INFORMACION TOTALAMENTE ACTUALIZADA

miércoles, 5 de junio de 2013

LA ACTRIZ KARDASHIAN, SE COMERA SU PROPIA PLACENTA AL NACER SU HIJA


Kim Kardashian comerá 

su propia placenta

Lo confirmó en el reality show que protagoniza junto a su familia. Antes había anunciado que espera a una niña
Crédito foto: Grosby Group


Pero no solo se ha limitado a eso. Kim también consultó a su doctor sobre los beneficios de comer su propia placenta. "¿Es cierto que te hace ver más joven?", le preguntó y luego agregó que tenía muchas ganas de hacerlo.

Según algunos médicos, la placenta tiene nutrientes que ayudan a la madre y pueden prevenir la depresión posparto.

Hay varias estrellas del mundo del espectáculo que han realizado esta extraña práctica como January Jones, Holly Madison y hasta el reconocido actor Tom Cruise.

Mirá el video del reality Keeping Up With The Kardashians:




LA NASA LANZARA UN SATELITE PARA EXPLORAR EL SOL


La NASA lanzará un satélite

 para explorar el Sol


La agencia espacial estadounidense anunció que será el próximo 26 de junio. El objetivo es estudiar una de las regiones más desconocidas de esta estrella: el llamado limbo solar 
Crédito foto: AP Photo


La agencia espacial estadounidense NASA reveló en Washington que el próximo 26 de junio lanzará un nuevo satélite con destino al Sol, para explorar una de las regiones más desconocidas de esta estrella, el llamado limbo solar, donde se generan la mayor parte de emisiones ultravioletas.

El limbo solar o región interfaz está localizado entre la superficie visible del Sol y su atmósfera superior, y la NASA estima que en él se encuentran “estructuras” de entre 160 y 240 km de ancho y hasta 160.000 km de largo.

“Imaginen chorros gigantes del tamaño de la ciudad de Los Ángeles que son lo suficientemente largos y rápidos como para dar la vuelta a la Tierra en veinte segundos. Esta misión nos proveerá de las primeras imágenes en alta resolución de estas estructuras, así como de información sobre su velocidad, temperatura y densidad”, indicó el investigador de la NASA Alan Title.

La misión, que se lanzará a finales de mes, ha sido bautizada como IRIS (acrónimo para Espectógrafo de Imágenes de la Interfaz Solar) y está equipada con un telescopio ultravioleta diseñado para tomar imágenes en cortos intervalos de apenas unos segundos.

El satélite IRIS ha sido diseñado y construido en el centro tecnológico Lockheed Martin de Palo Alto (California) y será enviado al espacio el próximo 26 de junio a bordo de un cohete Pegasus XL desde la base de las fuerzas aéreas Vandenberg, en la costa central de California.

La ola solar que captó la NASA este año:


BLACKMART, NUEVO SUBMUNDO ANDROID DONDE DESCARGAR APPS GRATIS

Blackmart: el submundo de Android donde descargar 'apps' gratis

Pese a haber el triple de móviles Android que iPhone repartidos por el mundo, los usuarios de Google gastan mucho menos en apps que los de iOS. Una razón de esto es que existen más aplicaciones en App Store. Otra, que también hay un mayor número de apps gratuitas en Google Play. Pero, además, existe un mercado negro que se esconde tras el gigante de internet que se encarga suministrar de forma totalmente gratuita a las hordas de clientes de estos dispositivos.

Por defecto, la mayoría de dispositivos Android incluyen un filtro que impide descargarse aplicaciones que no sean de Google Play. Tan solo hay que ir aAjustesSeguridad y después Fuentes desconocidas para que el dispositivo permita hacerlo de otras tiendas online o plataformas, como por ejemplo la tienda de Amazon. Pero también se pueden descargar otros archivos, comoBlackmart Aptoide.

Blackmart en concreto es un gestor que aglutina aplicaciones y que permite a sus usuarios descargárselas sin pagar. Según Carlos García de la Barrera, informático y desarrollador de Lextrend, "los usuarios de Android que no quieran pagar por apps tienen dos opciones, acudir a redes de compartición de ficheros o a foros, lo que resulta laborioso; o descargarse uno de estos archivos que facilitan mucho el trabajo".

La interfaz de esta herramienta dispone de una lupa donde se pueden buscar aplicaciones para descargar. Y no son precisamente pocas. La plataforma asegura que cuenta con 81.258 apps. Sin embargo, no funcionan todas, ya que algunas realizan comprobaciones de licencia.

 

La diferencia con Aptoide, según Pedro García Villacañas, director técnico de Kaspersky Lab Iberia, es que esta última "consiste en un repositorio que te descargas en el móvil y te permite acceder a almacenes de aplicaciones piratas de todo tipo, como por ejemplo el Office. Si no encuentras una app en concreto, puedes buscarla en otro repositorio".

¿No te fías de una 'app'? Prueba con virustotal

Descargarse el archivo no es peligroso, pero según la mayoría de analistas de seguridad, algunas de las aplicaciones que contienen sí. "El mayor peligro de estas plataformas es que te descargues cualquier virus, ya que no tienen filtros de seguridad", ha explicado a Teknautas Josep Albors, director de Comunicación y Laboratorio de Eset.

"En esta plataforma hay aplicaciones de pago y gratuitas de Google Play, pero también otras que no han pasado los requisitos de los de Mountain View, además de virus. Es cierto que la tienda online de Google ha tenido algunas brechas de seguridad, pero es mucho más segura", ha añadido Albors.

Al respecto, el usuario también puede subir el archivo dudoso a alguna web gratuita que analice ficheros o urls sospechosas, como por ejemplo la españolavirustotal. Esta página detecta virus, gusanos, troyanos y todo tipo de malware. También existen otras medidas de seguridad gratuitas en internet.

En cualquier caso, Fernando de la Cuadra, director de Educación de Eset, recomienda leerse bien los permisos de cada app: "Hay aplicaciones que envían SMS a tu lista de contactos. Es necesario supervisar bien todas las condiciones para no llevarnos sorpresas".

EEUU, PROHIBE LA VENTA DE IPHONE Y IPAD

EE UU prohíbe la venta de iPhone y iPad antiguos por violar patente de Samsung

La Comisión de Comercio Internacional de EE UU prohíbe la importación de iPhone 4, 3GS y iPad 3G y 2 3G


El fallo afecta en concreto los modelos de la empresa telefónica AT&T del iPhone4, iPhone 3GS, 344
La Comisión de Comercio Internacional de EE UU (ITC, en inglés) falló a favor de Samsung y prohibió la importación a este país de los iPhone4 y algunos modelos del iPad, por considerar que esos productos de Apple violan una patente de su rival surcoreana.
En un fallo de cuatro páginas, colgado en su página web, los jueves del panel de la ITC indicaron que Apple viola las patentes de Samsung en materia de tecnología de móviles.
El fallo afecta en concreto los modelos de la empresa telefónica AT&T del iPhone4, iPhone 3GS, iPad 3G y iPad 2 3G.
"La comisión ha determinado que el remedio apropiado es una orden de exclusión limitada y una orden que prohíba a Apple la importación, venta o distribución en Estados Unidos de artefactos de comunicación inalámbricos, dispositivos de procesamiento de datos y música portátil y tabletas" que violen esos patentes, señala el fallo.
Aunque la decisión de la ITC es irreversible, Apple puede presentar una apelación ante un tribunal federal o puede cifrar sus esperanzas en que la Casa Blanca anule el fallo en un plazo de 60 días.
En paralelo a litigios en los tribunales, las empresas del sector tecnológico también suelen recurrir a la ITC, una agencia gubernamental que vela por el cumplimiento de las normas de comercio, para resolver sus disputas.
En un comunicado, Apple expresó su decepción con el fallo de la ITC y dijo que piensa apelarlo.
"Nos decepciona que la comisión haya anulado un fallo previo, y pensamos apelarlo. La decisión de hoy no afecta la disponibilidad de los productos de Apple en Estados Unidos", dijo la portavoz de Apple, Kristin Huguet.
Según Apple, Samsung está recurriendo a una estrategia "que ya ha sido rechazada por los tribunales y reguladores en todo el mundo".
"Ellos han admitido que (esa estrategia) va en contra de los intereses de los consumidores en Europa y otras partes, pero acá en EEUU, Samsung continúa intentando bloquear la venta de productos de Apple usando patentes que acordaron ofrecer a cualquiera por una cuota razonable", se quejó Apple.
Este caso es tan solo uno de varias batallas legales que mantienen Apple y Samsung en todo el mundo, pese a que Samsung sigue suministrando componentes clave en la manufactura de los productos de Apple.
La decisión ha sido una importante victoria para Samsung, que presentó una demanda contra Apple en junio de 2011 por violación de sus patentes, en respuesta a una demanda de la compañía fundada por Steve Jobs y con sede en Cupertino (California).
Samsung, que ha estado enzarzada con Apple en una batalla legal para proteger sus patentes en los teléfonos inteligentes Android, celebró la decisión de la ITC en un comunicado.
"Creemos que la determinación final de la ITC ha confirmado el historial de Apple de aprovecharse de las innovaciones tecnológicas de Samsung. Nuestras décadas de investigación y desarrollo en las tecnologías de móviles continuarán, y continuaremos ofreciendo productos innovadores a los consumidores en Estados Unidos", dijo la empresa Samsung.

martes, 4 de junio de 2013

Entrevista de trabajo en ropa interior

Grabó al entrevistador intentando tocarla

                           VIDEO AQUI

eresa denuncia una oferta de trabajo con sexo. Lleva buscando más de un año trabajo y se ha encontrado "con un montón de caraduras que se han aprovechan de la situación", ha contado. Encontró un anuncio de recepcionista en un centro de belleza y le pedían que hiciera la entrevista en bikini. La explicación que le daban era que buscaban a una chica liberal y sin tabúes. Dispuesta a denunciar esta situación, grabó la entrevista donde le pedían que se desnudase.



FUENTE

ESTO ES LO QUE QUIEREN CON LOS SALARIOS POR DEBAJO DEL MINIMO, CON LOS MINIJOBS, ETC.
ESCLAVOS, QUE NOS OLVIDEMOS DE NUESTRA DIGNIDAD.
HASTA CUANDO, DESPERTAR, LEVARTARSE POR FAVOR

PAH CONSIDERAN HACER ESCRACHES A BANQUEROS


Afectados por las hipotecas consideran hacer escraches a banqueros

  • La Plataforma de Afectados por la Hipoteca inicia una campaña contra la "impunidad financiera" respecto a los desahucios
  • Convoca marchas este sábado
  • En Madrid la manifestación partirá de la Asociación Española de la Banca y acabará ante la Audiencia Nacional

Afectados por las hipotecas, frente al Banco de España.  INFOLIBRE
Afectados por las hipotecas, frente al Banco de España. INFOLIBRE
Manuel, de 50 años, cree que Rodrigo Rato –presidente de Bankia entre 2000 y 2012 y ahora imputado en el caso en el que se investiga la mala gestión de la entidad nacionalizada– tiene parte de responsabilidad en que esté a punto de perder su vivienda, por la que ha pagado más de 50.000 euros, y quedarse con una deuda imposible de asumir por si situación de desempleo y sus cargas familiares.

La pancarta que porta con ambas manos no deja lugar a dudas. Bajo una imagen a tamaño considerable del también exdirector del FMI, puede leerse el eslogan "juicio y castigo". Es eso lo que quiere Manuel para Rato y los otros responsables de grandes entidades financieras que, a su juicio, tienen mucho que ver con la "estafa financiera" que ha dejado y dejará a miles de familias en la cuneta. Por eso participará en la manifestación que ha convocado para este sábado la Plataforma de Afectados por la Hipoteca para "señalar" a los responsables de la "comercialización de productos financieros altamente tóxicos".

Esta marcha, que en Madrid partirá de la Asociación Española de la Banca y acabará ante la Audiencia Nacional y que se celebrará también en estas ciudades, es la primera de una campaña de acciones emprendidas por la PAH para señalar, en este caso, a los banqueros. Así, dentro de esta iniciativa los afectados por las hipotecas y activistas a favor del derecho a la vivienda consideran la posibilidad de hacer escraches a banqueros, una forma de protesta que ya utilizaron para forzar el respaldo parlamentario a su iniciativa popular antidesahucios y que fue muy criticada por determinados sectores por considerar que se producían situaciones de acoso a los diputados. "No descartamos ningún tipo de movilización encaminada a señalar a los responsables de la estafa financiera. Queremos que salgan sus caras", ha asegurado en declaraciones a la prensa Rafael Mayoral, letrado de la PAH en Madrid.

En este sentido, ha recordado que miembros de la PAH llevan semanas en lo que han definido como Comisión de la Verdad, un grupo de trabajo puesto en marcha para documentar todas las "violaciones de derechos humanos cometidas por medio de estafas y ejecuciones de hipotecas" con el objetivo de que se recuerde "lo que realmente sucedió con la burbuja inmobiliaria y la concesión de hipotecas fraudulentas" y para que sus responsables sean llevados ante la Justicia.

LA REALIDAD DE TURQUIA AHORA

LA REALIDAD DE TURQUIA





FUENTE

EN GRECIA SE PONE UNA DROGA EN CIRCULACION LLAMADA MATAPOBRES, A 2€ LA DOSIS


El capitalismo pone en circulación en Grecia una droga matapobres a dos euros la dosis
  
El fin de la crisis en Grecia no está a la vista, y a la pobreza y la desesperación se sumó un nuevo problema: El consumo de drogas y el creciente número de adictos. Pero la cocaína y la heroína son demasiado caras y por eso se está extendiendo en la capital griega una droga mortal más barata: la shisha, llamada también matapobres por sus devastadoras consecuencias sobre la salud. 

Giannis está sentado en un colchón sucio en el centro de Atenas. Sus dientes están podridos, las mejillas hundidas. "¿Ve este paquete de cigarrillos? Cuesta más de lo que necesito para un tiro", dice, mientras prepara su próxima inyección. Ahora comenzó a fumar shisha, porque ya no podía darse el lujo de consumir heroína o cocaína, señala Giannis, que sólo quiere dar a conocer su nombre de pila. 

"Esta es la cocaína de los pobres", dice. "Hay que tener cuidado cuánto se toma, ya que la droga quema tu interior. Pero es muy barata y fácil de conseguir. Es difícil resistirse", afirma. 
No se sabe mucho del origen de esta droga sintética, que es fácil de preparar, con metanfetamina cristalizada, que se puede mezclar con champú, aceite de motor o ácido de la batería. Los expertos y los adictos están de acuerdo en que la shisha es mortal. Le dicen shisha por la pipa con la que se fuma este tipo de droga. La forma más común de consumirla es quemar la sustancia e inhalar el humo, aunque también se puede inyectar de forma intravenosa. 

La droga sólo cuesta un par de euros y por eso se ha popularizado rápidamente entre los miles de griegos sin hogar e inmigrantes ilegales. Casi el 63 por ciento de los griegos menores de 25 años está actualmente sin empleo. Charlampos Poulopoulos, el jefe de la organización antidrogas Kethea, respaldada por el gobierno, cree que la crisis económica ha empeorado el consumo de drogas en el país. Sobre todo, ha aumentado la demanda de narcóticos baratos, afirma. 

"Es la droga más barata que se puede obtener en las calles, pero también una de las más peligrosas. Es considerada el nuevo fármaco de la política de austeridad", señala Poulopoulos. Los efectos secundarios de la pipa incluyen insomnio, alucinaciones y agresividad. A través de un programa médico, Kethea se acerca a los adictos y les proporciona jeringas, instrumentos de limpieza, medicamentos para enfermos de VIH y hepatitis. Esto no sólo ayuda a las personas, sino también a contrarrestar la propagación de enfermedades infecciosas. 

El número de infecciones entre los drogadictos aumentó ocho veces  en la primera mitad del año 2011, de acuerdo con datos de Oficina  griega de Control de Enfermedades. Según Poulopoulos, la incertidumbre financiera llevó a un fuerte  aumento de problemas de salud mental, suicidios y el abuso de drogas  y alcohol. En el marco de las medidas de austeridad también se han  reducido los medios para proyectos como Kethea. Además, los  medicamentos para los afectados se están agotando. 

La prostitución y la pornografía, dos de las fuentes principales de ingresos para financiar las drogas, crecieron en los últimos dos años en un 150 por ciento. Con el aumento de la prostitución, las enfermedades se propagan más rápido, dice Eleni Marini, psicóloga de Kethea. Los efectos secundarios de la shisha generan además otro problema: "La droga aumenta el deseo sexual y observamos un incremento de embarazos entre los drogadictos", agrega Marini. 

Actualmente, se dificulta el trabajo para organizaciones como Kethea. Por un lado se agrava la crisis de la droga y, por otro, se redujeron los sueldos y los subsidios a la mitad. Desde el inicio de la crisis en 2009, la organización de lucha contra los estupefacientes ha perdido a 70 de sus 500 empleados por medidas de ahorro. "Ahora somos los pobres los que ayudamos a los pobres", señala Poulopoulos

MAPA GLOBAL DE MARTE

Difunden el "mapa global" de Marte
La historia del planeta rojo se reconstruyó con las imágenes que desde hace 10 años ha estado enviando la sonda europea Mars Express. Información clave para descifrar el futuro de la Tierra

La llegada del ser humano a Marte se podría producir en los próximos 20 o 30 años, si bien no será un proyecto que la ESA vaya a poder realizar en solitario, sino que se producirá con socios internacionales, según Reiter. El vuelo a la Luna dura entre tres y cuatro días, a Marte dura nueve meses.



La Agencia Espacial Europea (ESA) presentó, este lunes, en una rueda de prensa en su centro de control de operaciones en la ciudad de Darmstadt (oeste de Alemania), el nuevo mapa global de Marte, que se ha realizado con las imágenes que desde hace diez años ha estado enviando la sonda europea Mars Express.

Las imágenes que forman este nuevo mapa global de Marte muestran la distribución de los minerales que se formaron en agua por la actividad volcánica y la erosión y que forman el polvo que hace que el planeta sea rojo.

La sonda europea Mars Express, lanzada el 2 de junio de 2003, ha permitido concluir casi por completo el mapa global de la superficie de Marte.

Durante estos diez años, la Cámara Estéreo de Alta Resolución (HRSC) ha tomado fotografías que muestran la superficie de Marte en color, en tres dimensiones y con una resolución de cerca de 10 metros por píxel.

"La historia de Marte se codifica en sus minerales", dijo el director de Ciencia y Exploración Robótica de la ESA, Álvaro Giménez. "Estas nuevas vistas globales, posibles gracias a la longevidad de la misión Mars Express de la ESA, nos ayudan a abrir los secretos de 4. 600 millones de años de evolución planetaria", según Giménez.

"El atlas dado a conocer hoy ayudará a determinar emplazamientos de aterrizajes futuros para la próxima generación de naves y rovers que aterricen en Marte y a identificar ubicaciones de especial interés para misiones futuras tripuladas, lo que ayuda a mantener a Europa al frente de la exploración planetaria", añadió Giménez.

Mars Express ha girado, en estos diez años, 12 mil veces alrededor de Marte para fotografiar sus ríos de lava y sus valles.

De la superficie total de Marte de 145 millones de kilómetros cuadrados, ya se han fotografiado 97 millones, con una resolución muy buena.

La sonda espacial Mars Express ha descubierto, por ejemplo, que Marte tuvo agua bajo su superficie durante los primeros miles de millones de años de su historia.


Clave para la Tierra

El pasado de Marte puede aportar información clave para descifrar el futuro de la Tierra.

En este sentido, el director de Navegación Espacial Tripulada y Misiones de la ESA, Thomas Reiter, dijo que la información de la historia de Marte puede ser muy útil para los climatólogos.

Los expertos suponen que en Marte hubo grandes cantidades de agua líquida, lo que es una posible señal de la existencia de vida.

"Pero Marte tiene hoy una superficie seca. Lo que pasó en Marte puede pasar también en la Tierra", añadió Reiter.

La sonda Mars Express seguirá en funcionamiento algunos años más, según Reiter.

En su origen, la mitad de Marte se encontraba bajo agua, por lo que hubo océanos, opina el experto en Mars Express Mark McCaughrean.

La llegada del ser humano a Marte se podría producir en los próximos 20 o 30 años, si bien no será un proyecto que la ESA vaya a poder realizar en solitario, sino que se producirá con socios internacionales, según Reiter. El vuelo a la Luna dura entre tres y cuatro días, a Marte dura nueve meses.

EL HIELO DE LOS RESTAURANTES DEL REINO UNIDO, ESTA CONTAMINADO


El 'Daily Mail' publica una investigación en la que los científicos concluyen que "se limpia más el baño que las máquinas de hielo". McDonalds, Burger King, KFC, Starbucks o Pizza Hut, entre los menos higiénicos

Las pruebas revelan "falta de higiene", pero no "riesgo higiénico", salvo en cuatro locales.

Las pruebas revelan 'falta de higiene', pero no 'riesgo higiénico', salvo en cuatro locales.

El hielo de seis de cada diez restaurantes de Reino Unido --entre los que se encuentran McDonalds, KFC o Starbucks-- tiene más bacterias que el agua del inodoro, según una investigación publicada por el diario sensacionalista Daily Mail. Las empresas implicadas han anunciado que revisarán sus procedimientos de limpieza, así como la formación impartida al personal.

En concreto, las pruebas realizadas han demostrado que el hielo utilizado en restaurantes de McDonalds, Burger King, KFC, Starbucks, Café Rouge, Nando o Pizza Hut --algunos de los 10 restaurantes analizados--, tenía más bacterias que las muestras de agua tomada de los inodoros de los centros. Los científicos achacan estos resultados al hecho de que se limpien más los baños que las máquinas de hielo.

No obstante, los resultados de las muestras no suponen "un peligro inmediato" para la salud, aunque cuatro de ellas contienen "suficientes microbios" para ser consideradas "un riesgo higiénico", según un laboratorio acreditado por el Gobierno británico. El mismo laboratorio precisa que las muestras analizadas revelan "falta de higiene".

Tras darse a conocer los resultados de los estudios --que se realizaron en el condado de Hampshire, en el centro sur de Reino Unido--, las empresas implicadas han anunciado que revisarán sus procedimientos de limpieza, así como la formación impartida al personal.

"Es fácil olvidar que el hielo puede llevar bacterias porque se cree que es demasiado frío para los gérmenes, pero esto es algo que está lejos de la realidad", ha asegurado el exdirector del laboratorio británico de la Agencia de Protección de la Salud, el doctor Greenwood

FUENTE

INVENTAN UN DISPOSITIVO PARA COMUNICARSE CON LOS PACIENTES EN COMA

Diseñan un dispositivo para poder comunicarse con pacientes en coma

Científicos canadienses están desarrollando un ordenador que podría leer los pensamientos, algo que ayudaría a comunicarse con la gente en estado vegetativo.



Diseñan un dispositivo para poder comunicarse con pacientes en coma



Un equipo de científicos de la Universidad de Western Ontario, Canadá, ha utilizado técnicas de neuroimagen para leer pensamientos humanos tras diferenciar la actividad cerebral que transfieren las respuestas específicas "sí" o "no", informan en un artículo publicado en la revista 'The Journal of Neuroscience'. 

Según ellos, esta investigación podría conducir a una nueva y única forma de comunicarse con los pacientes en estado vegetativo.

"La interpretación del pensamiento humano tras la actividad cerebral, sin recurrir a la palabra o a la acción, es una de las fronteras más provocadoras y desafiantes de la neurociencia moderna. En particular, los pacientes que están plenamente conscientes y despiertos, pero que debido a un daño cerebral no pueden mostrar ninguna capacidad de respuesta conductual, exponen los límites del sistema neuromuscular y necesitan formas alternativas de comunicación", explica la líder del equipo, Lorina Naci.

Los participantes del experimento dirigido por los científicos tenían que centrarse en las respuestas "sí" o "no" a preguntas como: "¿Está usted casado?" o "¿Tiene hermanos y hermanas?". Los voluntarios sólo tenían que pensar en su respuesta, pero sin pronunciarla.

Como resultado del experimento el nuevo equipo pudo decodificar el 90% de las respuestas de los voluntarios, la mayoría de las cuales fueron transmitidas en unos tres minutos, durante el escaneo cerebral. 

"Los puntos fuertes de esta técnica son especialmente su facilidad de uso, ya que no necesita mucha energía para funcionar, y la detección rápida, lo puede maximizar las posibilidades de que cualquier paciente sea capaz de lograr una comunicación basada en el cerebro", dijo Lorina.

El equipo de Naci ya está probando su tecnología para comunicarse con los pacientes en estado vegetativo privados de la capacidad de responder que podrían estar mal diagnosticados.

PRIMERA CONDENA A LA ADMINISTRACION, POR LA RETIRADA DE LA PAGA EXTRA DE NAVIDAD


Primera condena a la Administración por la retirada de la paga extra de Navidad


Dos funcionarias durante la 'comida de navidad' que celebraron en San Esteban. (Patxi Gomariz)
El Juzgado de lo Contencioso-Administrativo de Palencia ha condenado a la Administración, a devolver a una funcionaria, afiliada a CSI-F, la parte devengada de la paga extra, entre el 1 de junio y el 14 de julio de 2012, cuando entró en vigor del Decreto de recortes del Gobierno.
En total, la Diputación de Palencia tendrá que devolver 501,30 euros. Se trata del primer reconocimiento judicial que afecta al personal funcionario. Hasta ahora los pronunciamientos judiciales solo afectaban a los trabajadores con relación de carácter laboral. Además, no es susceptible de recurso de apelación.
La sentencia reconoce la improcedencia de la actuación administrativa, teniendo en cuenta que “cercena con efectos retroactivos” las retribuciones del personal funcionario. Esta sentencia, por lo novedoso, abre el camino a nuevas reclamaciones en el resto de las administraciones.
Esta sentencia se conoce después de que el Tribunal Constitucional haya admitido a trámite una cuestión de inconstitucionalidad contra la medida del Gobierno. Para CSI-F, estos pronunciamientos judiciales constatan las justas reivindicaciones de los empleados públicos contra una medida de carácter confiscatorio y por tanto injusta y de dudosa aplicación, tal y como señaló también la Defensora del Pueblo.
El Gobierno nunca debió suprimir la paga extra y no debe perder más tiempo en sentarse a negociar con los sindicatos para determinar los cauces para su devolución, porque cada día que pasa crece el agravio hacia un colectivo injustamente maltratado desde el comienzo de la crisis.
En este sentido, CSI-F reclama la convocatoria urgente de la Mesa General de las Administraciones Públicas con el fin de negociar la devolución para evitar que los múltiples contenciosos iniciados en toda España colapsen el funcionamiento de la Justicia y supongan un coste añadido al Estado. CSI-F anuncia que, en el ámbito de su responsabilidad, no va a cejar hasta que los empleados públicos recuperen el cien por cien de la paga extra, hasta el último euro.

LA POLICIA ESPAÑOLA, PODRA USAR VIRUS PARA INVESTIGAR A PERSONAS


La policía podrá usar troyanos para investigar ordenadores y tabletas

La 'comisión Gallardón' propone técnicas de ‘hacking’ para crimen organizado y ciberdelitos

Su uso exige permiso judicial ante hechos de especial gravedad



Los expertos dicen que la ley debe dejar muy claro qué podría hacer la policía con los troyanos y qué no. / 
Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El Ministerio todavía no ha decidido si aceptará la propuesta

El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.
Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita... “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

Se podrá utilizar en caso de delitos penados con más de tres años de cárcel
La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, además, se tiene que encontrar en España.

La técnica permite acceder a claves, cuentas bancarias
y redes sociales

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.

Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.

“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.
Alemania cuenta con una ley similar, pero solo para el terrorismo

Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.

Algunos de los programas espías conocidos

  • Keylogger. Se trata de un a familia de programas que permiten registrar las pulsaciones que se hacen sobre el teclado del ordenador intervenido. La información se almacena en el propio ordenador o se envía a otro sistema informático a través de Internet. Los datos obtenidos de este modo exigen después un análisis exhaustivo para descifrarlos y obtener lo que se busca, como, por ejemplo, contraseñas o mensajes. Este tipo de software se puede instalar de manera remota.
  • Computer and Internet Protocol Address Verifier (CIPAV). Al igual que los programas keylogger, pueden ser instalados a distancia en el ordenador que se desea investigar, pero, según el profesor de Derecho Procesal Juan Carlos Ortiz, este último proporciona aún más información. Puede enviar a través de la Red la dirección IP del sistema informático que analiza, los puertos utilizados, el navegador, los programas ejecutados, el sistema operativo (incluida su versión y número de serie), las contraseñas almacenadas, las direcciones IP con las que se conecte y las últimas páginas visitadas. No puede acceder al contenido de las comunicaciones que se realizan a través de él.
  • Otros troyanos. Según el especialista en criminalidad en Internet, existen otros programas más desarrollados que permiten, por ejemplo, grabar datos de un ordenador remoto en función del tipo de información que se busca. Otros dan acceso también a los dispositivos de almacenamiento que se le conecten. Existen algunos que permiten rastrear cualquier tipo de archivo, sea cual sea su denominación.
  • Sistema Híspalis. Creado por la Guardia Civil en 2005, no puede espiar ordenadores, pero permite identificar su IP a través de archivos difundidos en redes P2P como Emule. Después, los agentes, deben incautarlo.