Archive for 28 febrero 2011

algunos titulares – 28/02/2011

febrero 28, 2011

Comunidad (En busca de seguridad en un mundo hostil), de Zygmunt Bauman
Fco. Martínez Hidalgo – Fantasymundo
(…) En comunidad estamos en terreno conocido, con los nuestros, que comparten nuestras ideas y nuestros valores, que nos definen y refuerzan identitariamente, constituyendo un espacio político y social con el que podemos definir no sólo nuestros derechos materiales, sino también su forma concreta…

Libia
Las tribus contra el búnker
Pepe Escobar – Asia Times Online, vía Rebelión
(…) El resultado inevitable de ese sistema político tribal fue el desgajamiento de una sociedad civil basada en instituciones democráticas. La clase media educada se quedó sin nada. Luego vino el embargo de las Naciones Unidas, que duró una década. La economía, que ya estaba en mal estado, cayó en picado; nunca hubo una redistribución decente de la riqueza del petróleo y del gas…

EEUU-LIBIA
Halcones baten sus alas
Jim Lobe – IPS
Cuarenta neoconservadores de Estados Unidos enviaron una carta al presidente Barack Obama para pedirle que intervenga militarmente en Libia, a fin de derrocar a Muammar Gadafi y poner fin a la violencia.

El Nuevo Telón de Acero: El Escudo Antimisiles en Eurasia
Mahdi Darius Nazemroaya – Global Research
(…) El proyecto antimisiles en Europa apunta principalmente a Rusia, mientras el proyecto antimisiles de Asia Oriental apunta principalmente a China bajo el pretexto de la defensa contra Corea del Norte…

Mercosur o muerte
Andrés Soliz Rada – ALAI
(…) El debate clave reside en saber si el MERCOSUR podrá avanzar mientras los ingleses acentúan su presencia en el Atlántico Sur y Argentina permite que transnacionales euro-norteamericanas controlen sus recursos estratégicos, como minería, petróleo, Banca,  bosques y tierras patagónicas…

México: El gobierno controla el gasto, no el déficit
Alejandro Nadal – La Jornada
(…) Basado en su análisis de la demanda agregada, el multiplicador y su teoría monetaria de la inversión, Keynes demostró que la flexibilidad de los salarios no sólo no permite alcanzar una posición de pleno empleo, sino que puede conducir hasta la crisis…

EU impondrá a México una “fuerza de tarea” en territorio nacional
Zósimo Camacho – Contralínea
(…) A tres días de la llegada de Clinton a México, el Departamento de Estado mandó un mensaje claro: en la “guerra” que se libra en territorio mexicano, podrán participar otras naciones: “El nivel de violencia que han traído a México y otros sitios (los cárteles de la droga) es un reto que no es exclusivo para México y Estados Unidos. Ciertamente, debe ser parte de un diálogo de seguridad nacional”…

Estados Unidos, Internet y el Poder Inteligente
Sonia S. González – Kaos en la Red
(…) Afirma la Clinton que “En el espectro de la libertad en Internet, nos ponemos del lado de la apertura”. Sin embargo, como dueños de Internet, censuran a quienes publican información para desarticular sus mentiras, como sucedió con el espacio en Youtube de Cubadebate, el Facebook del Canal Habana; o cuando quieren aplicar   el máximo rigor de la ley al creador de Wikileaks…

José Ramón Vidal:
"Una alternativa de comunicación tiene que vehiculizar la voz"
Idalmis León y Marianela González – La Jiribilla
(…) si te quedas en lo local, en lo marginal —que es importante—, siempre vas a tener la desventaja cuantitativa, la desventaja del alcance; pero además, si te quedas en el paradigma y no cambias el sentido de la comunicación, si no cambias el desde qué y para qué se comunica, entonces te quedas compitiendo dentro de ese paradigma en total desventaja con los medios hegemónicos…

de la red – 27/02/2011

febrero 28, 2011

SEGURIDAD

La espada de Damocles
El jueves 17 durante algunas horas tuve comprometida mi cuenta principal de Gmail, algún robot spammer chino estuvo haciendo de las suyas, pero gracias a la eficacia del servicio pronto se bloqueó la cuenta y puede recuperarla al poco tiempo.

System Restore Manager, gestión de los puntos de restauración del sistema
(…) Básicamente su función es preservar el sistema guardando copias periódicas de si mismo a modo de backup para luego poder restaurarlas y volver a un punto anterior en caso de encontrar problemas…

Mantén tu sistema al día o entrégalo al enemigo (1 de 2)
(…) Parchear un sistema es algo absolutamente necesario, tengas el sistema que tengas y la plataforma hardware que tengas. No importa que tu vecino tenga un Mac OS X o que tú tengas un Windows Phone, hay que parchear todas las plataformas…

Enlaces de la SECmana 60
    * Versión nueva de Nikto disponible, más información sobre Nikto 2.1.4
    * En Cyberhades, primeras imágenes de Backtrack 5
    * Lección 5 – Seguridad Perimetral
    * Disponible el Service Pack 1 para Windows 7, y con él, algunos problemas.
    * ¡Liberada la FOCA 2.6! Además de dicho anuncio…
    * Seguimos con información de Rooted CON 2011:…
    * Publicado el estudio sobre la seguridad de las comunicaciones móviles e inalámbricas…
    * Un nuevo bug en BIND (CVE-2011-0414) que permitiría la denegación de servicio de forma remota.
    * Se presentaron nuevos Macbooks Pro por parte de Apple…
    * OWASP anuncia oficialmente la AppSec USA 2011 para Minneapolis, que tendrá lugar en Septiembre de este año.

TENDENCIAS

What Technology Wants: Kevin Kelly, el Technium y la vida (I)
(…) En breve: Kelly ve al sistema tecnológico como un ser vivo que evoluciona y está sometido a las leyes de la complejidad y la auto-organización. En este sentido Kelly integra la evolución tecnológica dentro de un proceso evolutivo mayor que comienza en el Big Bang y la aparición de las primeras moléculas replicables. En este contexto la World Wide Web sería un momento más de esa evolución del Technium…

… Y VERGÜENZAS

El Tribunal Supremo hace inviable la web 2.0 en España
Hace unos años hablamos de como la SGAE pretendía poder sacarle 6000 euros a cualquier blogger o foro por los comentarios de sus lectores. Tras vencer en primera instancia en una sentencia calificada de atrocidad jurídica, ahora otra sentencia del Tribunal Supremo le vuelve a dar la razón, y hace inviable la web 2.0 al obligar a la censura previa de los comentarios para evitar sanciones. Ramoncín parece haber encontrado un nuevo modelo de negocio, que a veces funciona y a veces no, según el juez que te toque.

DESARROLLO / BASES DE DATOS / SYSADMIN

JavaHispano Podcast – 108 – Computadores biológicos (Entrevista a Arcanum Project)
(…) Inicialmente nos realizarán una introducción a la biología sintética y nos comentarán el estado actual de este campo. En esta parte nos explicarán que son los BioBricks y que necesidad hay ahora mismo para normalizar esta ciencia…

Disponible Developer Preview del JDK 7
La semana pasada Oracle anunció la milestone 12 del JDK 7. Se trata de una versión que puede considerarse una "Developer Preview", y como tal Oracle ha creado esta milestone con la intención de que sea usada por un conjunto amplio de desarrolladores. A estas alturas es ya feature complete, y todo el trabajo que se realizará con ella hasta la versión definitiva debería ser sólo corrección de bugs y mejoras de rendimiento.

Usa las Herramientas para webmasters como un SEO
Los miembros del equipo de Webmaster Central no somos SEOs, pero eso no me va a frenar para pretender que soy uno. En uno de nuestros últimos vídeos, voy a hablar sobre cómo utilizar algunas secciones de las Herramientas para webmasters como si fuese el SEO de http://www.googlestore.com.

Tutorial de C# con Mono
(…) A lo largo de este curso en línea, publicaremos una serie de entradas del blog, que iremos añadiendo a esto que podríamos decir que es un libro electrónico con forma de blog, en el que detallaremos cómo aprender a manejarse en este lenguaje, con la ayuda del entorno de desarrollo integrado, MonoDevelop…

Microsoft publica el kit de desarrollo de Kinect
Microsoft publicará un SDK (kit para desarrolladores) de Kinect, el accesorio de control por movimiento corporal para su consola de videojuegos.

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Guía para virtualizar programas
(…) Pero la virtualización va mucho más allá de los sistemas operativos, e incluso también puede utilizarse sobre aplicaciones individuales que por diseño no son portátiles. Si quieres que todos tus programas favoritos puedan ejecutarse desde un pendrive, entonces deberías darle un vistazo a esta guía…

Disponible FreeBSD 8.2
Después de un larga espera la versión 8.2 de FreeBSD está disponible, algunas de sus características incluyen mejora en el soporte de Xen, actualizaciones de seguridad para Bind y OpenSSL, y muchas mejoras y arreglo de errores.

LINUX

Cómo instalar y usar un servidor SVN en Linux
(…) Una vez se haya completado la instalación, dispondremos del servidor y el cliente de subversion instalados en nuestro sistema. Ahora deberemos de crear el directorio donde guardaremos nuestros repositorios de software…

COMUNICACIONES

La gran desconexión
(…) Pero el motivo fundamental del restablecimiento del servicio de internet fue la inutilidad de la medida. Cuando Mubarak se dio cuenta del peligro las redes sociales internautas ya habían pasado del ciberespacio al espacio urbano…

Una aplicación de Facebook revela nuestros grupos sociales
(…) El software de los investigadores puede trabajar a partir de las imágenes en las que una persona ha sido etiquetada en los últimos dos años, o a partir del patrón de destinatarios de correo electrónico registrados en los últimos dos años a través de una cuenta de Gmail…

Mini Google Maps, acceso rápido a tus mapas desde Chrome
(…) Para todos los que usen el servicio de mapas de Google y además también su navegador, descubro Mini Google Maps, una extensión que trae los mapas directamente a Chrome y nos brinda un acceso rápido y sencillo…

Estados Unidos se prepara para militarizar la nube
(…) Dos nombres, Cloud to the Edge y Mobile Hot Spots, ambos programas sobre los que se sustenta esta operación avanzada y cuyo fin no es otro que conseguir que las tropas que se encuentren en movimiento, cualquiera que sea la ubicación, permita el envío de grandes datos aún en terrenos donde no circule la red…

BLOG’s

Identi.ca
(…) La idea detrás de StatusNet es crear una plataforma libre sobre la que cualquier persona pueda montar su propio servicio de MicroBlogging; el ejemplo más evidente es Identi.ca…

Por qué usar Thesis en tu blog
El diseño actual de Bloguismo (y también el anterior) están montados sobre un tema de WordPress llamado Thesis, sin duda uno de los frameworks más potentes para montar sobre WordPress
sencillez en la edición y especialmente estar orientado al SEO hacen de Thesis una elección increíblemente buena para tu blog.

10 Libros gratuítos sobre seo

PRODUCTIVIDAD

Un nuevo sistema para leer el Email con eficacia
(…) Los filtros inteligentes te brindan la posibilidad de crear tus propias “carpetas calientes”. Dos o como mucho tres carpetas donde tu aplicación irá guardando automáticamente los correos más relevantes y prioritarios. Son correos que por su remitente (tu jefe, tu socio, un cliente especial…) o por su temática (proyecto, productos…) tienes que atender antes y mejor…

AudioGuías: Productividad para los sin tiempo
AudioGuías de Productividad«Berto, tus eBooks son interesantes pero no tengo tiempo para leerlos». Esto es algo que con frecuencia me comentan lectores y amigos. Por eso, pensando en ofrecer un training rápido en Productividad, acabo de lanzar las AudioGuías.

mLearning algunas consideraciones
(…) A continuación comentare los 5  aspectos que según  el autor del articulo hay que tener en cuenta son a la hora de diseñar una solución de mlearning…

E-learning en la era web: 7 claves, 4 competencias (y un tweet)
(…) Ofrece 7 claves para un elearning actual o de futuro, sobre cómo planificarlo (o no, según las perspectivas más “Pull” del aprendizaje, que defenderían soluciones en respuesta a necesidades o demandas específicas)…

SALUD

Elogio de la palta
(…) La palta, tiene un alto contenido de fibra, sodio, y se la considera libre de colesterol; más: ella proporciona cerca de 20 nutrientes esenciales…

Mas ejercicios para rutina de abdominales
(…) Esta rutina entrena todas las partes del cuerpo, al tiempo que ejercita todas las zonas del abdomen y la parte baja de la espalda…

DE TODO

Búsqueda de conocimientos de empresa en el texto
(…) El software de Collective Intellect trata de distinguir entre los distintos significados observando los usos de la palabra en contextos similares. Como resultado, puede hacer juicios de valor y asociaciones que no se diferencian de las de un ser humano. "Si yo digo, ‘Steve Jobs", usted y nuestro software saben de qué empresa estoy hablando", afirma Greenstreet…

Producción de agua potable en una emergencia
(…) Los resultados fueron definitivos. Incluso cuando el papel contiene una pequeña cantidad de plata (5,9 mg de plata por gramo seco de papel), el filtro es capaz de matar a casi todas las bacterias y producir agua que cumple con las normas establecidas por la EPA…

Un reloj de otro planeta (DIY)
(…) El reloj que hoy te presentamos puede ser una herramienta muy útil para aquellos amantes de la astronomía…

NIS5112: Fusible Electrónico Programable
(…) El circuito integrado NIS5112 es un fusible electrónico (electronic fuse) ideal para aplicaciones en automóviles y para toda aquella utilidad que necesite una alimentación de 12Volts. A pesar de tener un encapsulado SOIC8, la tecnología SENSEFET le permite al NIS5112 trabajar con corrientes de hasta 5A. en desarrollos donde el espacio, la confiabilidad y el costo reducido son muy importantes…

Tecnología para viajeros frecuentes (reloaded)
(…) Hace ya unos 3 años escribí en este blog un post titulado “Tecnología para viajeros frecuentes“. Revisándolo veo que se me ha quedado un poco obsoleto, así que aquí va de nuevo, mejorado y actualizado…

algunos titulares – 27/02/2011

febrero 27, 2011

Gramsci y la Revolución Pasiva
Anulfo Mateo Pérez – Barriga Verde, vía Gramscimanía
(…) Con la “revolución pasiva” los que están en el poder buscan introducir pequeñas transformaciones desde arriba para restaurar el sistema y neutralizar a sus gobernados y explotados…

¿La era del post islamismo?
Nazanín Amirian – Público
(…) Que los grupos religiosos se convirtieran en actores políticos, fue gracias a la dura represión que sufrieron los partidos progresistas en manos de las dictaduras subordinadas a EEUU, o porque fueron creados y potenciados por este país –como en Afganistán o Pakistán- durante su lucha contra la URSS…

El Foro Social Mundial, Egipto y la transformación
Immanuel Wallerstein – La Jornada
(…) Si la izquierda no puede resolver sus diferencias sobre este asunto crucial, entonces el colapso de la economía-mundo capitalista podría conducir al triunfo de la derecha mundial y a la construcción de un sistema-mundo peor del que existe ahora…

Bahrein y Kuwait: ¿"efecto dominó chiíta" y "choque petrolero" en Arabia Saudita?
Alfredo Jalife-Rahme – La Jornada
(…) El "choque petrolero" por el "efecto dominó chiíta" en el golfo Pérsico hundiría al mundo en una recesión…

Libia: donde se cruzan todas las hipótesis
Fernando Casares – Rompiendo Muros
(…) Pero ambos coinciden en que en los últimos 10 años, Gadafi empieza a construir una nueva imagen Internacional en Occidente y a dejar atrás esos discursos cargados de antiimperialismo y antisionismo que lo caracterizó durante la década del 70 y del 80. Pero su cambio no es sólo discursivo…

¿Qué pasa en Haití?
Vicenç Navarro – Público, vía Rebelión
(…) Ni que decir tiene que la motivación de los gobiernos estadounidense, francés y canadiense ha sido mantener en el poder a las elites dominantes que han malgobernado aquel país, condenándolo a una enorme pobreza, que se mostró en toda su crudeza durante el terremoto…

Petróleo: la situación libia pone en jaque la recuperación mundial
Angel Jozami – Telam
(…) La lucha contra la inflación que exigiría una eventual suba de los precios del petróleo en Europa, EEUU, China y otros países occidentales y asiáticos, obligaría a incrementar la tasa de interés, una política que, a su turno, agravaría la recesión y el desempleo, o lanzaría a los que apenas crecen a una fase recesiva…

FMI insta a la depreciación masiva del dolar
Marco Antonio Moreno – El Blog Salmón
(…) El FMI ha expresado que “Los riesgos siguen siendo altos en las economías avanzadas, mientras que los riesgos de sobrecalentamiento están aumentando en las economías emergentes”, dando cuenta de un panorama económio incierto…

La imaginación contra la lógica
Alternativas comunicacionales en Internet, contexto y desafíos
Idalmis León y Marianela González – La Jiribilla
(…) Así, la dominación se apoya en un conjunto de relaciones, prácticas sociales e instituciones proveedoras de sentidos (familia, escuela, iglesia, medios de comunicación…), a través de los cuales socializa los valores que responden al mantenimiento de una clase o grupo en el poder. A eso le llamó Sociedad Civil…

de la red – 26/02/2011

febrero 27, 2011

SEGURIDAD

Guía de seguridad web en navegadores
(…) La guía está en inglés y está dividida en tres partes, las cuales se citan a continuación:
   1. Basic concepts behind web browsers.
   2. Standard browser security features.
   3. Experimental and legacy security mechanisms.

Bohu, troyano especializado en bloquear los antivirus basados en la nube
(…) Una vez que consigue instalarse en el ordenador de la víctima, el troyano atenta contra el funcionamiento básico de los antivirus “en la nube” bloqueando el acceso a los servidores de las compañías de seguridad…

Falta de privacidad en los documentos PDF
(…) Por ejemplo, cuando un párrafo de un documento es eliminado, las aplicaciones de edición de PDF no quitan el párrafo, sino que lo marcan como "invisible", de manera que la aplicación del lector no lo visualiza cuando el documento se abre para su lectura…

Aparato que ataca redes WiFi para manipular noticias
(…) intenta demostrar lo sencillo que es manipular las noticias, cosa que los grandes medios han hecho durante años, pero más allá de eso, demuestra claramente el peligro que representa conectarse a una red wifi compartida como la de un café, aeropuerto, hotel, etc….

Medidas de seguridad para el iPad
S21sec ha publicado un informe sobre la seguridad en los iPads, está orientado a la protección de información en entornos empresariales, pero resulta una lectura interesante para todos los usuarios.

Microsoft liberó el Documento Informativo de Seguridad 2491888
La vulnerabilidad en el Motor de protección contra malware de Microsoft podría permitir elevación de privilegios, el 23 de febrero del 2011.

Tip de seguridad 2: Cómo proteger información confidencial en un pendrive
(…) La segunda opción es más cómoda y ágil, ya que en lugar de tener que cifrar/descifrar uno a uno cada archivo, se trata de crear un espacio en el pendrive donde almacenaremos todos los archivos que deseamos mantener protegidos…

Ciberbullying: guía de recursos para centros educativos en casos de ciberacoso
Guía práctica que trata de facilitar a los Equipos Directivos y tutores de los centros educativos materiales para una eficaz intervención en los casos de Ciberbullying que se presentan o detectan en los centros.

Top Ten Tips for Securely Managing Email

Actualización de Metasploit Framework
Se han publicado dos vulnerabilidades para Metasploit Framework en su versión 3.5.1 que pueden ser explotadas por atacantes locales para elevar sus privilegios.

Denegación de servicio en Cisco Firewall Services Module
Cisco ha anunciado una vulnerabilidad en su módulo FWSM (Firewall Services Module) versiones 3.1.x, 3.2.x, 4.0.x, y 4.1.x que permitiría la realización de ataques de denegación de servicio.

Ejecución de código arbitrario en ClamAV
(…) La vulnerabilidad, a la que le ha sido asignado el cve CVE-2011-1003, aparece en sistemas GNU/Linux…

IDS / IPS Suricata. Entendiendo y configurando Suricata. Parte I
(…) En esta ocasión veremos algunas características de este IDS/IPS e iremos configurando cada una de las opciones de Suricata y así entenderemos mejor su funcionamiento…

Visualización gráfica de alertas Snort con Aferglow
(…) En esta ocasión, vamos a aplicar lo estudiado con Afterglow para visualizar, de forma gráfica, las alertas de snort…

Lección 5 de intypedia: Seguridad perimetral
(…) La lección presenta un caso práctico de la adecuación de una red sin seguridad a otra securizada, monitorizada y controlada. Se realiza una introducción a algunos elementos básicos de esta nueva red como son los cortafuegos, sistemas de detección y prevención de intrusos, redes trampa con honeypots y análisis del tráfico característico en la red y su control…

Watobo, herramienta de auditorias de seguridad web
Watobo tiene por objeto permitir a profesionales llevar a cabo auditorías de seguridad en entornos Web. Está programada en FxRuby y funciona como un proxy local de forma similar a WebScarab, Paros o BurpSuite. Pueden realizarse dos tipos de controles
activo y pasivo.

Presentación sobre seguridad en PDF
Después de dar las charlas en Adwys2011, Cádiz y GSIC, Coruña, dejo por aquí el material que he utilizado para la presentación y el vídeo de la demo, en el que utilizando Metasploit, se explota una vulnerabilidad en un Adobe Reader 9.

La ciberguerra del rootkit, la caricatura y los agentes secretos de Facebook
(…) Por supuesto, la cosa evolucionó a lo que todos desde hace tiempo sabemos: La compra de inteligencia con fines militares, o lo que es lo mismo la compra de exploits 0-day que pudieran ser utilizados para explotar las máquinas del enemigo e instalar troyanos…

Ciberataques contra la Comunidad Valenciana
(…) El ataque en cuestión consistía en utilizar la herramienta LOIC (y Mobile LOIC, desde páginas de PasteHTML) para generar tráfico masivo contra la web de GVA, proporcionando instrucciones detalladas de cómo utilizar el programa…

El antiguo reto de la honeynet (II)
(…) Lo primero que suelo hacer una vez obtenido los datos iniciales (vistos en la anterior entrada) es crearme una línea de tiempo a nivel de sistemas de ficheros y luego le sumo los datos obtenidos con la lógica que contiene el sistema de ficheros…

Trustwave mapea fraude con tarjetas en 2010
El estudio, que involucró a más de 220 empresas de 15 países diferentes, se publica anualmente y tiene como principal objetivo el mapeo de las vulnerabilidades en los sistemas corporativos y los pagos electrónicos.

Forense: Fiabilidad de las MAC times
(…) Podemos guardar los logs en un equipo externo y securizado para evitar que puedan ser alterados. Esto debería ser un punto obligatorio en cualquier política de seguridad, aunque no es tan común como desearíamos…

TCP2UDP Firewall Bypassing
Fruto de los últimos tests de penetración que hemos realizado me gustaría compartir con nuestros lectores una herramienta que he desarrollado “Quick-and-dirty” en Python para entornos donde un cortafuegos está bloqueando el tráfico de inicio de conexión TCP de salida a Internet, pero no el UDP.

Estrategias militares en Ciberespacio I: Blitzkrieg
(…) Si simplificamos aún más la doctrina de la guerra relámpago, podemos definir los siguientes pasos siendo así más fácil adaptarlos, como se verá estos pasos son en algunos casos tareas paralelas…

Novedades semanales de Útiles Gratuitos a 25/02/2011
    * Microsoft Windows Monitor. Analizador de paquetes que permite capturar, ver y analizar tráfico de red además de desglosar cada uno de los protocolos capturados.
    * CloudSpy. Es una herramienta de monitorización orientada al control parental.

Regular la seguridad
Traigo hoy a la portada un tema que suele levantar polvareda, sobre todo cuando las comunidades técnica y no técnica de la seguridad opinan al respecto: certificaciones y regulación. Lo hago al hilo de una propuesta de Michael Chertoff, antiguo secretario de Homeland Security en la administración Bush.

Default Passwords: Adelante por favor
Ayer terminó mi participación en las Jornadas de Seguridad de A Coruña de 2011 y he de decir que me lo volví a pasar muy bien. Por la mañana di una charla sobre el uso de contraseñas por defecto en sistemas. No pretendía ser complejo, y solo discutir, con un poco de humor y mala leche, sobre si una contraseña por defecto debería ser tomada como una medida de seguridad en el nuevo código penal o no.

Infrastructure Planning and Design Guide for Malware Response (Microsoft)
Esta guía está dirigida a los asistentes de TI que desean obtener información y recomendaciones que puedan usar para tratar y limitar de forma eficaz el malware que infecta equipos en organizaciones pequeñas y medianas.

FOCA 2.6 is out!
Cumpliendo los plazos internos, ayer por la noche fue puesta a disposición de todo el mundo la nueva versión de FOCA, exactamente la 2.6. Esta versión tiene muchas de las cosas que os he ido comentado en los posts dedicados a la DigiFOCA Parte 1 y Parte 2.

Disponible Número 31 de e.Security Europe & Latam Security

Five cloud security trends experts see for 2011
What do IT security practitioners expect to be major cloud security issues in 2011? Here are five things to watch for.

¿Qué buscamos en una certificación de seguridad?
(…) por eso creo que la siguiente a obtener después de las del ISC2 e ISACA, debería ser algo más dedicado a lo que realmente me gusta como CEH, CHFI o quizá alguna de las de GIAC/SANS…

RootedLABS y RootedCON 2011
Quedan días para que de comienzo la edición 2011 de los RootedLABS y la RootedCON 2011 y sé que muchos estáis ya deseando hacer las maletas y venir a Madrid a pasar estos días por aquí.

HUMOR

¿Qué lenguaje de programación provoca más insultos?

SABER

Cursos de Física Teórica de Leonard Susskind en la Universidad de Stanford gratis en youtube
(…) Los cursos se presentan como una lista de reproducción (playlist), en sesiones de una hora, o una hora y media…

TENDENCIAS

Dans – Esta guerra la deciden los programadores
(…) La guerra no se juega en el hardware ni en el sistema operativo, no se juega en las partes que el fabricante puede controlar directamente. La guerra se juega en las aplicaciones, en obtener el favor de los programadores, en conseguir que sea una buena propuesta de valor desarrollar para tu plataforma…

Dans – La evolución profesional del community manager
(…) reconocen en el community manager un papel de cierta “evangelización” en la compañía, alguien destinado a transmitir a diferentes niveles de la empresa la importancia de un entorno que funciona de maneras muy diferentes a como lo había hecho tradicionalmente…

DESARROLLO / BASES DE DATOS / SYSADMIN

TLDGen 1.1 liberado
Acabamos de liberar la versión 1.1 de TLDGen, un generador de ficheros TLD a partir de anotaciones en clases Java. En esta release se da soporte a la versión JSP 2.1 y se incluyen los elementos más oscuros del estándar JSP como TEI class.

Enlaces interesantes 31
    * ReSharper 6 Bundles Decompiler, Free Standalone Tool to Follow.
    * Malcolm Sheridan: Get Selected Row from ASP.NET MVC 3 WebGrid ASP.NET MVC
    * Cacheitis, por Rodrigo Corral. Muy bueno 🙂
    * Ejemplo de uso de unobstrusive ajax en ASP.NET MVC 3.
    * Webcast de José Manuel Alarcón:  Certificaciones Microsoft y sus oportunidades: Webcast gratis
    * Gisela Torres: Bing Maps & Geolocation APIs | Return(GiS)
    * Interesante… David Ebbo: Build your Web Application at runtime
    * David Ebbo: Register your HTTP modules at runtime without config
    * All jQuery UI components now on #NuGet (vía Hadi Hariri)
    * Scott Guthrie: NuGet 1.1 release

Descubrimientos del 24 febrero 2011
    * 14 herramientas para prototipado.
    * 10 herramientas para testear la compatibilidad crossbrowser.
    * Kit de diseño de interface de usuario CSS
    * Tutoriales para crear efectos Letterpress con Photoshop o CSS
    * 7 excelentes web Apps a tener en cuenta
    * Lleva tus diseños a otro nivel con HTML5 y CSS3
    * CSS específicos para Internet Explorer
    * Cómo enviar mensajes SMS con PHP
    * WordPress 3.1 disponible – La nueva revolución
    * Los mejores plugins jQuery de Febrero del 2011
    * + de 20 tutoriales jQuery – wordpress
    * Tutoriales y técnicas HTML5 / CSS3

Descubrimientos del 23 febrero 2011
    * Introducción al framework CSS SASS
    * Nuevas fuentes para tus próximos diseños
    * Generador de ribbons CSS en 3D
    * 20 tutoriales para crear el botón perfecto
    * Colección de estilos de capas para Photoshop
    * 44 estupendos tutoriales jQuery para desarrolladores
    * Sintaxis cross browser para @font-face
    * 31 packs de íconos claros
    * El arte del diseño de páginas de fans en Facebook
    * Cómo instalar automáticamente wordpress
    * 20 Increíbles paquetes de photoshop brushes gratis
    * Cómo usar Overflow CSS bajo determinadas condiciones
    * Documentación técnica sobre HTML5
    * + de 80 packs de elementos para diseño de interface de usuarios

Descubrimientos del 22 febrero 2011
    * 9 características de HTML5 con las qué ahorrarse javascript
    * 14 herraientas de prototipado para diseñadores
    * Plugins para crear sliders con wordpress
    * Dropbox + WordPress
    * Efectuar direccionamientos en WP | CMSTECNO
    * Desarrollo local en PHP | CMSTECNO
    * Slideshow made in MooTools
    * Permite que tus lectores envien contenido en WordPress

Descubrimientos del 21 febrero 2011
    * Sencillo plugin para crear zooms en imágenes
    * Colección de recursos para sliders de contenidos bajo wordpress
    * 40 técnicas paracrear efectos de texto espectaculares
    * Crear un menú de navegación oscuro con CSS
    * 11 usos poco convencionales de wordpress
    * Crear una excelente caja de búsqueda con CSS3
    * Plantillas para páginas de fans de Facebook
    * Trucos esenciales para mantenimientos y aumento de velocidad de wordpress
    * 15 aplicaciones que no pueden faltar en una nueva empresa (Parte II)
    * Usando plantillas personalizadas para wordpress
    * Creando un slider de imágenes alojadas en Flickr
    * Estructurando bases de datos

Descubrimientos desde 19 febrero 2011 hasta 20 febrero 2011
    * 6 aplicaciones portables para desarrolladores web
    * 6 herramientas online para organizar y administrar tu tiempo
    * de la red – 19/02/2011 « Tecnologías y su contexto
    * 7 técnicas de desarrollo PHP para minimizar vulnerabilidades de seguridad
    * Las ventajas de crear una página en Facebook
    * Como generar CSS sprites con Compass

LINUX

Xcompmgr – alternativa a Compiz para máquinas con pocos recursos
(…) Se trata de Xcompmgr, un sistema de composición de ventanas que es bastante ligero, el cual nos permite tener efectos de sombra bajo los menus y las ventanas, transparencias, efecto fad, animación en los íconos de nuestro dock favorito, etc….

Full Circle Magazine #46

PARA MENORES

Libros infantiles que estimulan con realidad aumentada
(…) Uno de ellos es el 3D Magic Book, el cual básicamente es una colección de libros educativos para niños que no sólo contienen ilustraciones sino que también ofrecen realidad aumentada para completar la información…

BLOG’s

Disponible WordPress 3.1 Django Reinhardt
Después de una larga y seguro que merecida espera llega por fín la actualización a la versión 3.1 de WordPress cargadita de novedades, son tantas y tan variadas que casi pareciese que tendremos que aprender de nuevo a utilizar el sistema.

SALUD

Pesticidas y salud humana
Se ha encontrado que numerosos pesticidas presentes en los alimentos interfieren con el sistema hormonal humano.

El colesterol alto y la hipertensión en la mediana edad se asocian con problemas de memoria
(…) Las pruebas medían el razonamiento, la memoria, la fluidez y el vocabulario. Los participantes recibieron un índice de riesgo Framingham que se utiliza para predecir 10 años de riesgo sobre un episodio cardiovascular. Se tuvo en cuenta la edad, el sexo, los niveles de colesterol HDL, el colesterol total, la presión sanguínea sistólica y si se fuma o se padece diabetes…

Hablar otros idiomas podría proteger la memoria
(…) Los investigadores descubrieron que aquellas personas que hablaban cuatro o más lenguajes eran cinco veces menos propensas a los problemas cognitivos en comparación con aquellas que sólo hablaban dos idiomas…

El teléfono móvil afecta al metabolismo de la glucosa cerebral
Según un estudio que se publica en Investigadores de los Institutos Nacionales de la Salud en Bethesda (Estados Unidos) han descubierto en un estudio preliminar que 50 minutos de uso del teléfono móvil se asociaba con un aumento en el metabolismo de la glucosa en el cerebro, un marcador de la actividad cerebral, en la región más cercana a la antena del teléfono, pero se desconoce si el descubrimiento tiene significación clínica.

AMENAZA

Geoingeniería: Jugar a ser Dios
(…) Intervención tecnológica y científica a escala planetaria para intentar contrarrestar los efectos del cambio climático. Un peligroso juego de consecuencias imprevisibles…

algunos titulares – 26/02/2011

febrero 26, 2011

Reflexiones iniciales sobre Libia
Guillermo Caviasca – Rebelión
(…) En Libia hay recursos y políticas que son codiciadas por occidente, mas aún con la compleja situación que se vive en Egipto. Que una política de terrorismo de Estado por parte de Gadafi abra la puerta para una intervención extranjera (como advierte Fidel Castro) es el peor escenario. Y la sorprendente agitación y rápida condena de los foros internacionales nos debe poner en alerta…

Las cifras detrás de las revueltas en Medio Oriente y el Norte de África
Washington’s Blog – Tlaxcala
¿Qué determina los países de Medio Oriente o del Norte de África (MENA) que tendrán revueltas?: El 3 de febrero, el Economist presentó una lista de países “vulnerables” según los índices de democracia, corrupción y libertad de prensa…

Movimientos y expectativas en Filipinas
Txente Rekondo – Rebelión
(…) Los obstáculos planean este nuevo escenario. Desde las reticencias e intentos de sabotaje por importantes sectores de los llamados poderes fácticos (militares, empresarios, parte de la clase política), temerosos de perder su privilegiada situación en el actual status quo hasta las tácticas de algunos representantes de la administración que buscan la división de las organizaciones guerrilleras para debilitar su posición ante las hipotéticas fases centrales de la negociación…

Turquía: La rebelión de Anatolia
Bülent Kale – Tlaxcala
(…) La política neoliberal de rentabilizar el agua ha tenido como efecto la transformación de los aldeanos humildes de Anatolia en sujetos políticos, así como la resistencia de unas gentes que, en general, siempre habían votado a favor de los gobiernos…
[documental]

El punto de inflexión de China
Stephen S. Roach – Project Syndicate
(…) Si bien la modalidad manufacturera fue muy útil a China durante treinta años, su dependencia de un aumento de la productividad con gran densidad de capital y ahorro de mano de obra le impide absorber el enorme exceso de mano de obra del país…

El dinero es importante, señor Daly: sobre la debilidad teórica de la economía ecológica
Alejandro Nadal – Sin Permiso
(…) Es cierto que la forma específica de la teoría del valor que cada uno de estos autores ha desarrollado es distinta, pero les une un hilo conductor: la necesidad de establecer un espacio de conmensurabilidad para las "mercancías", de entrada concebidas como objetos físicos bien diferenciados…

Entrevista con Marcelo Cornejo Vilches, autor de ”Acumulación de Capital en Chile: crisis y desarrollo, últimos 40 años”
"La comprensión de la historia de Chile a partir de la lucha de clases"
Andrés Figueroa Cornejo – G80
(…) y la constitución del mercado como único espacio que valoriza al individuo a costa de su atomización, desvinculación social, desintegración orgánica y dispersión, hacen que sea la dimensión mercantil la que guíe a la sociedad en un sentido de reproducción y encubrimiento de las condiciones de explotación…

algunos titulares – 25/02/2011

febrero 25, 2011

Revoluciones pacíficas
Jon Juanma – Rebelión
(…) Nosotros sí queremos la paz, ellos nunca la quisieron. Lo que para nosotros es nuestro más excelso sueño, para ellos sólo significa el final de su permanente orgía genocida de cuerpos asalariados sacrificados a cambio de plusvalía. La violencia es su medio y su único remedio; la paz nuestra meta, fuerza y fortaleza…

Aviso a la derecha… y a la izquierda: el Mubarak cubano fue derribado el 1 de enero de 1959
John Brown – Iohannes Maurus
(…) La famosa "imposibilidad" de la democracia en el mundo árabe no es sino la incompatibilidad de cualquier forma de democracia con la necesaria supeditación de los pueblos a un orden neocolonial. Las dictaduras tunecina y egipcia, pero también el resto de los regímenes árabes, son instrumentos de la dominación neocolonial europea y norteamericana…

La rebelión árabe y la crisis de la hegemonía estadounidense
Homar Garcés – Rebelión
(…) “las revueltas populares en Túnez y en Egipto sobre un fondo de opresión, hambre y desocupación, que los medios conservadores y alguna gente de izquierda han calificado de “revolución” (distorsionando así la idea de revolución mediante la manipulación del lenguaje) se mueven dentro de marcos muy estrechos, porque a pesar de su masividad, el poder de decisión lo siguen teniendo las elites dominantes con el respaldo de las fuerzas armadas y con el apoyo explícito de las grandes potencias encabezadas por Estados Unidos…

¿Es necesario intervenir militarmente en Libia?
Alain Gresh – Le Monde diplomatique, vía Rebelión
(…) Y luego allí está el caso iraquí para incitarnos a la prudencia. La dictadura de Sadam Hussein fue una de las más brutales de Medio oriente, fue aliado de los EE.UU. mientras llevaba a cabo su agresión a Irán. Por su invasión a Kuwait perdió la dama y se volvió un paria. Pero ¿quién puede pensar que luego de ocho años de intervención estadounidense ésta ha sido un éxito? Las manifestaciones en el Kurdistán iraquí (presentado como un modelo de democracia) como en el resto del país, son objeto de brutales represiones que pocos medios mencionan…

Una mirada equilibrada de los desequilibrios sino-norteamericanos
Yu Yongding – Project Syndicate
(…) En el corto plazo, el déficit de cuenta corriente de Estados Unidos se mantendrá, más allá de qué país tenga excedentes bilaterales. Por lo tanto, la continua reinversión de China de sus excedentes de cuenta corriente en títulos del gobierno de Estados Unidos es de suma importancia para el crecimiento y la estabilidad financiera de Estados Unidos…

La rebelión de Wisconsin
Marco A. Gandásegui, h. – ALAI
(…) En Wisconsin, 80.000 personas se concentraron frente al capitolio de la ciudad de Madison para defender los derechos a la negociación colectiva de los trabajadores.  El sábado realizaron la quinta jornada consecutiva de protesta en repudio a un proyecto de ley presentado por el gobernador republicano Scott Walker, quien pretende suprimir los contratos colectivos, los derechos sindicales y aumentar los descuentos salariales por razones de seguro y fondos de pensiones…

El imperialismo salvaje de los Estados Unidos
Noam Chomsky – El Viejo Topo, vía Rebelión
Este es un extracto de una charla dada por Noam Chomsky en junio de 2010, y que ha sido recientemente publicada por Z magazine. De nuevo Chomsky regresa al tema del Oriente Medio, al que entronca con la propia historia de Estados Unidos y la doctrina del Destino Manifiesto.
[pdf]

La CIA, heredera de la inteligencia nazi
Jorge Wejebe Cobo – La Isla Desconocida
La más grande reconversión de espías y redes de agentes de la historia moderna ocurrió a finales de la II Guerra Mundial, cuando los servicios secretos norteamericanos recorrieron la Europa devastada en busca de colaboradores de la Gestapo y órganos de inteligencia nazis, para ser reutilizados contra la Unión Soviética.

El capitalismo del siglo xxi: violencias y alternativas
Camilo Valqui Cachi, Ramón Espinosa Contreras (coordinadores) – Rebelión
(…) Se trata, en suma, de resistirse a naturalizar el capitalismo, de impulsar a repensar la modernidad, de asumir responsablemente el resurgimiento de la revolución como tarea a ser (re)conceptualizada cuidadosamente –a más de llevada a la práctica-, de no eludir las dimensiones geopolíticas de estas reflexiones…
[pdf]

algunos titulares – 24/02/2011

febrero 24, 2011

12 años de resistencia a las agresiones del imperio y del poder mediático mundial
Comité Independencia y Soberanía para América Latina – CEPRID
(…) En el 2010, la pobreza llegó a un 26,6%, muy por debajo del 70% en 1999, y la pobreza extrema a un 7,1%, 33% menos que en ese mismo año. El desempleo está por debajo del 7%, mientras que en 1999 ascendía a un 15 por ciento. Venezuela también fue reconocida el pasado año por la UNESCO como el quinto país a nivel mundial en promedio de matrícula universitaria, solo superada por Cuba…

Danza macabra de cinismo
Reflexiones de Fidel – Cubadebate
(…) Los medios masivos del imperio han preparado el terreno para actuar. Nada tendría de extraño la intervención militar en Libia, con lo cual, además, garantizaría a Europa los casi dos millones de barriles diarios de petróleo ligero, si antes no ocurren sucesos que pongan fin a la jefatura o la vida de Gaddafi…

¿Balcanización de Libia?: el "Emirato Islámico de Bengasi"
Alfredo Jalife-Rahme – La Jornada
(…) ¿Pidió Kadafi a Estados Unidos y a Europa "carta blanca" para aniquilar al naciente "emirato islámico de Bengasi, Bayda y Derna"?…

¿Qué pasa con Libia?: Del mundo árabe a América Latina
Santiago Alba Rico y Alma Allende – Rebelión
(…) Por lo demás, Francia y EEUU no han dejado de proporcionarle armas para que ahora mate desde el aire a su propio pueblo, siguiendo el ejemplo de la Italia imperial desde 1911. En 2008 la ex secretaria de estado Condoleeza Rice lo dejó muy claro: “Libia y Estados Unidos comparten intereses permanentes: la cooperación en la lucha contra el terrorismo, el comercio, la proliferación nuclear, África, los derechos humanos y la democracia”…

¿China es el nuevo Banco Mundial?
Teresita Cruz-del Rosario and Phillie Wang Runfei – Project Syndicate
(…) El modelo único de ayuda de China es uno de los principales pilares de lo que el académico chino Sheng Ding llama la estrategia de “poder blando” del país. Más allá de la provisión de crédito barato y préstamos concesionales está la exportación global de la manera de hacer negocios de China…

Sudán del Sur: nuevo enclave neocolonial
José Steinsleger /I – La Jornada
(…) La instauración del "protectorado" anglo-egipcio (1899) y la férrea exigencia de Londres para impedir cualquier tipo de contacto entre el norte y el sur hundió a Sudán en el atraso, la pobreza, y el marasmo político y religioso que las potencias imperialistas estimularon desde mucho antes, y después de su independencia formal (1956)…

México: La lucha de la CRAC contra la maldición minera
Gilberto López y Rivas – La Jornada
(…) la contrarreforma salinista … así como la puesta en marcha del Tratado de Libre Comercio de América del Norte … en 1994, permitieron abrir discrecionalmente el sector minero a las empresas extranjeras, otorgar preferencia a sus exploraciones, explotaciones y beneficios … sobre cualquier otro uso del suelo, incrementar la duración de las concesiones a 50 años y "prestar todo tipo de facilidades en tiempo y forma" para adueñarse de grandes cantidades de hectáreas de territorio, literalmente robadas a las comunidades indígenas y campesinas del país…

La decadencia de Estados Unidos
Pablo A. Pozzi, Fabio G. Nigra – Rebelión
(…) El resultado es que ha habido, no un colapso -más allá de crisis agudas como la de Enron o la de Bearn Sterns- sino una declinación lenta pero constante con leves momentos de repunte. Este es el resultado de una estructura social de acumulación perimida pero no fenecida, cuya ineficiencia deteriora aun más la situación, mientras que hace más difícil el surgimiento de otra nueva en condiciones relativamente tranquilas…
[pdf]

Nuestro Marx ahora. Tesis sobre el marxismo vasco
Iñaki Gil de San Vicente – La Haine
Nota: texto elaborado en base al debate habido en Kortxoenea sobre el mismo tema, con la participación de Néstor Kohan.
(…) Si las izquierdas del Estado nacionalmente opresor no reconocen explícitamente e impulsan la necesidad de la independencia de los pueblos que oprime su Estado, el marxismo no desplegará su poder revolucionario. Si las izquierdas estatales parten del dogma del marco estatal dado, el impuesto por la burguesía, como el único espacio posible de lucha revolucionaria al que deben supeditarse de algún modo los pueblos oprimidos que no tienen Estado propio, si se parte de este marco, no puede aplicarse nada de lo anterior…

algunos titulares – 23/02/2011

febrero 23, 2011

La Historia que nos toca vivir
Ricardo Alarcón De Quesada – La Jiribilla, vía Cubarte
(…) El obstáculo principal para la solidaridad con los Cinco es el silencio mediático que rodea su caso. No es un silencio accidental, sino resultado de la decisión del imperio de imponer una censura absoluta que los grandes medios acatan sin chistar…

Túnez, ¿de qué revolución hablamos?
Gérard Prévost – Diagonal
(…) la relación entre "mercado" y "democracia" es una jugarreta histórica que ha borrado la historia social en provecho de un paradigma que ha producido la oposición artificial entre "totalitarismo" y "democracia", así como las representaciones actuales de la "modernidad"…

Desde la experiencia de Irán
Los marxistas y los islamismos
Nazanín Amirian – Rebelión
(…) Lo que buscaban (y buscan) Israel y EE.UU. era el debilitamiento de Irán como potencia regional, y no iban contra la RI. Allí nos confundimos. Política que forma parte de la doctrina de “doble contención” (la de Irak e Irán a beneficio de Israel). Derrocaron a su aliado Saddam con el objetivo de eliminar al rival de Israel en la zona; luego tocaba reducir a Irán, independientemente de quien lo gobernase. Saddam no era antiestadounidense…

El Pentágono, a dieta
Economist Intelligence Unit – La Jornada
(…) Reconocen, sin embargo, que reducir las adquisiciones en 15% y la investigación y desarrollo en 10 podría erosionar la ventaja tecnológica de EU sobre nuevos rivales (es decir, China)…

1848, 2011: las revueltas del hambre
Philippe Chalmin – Sin Permiso
"La penuria alimentaria se dejó sentir desde la primavera. Se disparó el precio del trigo en todos los países: en Francia, el hectolitro que valía 17,15 francos subió a 39,75 francos e incluso a 43 francos a finales de año… La crisis de subsistencias se tradujo pronto en desórdenes populares…"

Israel teme por su influencia, evalúa paz en la región
Dan Williams – Agencia Reuters América Latina, vía Palestina Libre
Ansioso por el cambio de régimen en Egipto y las revueltas en otros estados árabes alineados con Estados Unidos, Israel reforzará su preparación militar pero intentará evitar una confrontación a menos que vea una renovada amenaza de su enemigo Irán.

A propósito del despido de Carmen Aristegui (México)
¿Qué ocurre cuando los periodistas se salen del guión?
(Parte 1/2)
(Parte 2/2)
Ernesto Carmona – Mediaciones
(…) Aristegui logró su reincorporación al trabajo a partir del lunes 21, victoria que no consiguieron “Los chicos malos en la guerra de Iraq” (1), según el libro del corresponsal cubano José Bodes Gómez, un texto que todo periodista debería conocer. También debería leerlo cualquier ciudadano del mundo interesado en conocer mejor cómo el poder viola su derecho a la información veraz y oportuna…

Asamblea popular del mundo de la cultura
Bernardino Vásquez González – G80
(…) esa que hoy sobrevive a la exclusión de las políticas culturales y a la  soberbia de un Estado que atomizando ha ido queriendo acorralar y eliminar nuestra cultura popular, acuñando para esto nuevos conceptos que buscan eliminar nuestra historia y nuestra memoria…

Das Kapital: ciencia, crítica y emancipación
Felipe Lagos y Bernardita Eltit – Carcaj
(…) Pero en primer lugar, Marx nunca predijo una crisis terminal, y más bien diagnosticó el ciclo constante, y cada vez más violento, de acumulación y crisis, el cual pensó que sólo podría ser concluido por una voluntad colectiva histórica: el proletariado en su conjunto, la clase trabaja­dora a la que se extrae la plusvalía…

algunos titulares – 22/02/2011

febrero 22, 2011

Transitólogos y revoluciones en Oriente Medio
Leopoldo Lavín Mujica – G80
(…) Se oculta el impacto más reciente de las agresiones imperialistas occidentales en el (GOM). Se obvia la manipulación de la división cultural y religiosa entre sunitas y chiítas por razones de Estado y geopolítica imperialista. No se asume la tragedia del pueblo palestino cuyo destino está en manos del Estado expansionista de Israel…

Egipto: la revuelta de la población trabajadora ignorada por los medios de comunicación occidentales
Mike Whitney – Sin Permiso
(…) La privatización de las industrias públicas en Egipto es la causa más inmediata del levantamiento popular en curso. Ha llevado a un declive general de los niveles de vida de tamaña extremidad, que la gente prefiere ya enfrentarse a las cachiporras de la policía a seguir soportando más de lo mismo…

México – EEUU
¿Daño colateral o sacrificio?
Carlos Fazio – La Jornada
El 10 de febrero, durante una audiencia del comité selecto sobre inteligencia de la Cámara de Representantes en Washington, James Clapper, director de Inteligencia del gobierno de Barack Obama, dijo que debido a la narcoviolencia en la frontera, México había sido elevado a "categoría uno", la más alta en cuanto a las amenazas potenciales a la seguridad nacional de Estados Unidos.

Por qué cayeron paracaidistas para combatir el crimen
Eduardo Blaustein – Mirada al sur
Los soldados venidos en el Boeing Globemaster III pertenecen a un grupo de fuerzas especiales que intervino en Grenada y Panamá. EE.UU. apuesta a militarizar la guerra contra el crimen
[leer ‘Otras notas’ al final del artículo]

Ecuador: Fisuras en la coalición correísta
Decio Machado – Viento Sur
(…) la derecha se quedó sin agenda política pero a costa de que el Gobierno de la Revolución Ciudadana convierta como eje central de su política la seguridad con todo lo que ello implica…

Provoca tensiones el nuevo despliegue de barcos estadounidenses en Costa Rica
John Lindsay-Poland – Americas Program
(…) Al mismo tiempo, el gobierno de Estados Unidos además continúa el despliegue de tropas en Nicaragua, en menor número y mayormente para misiones de entrenamiento. Nicaragua autorizó más de 700 tropas de EE.UU. para llevar a cabo ejercicios y entrenamiento en Nicaragua este año, incluyendo una unidad de Fuerzas Especiales que llevó a cabo un ejercicio en mayo. Nicaragua aprobó firmemente otro despliegue de EE.UU. para el 13 de diciembre de 2011…

El secreto de El Capital de Karl Marx
(Una guía para perplejos)
Jordi Soler Alomà – Rebelión
(…) El primer capítulo de El Capital no es, contra lo que unánimemente se cree, un texto difícil por sí mismo. La dificultad principal para su comprensión radica, principalmente, en nuestros condicionamientos ideológicos, o, dicho de otra manera, el problema no está en el texto sino en nuestros cerebros…
[pdf]

algunos titulares – 21/02/2011

febrero 21, 2011

Breve noticia de muchas partes
Salvador López Arnal – Rebelión
(…) De joven leí en repetidas ocasiones una consideración que entonces me pareció una locura política, puro irrealismo político. Un disparate, un non-sense. La reflexión: nuestro programa mínimo no puede ser otro que el comunismo; es también nuestro programa máximo…

Las balcanizaciones y vulcanizaciones del mundo árabe
Alfredo Jalife-Rahme – La Jornada
(…) El aroma del jazmín revolucionario ha alcanzado Suleimanya, importante ciudad de la provincia kurda autónoma de Irak, de por sí al borde de la balcanización entre árabes, kurdos y turcomanos, así como entre sunnitas y chiítas…

Tierras, alimentos: El costo de un mal negocio
Jorge L. Rodríguez González  – Juventud Rebelde
(…) Con la irrupción de las transnacionales llega también la utilización intensiva de fertilizantes, pesticidas y herbicidas químicos que degradan los suelos, y el empleo de la tierra para producir biocombustibles, una de las causas que han llevado a la progresiva privatización de los suelos e influyó en los elevados precios de los alimentos, además de los pagos que puedan recibir Gobiernos corruptos por contratos poco transparentes…

La Comisión Interamericana destaca la importancia de la protección de la tierra como salvaguarda de los Derechos Humanos
Informe reafirma necesidad de la soberanía de los pueblos indígenas en sus territorios
Natasha Pitts – Adital, vía Rebelión
La estrecha y especial relación de los pueblos indígenas con sus tierras fue reconocida en informe de la Comisión Interamericana de Derechos Humanos (CIDH). "Derechos de los Pueblos Indígenas y Tribales sobre sus Tierras Ancestrales y Recursos Naturales: Normas y Jurisprudencia del Sistema Interamericano de Derechos Humanos”, reconoce que el derecho de los pueblos indígenas y tribales a la tierra y a los recursos naturales abre las puertas para garantizar otros derechos básicos…
[enlace al informe completo]

India: Garantizar el derecho a la educación en el Corredor Rojo
Gladson Dungdung – CEPRID
(…) Saltaban por el bosque, corrían tras los monos de acá para allá, pastoreaban las cabras y reunían comida porque en sus aldeas no hay escuelas, ocupadas por las Fuerzas de Seguridad para eliminar el “adoctrinamiento” que, dicen, desde ellas hacen los maoístas…

Las alzas del Transantiago
Luis Casado – G80
(…) Si falta para la educación, para la salud, para las infraestructuras, para pagar salarios decentes o pensiones dignas, para financiar el transporte público, etc., es porque la remuneración del capital se lleva todo, o casi todo…

¿Qué es el Socialismo?
Iñaki Gil de San Vicente – La Haine
(…) socialismo como un proceso que engloba tres fases
la primera es la postcapitalista y la protosocialista, en la que se destruyen muchos de los pilares del capitalismo, sobre todo el poder político armado burgués, su Estado que es sustituido por el Estado obrero y el pueblo en armas, se instaura la democracia socialista y los derechos de los pueblos y de las mujeres, se reduce el tiempo de trabajo explotado y aumenta el tiempo libre…