombo alrededor de una noticia (pues

lo prohibido y oculto nos atrae como si

lo prohibido y oculto nos atrae como si

fuera un agujero negro de curiosidad) y

fuera un agujero negro de curiosidad) y

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales,

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales,

de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos

de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos

los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de

los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de

los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la

los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la

 policí

 policía del mundoa del mundo. PRISM es el pr. PRISM es el programa pograma por el cual nos vor el cual nos vigila EEUigila EEUU en internetU en internet, y a continuaci, y a continuación teón te

contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en

contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en

los que vivimos y el futuro de internet.

los que vivimos y el futuro de internet.

 A

 Así

sí n

nos

os vi

vigi

gila

la

EEUU en internet

EEUU en internet

PRISM:

PRISM:

 James C

 James Clappelapper el der el desconocsconocido Jeido Jefe de la fe de la NSA,NSA,

 pocas

 pocas explicexplicacionaciones y sin ces y sin convicconvicción.ión.

 Edwa

(9)

 permis

 permiso de los o de los grandes sitigrandes sitios web. Desdeos web. Desde

Facebook salieron a decir que

Facebook salieron a decir que“no forma ni“no forma ni

ha formado parte de ningún programa que

ha formado parte de ningún programa que

le dé a Estados Unidos o cualquier otro

le dé a Estados Unidos o cualquier otro

 gobiern

 gobierno, acceso direo, acceso directo a nuestros sercto a nuestros servi-

vi-dores.Nosotros nunca hemos reci

dores.Nosotros nunca hemos recibidobidounauna

 petici

 petición o ón o una orden judicial de ningunauna orden judicial de ninguna

agencia gubernamental solicitando

agencia gubernamental solicitando

infor-mación o metadatos a

mación o metadatos a granel,granel,como el quecomo el que

Verizon ha recibido»

Verizon ha recibido»

Todo lo dicho por las empresas

Todo lo dicho por las empresas

partici- pantes de

 pantes de este este dramdrama se pone en dudaa se pone en duda desde varios periódicos con desde varios periódicos con investigacio-nes propias, apelando al archivo. Por nes propias, apelando al archivo. Por ejem- plo, desde el New York Times, se indica  plo, desde el New York Times, se indica que las compañías no sólo obedecieron a la que las compañías no sólo obedecieron a la  NSA y a sus demandas

 NSA y a sus demandas, sino, sino que tambiénque también

contribuyeron con ella generando un

contribuyeron con ella generando un

acce-so directo a los servidores. Para probarlo,

so directo a los servidores. Para probarlo,

estos indican algunas conversaciones entre

estos indican algunas conversaciones entre

los responsables de los 9 sitios en la mira y

los responsables de los 9 sitios en la mira y

el gobierno de los EEUU en el marco de la

el gobierno de los EEUU en el marco de la

ley FISA de 2008, en la que se legitimaban

ley FISA de 2008, en la que se legitimaban

los pedidos de información privada en un

los pedidos de información privada en un

Aquí es cuando se pone interesante,

Aquí es cuando se pone interesante,

 pues

 pues en en lugar lugar de de añadir añadir una una puerta puerta dede

acceso a sus servidores, a las empresas se

acceso a sus servidores, a las empresas se

les pidió esencialmente que erigieran un

les pidió esencialmente que erigieran un

 buzón

 buzón de de correo con correo con llave, la llave, la cual sólocual sólo

tendría el gobierno. En otras palabras, el

tendría el gobierno. En otras palabras, el

caso legal en curso. Así y todo, y siendo

caso legal en curso. Así y todo, y siendo

Microsoft la primera en colaborar y Twitter 

Microsoft la primera en colaborar y Twitter 

una de las únicas que no lo aceptó nunca,

una de las únicas que no lo aceptó nunca,

los sitios dijeron que no tenían una puerta

los sitios dijeron que no tenían una puerta

trasera para el gobierno y que no conocían

trasera para el gobierno y que no conocían

o conocían muy poco a PRISM.

o conocían muy poco a PRISM.

mación de más de varios centenares de

mación de más de varios centenares de

miles de grabaciones de llamadas

miles de grabaciones de llamadas

telefóni-cas doméstitelefóni-cas.

cas domésticas. Es decir, no a los registrosEs decir, no a los registros

de llamadas a móviles, sino la grabación de

de llamadas a móviles, sino la grabación de

la llamada en sí. Sobre esto hay

la llamada en sí. Sobre esto hay

contrapun-tos, pues The Washington Post indica que

tos, pues The Washington Post indica que

el pedido formal es por la meta data de esas

el pedido formal es por la meta data de esas

comunicaciones. Es decir, la hora del día

comunicaciones. Es decir, la hora del día

en la que fue realizada, a qué número y

en la que fue realizada, a qué número y

cuál fue su duración.

cuál fue su duración.

De todas maneras, las suspicacias

De todas maneras, las suspicacias

cre-cen cuando hay que considerar que en

cen cuando hay que considerar que en

2006 ya había tomado conocimiento

2006 ya había tomado conocimiento

públi-co una filtración sobre un cuarto especial

co una filtración sobre un cuarto especial

que la NSA tenía en la compañía

que la NSA tenía en la compañía

telefóni-este tipo de programas está en disputa,

este tipo de programas está en disputa,

aun-que el programa parece estar basado en la

que el programa parece estar basado en la

Sección 215 de la Ley Patriota, que

Sección 215 de la Ley Patriota, que

permi-te al gobierno obpermi-tener los registros de

te al gobierno obtener los registros de

negocios o actividades que son relevantes

negocios o actividades que son relevantes

 para una investigació

 para una investigación en n en curso contra elcurso contra el

terrorismo. De hecho, y como para no

terrorismo. De hecho, y como para no

que-darnos en que puede ser meramente un

darnos en que puede ser meramente un

título mediático, hasta el momento, más de

título mediático, hasta el momento, más de

77 mil reportes de inteligencia habían

77 mil reportes de inteligencia habían

cita-do al programa PRISM como fuente de sus

do al programa PRISM como fuente de sus

datos.

datos.

Nos orinan y dicen que llueve:

Nos orinan y dicen que llueve:

el papel de las compañías en

el papel de las compañías en

PRISM

PRISM

Aunque la presentación especifica que

Aunque la presentación especifica que

se ejecuta con la ayuda de las empresas

se ejecuta con la ayuda de las empresas

espiadas, todas las compañías que fueron

espiadas, todas las compañías que fueron

mencionadas en esta investigación han

mencionadas en esta investigación han

enviado cartas y comunicados expresando

enviado cartas y comunicados expresando

que no forman parte activa de PRISM y

que no forman parte activa de PRISM y

que de hecho no sabían de su existencia.

que de hecho no sabían de su existencia.

Siendo un poco más específicos y

Siendo un poco más específicos y

aclarato-rios, Google –a través de su co-fundador 

rios, Google –a través de su co-fundador 

Larry Page- anunció que “

Larry Page- anunció que “Google se preo-Google se

preo-cupa profundamente por la seguridad de

cupa profundamente por la seguridad de

los datos de nuestros usuarios. Revelamos

los datos de nuestros usuarios. Revelamos

los datos de un usuario al gobierno de

los datos de un usuario al gobierno de

acuerdo a la ley, y revisamos cada pedido

acuerdo a la ley, y revisamos cada pedido

de manera cuidadosa. De cuando en

de manera cuidadosa. De cuando en

cuan-do, la gente alega que nosotros hemos

do, la gente alega que nosotros hemos

cre-ado una puerta trasera en nuestros

ado una puerta trasera en nuestros

siste-mas para que los aproveche el gobierno,

mas para que los aproveche el gobierno,

 pero Google no tiene

 pero Google no tiene una puerta traserauna puerta trasera

 por la

 por la cual el gobierno obtiene acceso acual el gobierno obtiene acceso a

los datos privados de los usuarios.

los datos privados de los usuarios.““

Tanto Google como muchos otros

Tanto Google como muchos otros

cabe-zas del rubro informático han dicho que no

zas del rubro informático han dicho que no

tienen idea de PRISM y que si están

tienen idea de PRISM y que si están

lle-vando a cabo esas acciones en sus

vando a cabo esas acciones en sus

servido-res, lo están haciendo sin el conocimiento y

res, lo están haciendo sin el conocimiento y

 Antena

 Antenas y más as y más antenas.ntenas...

 El dic

 El dice que toe que tododo

está bien...

(10)

gobierno no tiene un acceso directo a los

gobierno no tiene un acceso directo a los

servidores de las compañías, pero sí tiene

servidores de las compañías, pero sí tiene

un depósito de información privada que

un depósito de información privada que

es manejada en conjunto con los dueños

es manejada en conjunto con los dueños

del sitio. Según mencionó un allegado a

del sitio. Según mencionó un allegado a

las negociaciones entre las partes,

las negociaciones entre las partes,

Facebook, por ejemplo, construyó un

Facebook, por ejemplo, construyó un

sis-tema de este tipo para solicitar y

tema de este tipo para solicitar y

compar-tir la información. La falta de una fuente

tir la información. La falta de una fuente

confiable y no un abstracto informante

confiable y no un abstracto informante

hace dudar, pero

hace dudar, pero los indicadores los indicadores de par-de

par-ticipación mutua están presentes, además

ticipación mutua están presentes, además

de siempre sospechados por el usuario

de siempre sospechados por el usuario

 promedio de redes

 promedio de redes sociales que nos sociales que nos pre-

pre-guntan hasta cuánto calzamos.

guntan hasta cuánto calzamos.

Obama justifica a PRISM

Obama justifica a PRISM

Como no podría ser de otra manera

Como no podría ser de otra manera

cuando algo se hace tan evidente, la

cuando algo se hace tan evidente, la

nega-ción no fue la estrategia escogida en

ción no fue la estrategia escogida en

Washington, sino la defensa del

Washington, sino la defensa del

cuestio-nado programa. Obama decía, validando

nado programa. Obama decía, validando

automáticamente todos los rumores que

automáticamente todos los rumores que

había sobre la veracidad de PRISM,

había sobre la veracidad de PRISM,

“Creo que es importante reconocer que

“Creo que es importante reconocer que

además de ninguna incomodidad.

además de ninguna incomodidad.

Tenemos que tomar ciertas decisiones

Tenemos que tomar ciertas decisiones

como sociedad“.

como sociedad“.De todas maneras mDe todas maneras men-

en-cionó que nadie está escuchando las

cionó que nadie está escuchando las

con-versaciones telefónicas de las personas,

versaciones telefónicas de las personas,

 pues

 pues“ese no es el objetivo de este pro-“ese no es el objetivo de este

pro- grama.

 grama. Lo Lo que que la la comunidad comunidad dede

 Inteligencia está haciendo

 Inteligencia está haciendo es identificar es identificar 

esas llamadas estudiando los números de

esas llamadas estudiando los números de

teléfono y la duración de las llamadas.

teléfono y la duración de las llamadas.

 No se mi

 No se miran los nombrran los nombres de la es de la gente, ygente, ynono

 se fijan en el

 se fijan en el contenidocontenidode las llamadas“.de las llamadas“.

Otro comentario de Obama fue para

Otro comentario de Obama fue para

indi-car que las personas investigadas son

car que las personas investigadas son

mayoritariamente extranjeras, dando a

mayoritariamente extranjeras, dando a

entender que el principal motivo es la

entender que el principal motivo es la

lucha contra el terrorismo.

lucha contra el terrorismo.

En este sentido, es necesario comentar 

En este sentido, es necesario comentar 

que según una reciente actualización de la

que según una reciente actualización de la

información por parte de The Guardian,

información por parte de The Guardian,

EEUU no estaría solo en la planificación y

EEUU no estaría solo en la planificación y

desarrollo de PRISM, pues la agencia de

desarrollo de PRISM, pues la agencia de

seguridad del Reino Unido (GCHQ)

seguridad del Reino Unido (GCHQ)

tam- bién est

 bién está compromá comprometida, oetida, obteniendbteniendo infor-o

infor-mación directamente desde PRISM. Los

mación directamente desde PRISM. Los

documentos muestran que GCHQ, con

documentos muestran que GCHQ, con

y ha generado 197 informes de inteligencia

y ha generado 197 informes de inteligencia

desde el año pasado.

desde el año pasado.

La punta del iceberg

La punta del iceberg

Además de la hipocresía de EEUU al

Además de la hipocresía de EEUU al

criticar la actividad cibernética, la censura

criticar la actividad cibernética, la censura

y los controles de China sobre internet, la

y los controles de China sobre internet, la

existencia de PRISM y programas

existencia de PRISM y programas

simila-res trabajando de forma más secreta y

res trabajando de forma más secreta y

para-lelamente plantean problemas éticos y

lelamente plantean problemas éticos y

legales sobre el potencial acceso directo a

legales sobre el potencial acceso directo a

la intimidad de millones de usuarios de

la intimidad de millones de usuarios de

Internet. Y que se sepa que no sólo son

Internet. Y que se sepa que no sólo son

usuarios, sino también consumidores que

usuarios, sino también consumidores que

 pagan por se

 pagan por servicios y rvicios y que firmaque firman acuerdosn acuerdos

de seguridad que de ahora en más tendrán

de seguridad que de ahora en más tendrán

que leer más atentamente en busca de los

que leer más atentamente en busca de los

grises y vacíos legales que permiten esta

grises y vacíos legales que permiten esta

embestida de la policía del mundo sobre

embestida de la policía del mundo sobre

las actividades de las personas, dando

las actividades de las personas, dando

vuel-ta la carga de la prueba y entendiendo a

ta la carga de la prueba y entendiendo a

cada uno de los usuarios como culpables

cada uno de los usuarios como culpables

hasta que se demuestre lo contrario. Ese, se

hasta que se demuestre lo contrario. Ese, se

los aseguramos, es un mundo en el que no

los aseguramos, es un mundo en el que no

queremos vivir, y algo vamos a tener que

queremos vivir, y algo vamos a tener que

empezar a hacer al respecto.

Referencias

Documento similar

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

This section provides guidance with examples on encoding medicinal product packaging information, together with the relationship between Pack Size, Package Item (container)

Package Item (Container) Type : Vial (100000073563) Quantity Operator: equal to (100000000049) Package Item (Container) Quantity : 1 Material : Glass type I (200000003204)

If certification of devices under the MDR has not been finalised before expiry of the Directive’s certificate, and where the device does not present an unacceptable risk to health

Pero la realidad se impone por encima de todo; la misma Isidora es consciente del cambio: «Yo misma conozco que soy otra, porque cuando perdí la idea que me hacía ser señora, me

Después de una descripción muy rápida de la optimización así como los problemas en los sistemas de fabricación, se presenta la integración de dos herramientas existentes

 Tejidos de origen humano o sus derivados que sean inviables o hayan sido transformados en inviables con una función accesoria..  Células de origen humano o sus derivados que