Apreciado Lector en este blog hallarás las claves para alcanzar la Independencia Financiera. ¡ No mas Jefes Palurdos ! Resolvamos juntos el problema del empleo en forma creativa. Ingeniería, Filosofía y explotación. Tendencias del Mundo Globalizado. Nuevas e ingeniosas formas de auto-empleo. Librería Virtual.
Sascha Barboza te ayuda y buscara bajar de peso, contemplaba inscribirse en un gimnasio, visitar a un nutricionista y moderar las porciones de comida.
Ahora, a todo esto, se suma chequear los tuis más reciente de Sascha
Barboza, por ejemplo. Una de las tantas "asesoras" an la materia que
comparte sus tips en 140 caracteres.
Certificada como Personal Fitness Trainer,
con un master en Fitness Nutritionist de la International Sports
Sciences Association (ISSA), grados obtenidos en Estados Unidos y,
además, certificada en nutrición deportiva, Sascha, se ha dado a la
tarea de aconsejar a las personas a conseguir una mejor calidad de vida por medio de una alimentación saludable y ejercicio, vía twitter y asesorías en línea.
“Desde chamita me gustaba la onda del
fitness, además mi mamá siempre se ha cuidado desde que tengo uso de
razón”, comenta Barboza sobre su máxima motivación para dedicarse al mundo de lo saludable.
Sobre su participación e influencia en twitter (@SaschaFitness), confiesa que “desde hace dos años estoy en twitter,
pero me puse ‘intensa’ desde hace un año”. “Nadie me maneja el twitter,
yo misma manejo mi cuenta y escribo todo”, asegura la marabina
certificada en nutrición, quien diariamente hace un esfuerzo por
responder a las más de 500 menciones que recibe en la famosa red social.
Gran cantidad de las inquietudes que presentan sus seguidores giran entorno a la pérdida de peso
y al aumento muscular. “La mayoría de las mujeres me piden tips para
perder grasa, los hombres piden como aumentar la masa muscular”, indica
Sascha, agregando que otra de las solicitudes más recurrentes son la
cantidad de carbohidratos que deben consumirse en el día.
Revelados por Edward Snowden, Bradley Manning y Julan assange las andanzas del US STATE DEPARTAMENT y la NSA, solo nos queda: encriptar.
Comienzan las reacciones ante el intento de atentar contra derechos humanos tan fundamentales como la libertad de expresión, el secreto de las comunicaciones o la presunción de inocencia que esos legisladores europeos que se supone que están en sus puestos con nuestros votos pretenden destruir: desde The Pirate Bay, el sitio de intercambio de contenidos mas grande del mundo, llega una propuesta para convertir Internet en una red completamente encriptada de extremo a extremo, algo que hasta cierto punto podría convertir en inútiles o cuando menos dificultar notablemente métodos como la retención de datos o la monitorización de tráfico.
Encriptar toda la red.
Según NewTeeVee, “The Pirate Bay wants to encrypt the entire Internet“, la propuesta de The Pirate Bay consiste en una tecnología, Transparent end-to-end encryption for the internets, abreviada como IPETEE, cuyo desarrollo preliminar aparece recogido en este wiki, que traspasaría la encriptación desde el nivel de la aplicación hasta el nivel de la red, lo que haría que todas las transmisiones que salen de tu ordenador estuviesen encriptadas, independientemente de su naturaleza o de la aplicación que las originó. Uno de los cofundadores de The Pirate Bay, Fredrik Neij, conocido como Tiamo, tuvo la idea a mediados de 2007, cuando algunos políticos europeos iniciaron el debate acerca de la eliminación de derechos fundamentales en Internet para favorecer a los lobbies de la propiedad intelectual, y ha considerado oportuno ahora, al recrudecerse la ofensiva liberticida que comentábamos ayer en “El ataque de los neo-luditas“. La idea sería instalar IPETEE como un add-on sobre el sistema de operación, que se encargaría de realizar las tareas de encriptación de todo el tráfico IP sin que el usuario tuviese que llevar a cabo ninguna tarea: en cada conexión, IPETEE comprobaría si el servidor remoto posee soporte para la tecnología de encriptación, y en caso positivo, intercambiaría las claves para proceder al envío de la información, que se desencriptaría de manera automática al alcanzar el ordenador de destino. En el caso de que el servidor no soportase la tecnología de encriptación, la conexión pasaría a desarrollarse en modo abierto.
No es una solución definitiva: el uso de la encriptación ralentizaría
algo las conexiones, y los ISP todavía podrían degradar determinado tipo
de tráfico, como el P2P, porque las últimas soluciones de traffic management pueden reconocerlas simplemente fijándose en sus patrones de upload y download, pero sí podría solucionar otros problemas, como los esquemas de three-strikes and out: resultaría imposible o muy complejo demostrar qué tipo de material está siendo intercambiado.
Seguridad ON LINE.
Es Dudoso pensar que la mayoría de la gente sea suficientemente prudente (es decir, suficientemente paranoica) en temas de seguridad.
¿En cuantos sitios necesitamos hacer login?
¿Cuantas contraseñas diferentes manejas?
¿Usas contraseñas que puedan ser reventadas con ayuda de diccionario?
¿Compartes el uso de contraseñas con otras personas?
¿Usas combinaciones aleatorias de caracteres?
¿Usas claves nemotécnicas?
¿Usas palabras pronunciables?
¿Guardas tus contraseñas escritas en algún papel?
¿Las guardas en tu ordenador encriptadas con una clave?
La comodidad y la seguridad son factores antagónicos, pero un nivel
razonable de seguridad no tendría por qué implicar una gran incomodidad.
Supongo que es más bien un tema de voluntad para no ofrecer demasiadas
facilidades a los hackers y de organizarse. Por ejemplo podemos usar
alguna herramienta que nos ayude.
En linux hay programas que nos permiten organizar un contenedor
encriptado con una clave donde pondremos guardar un montón de ellas de
forma razonablemente segura.
Por ejemplo:
INSTALAR secure-delete y openssl: sudo apt-get install secure-delete sudo apt-get install openssl
ENCRIPTAR CON OPENSSL: openssl des3 -salt -in archivo_secreto_texto_plano -out archivo_encriptado
BORRAR TODO RASTRO DEL FICHERO ORIGINAL: srm archivo_secreto_texto_plano
DESENCRIPTAR CON OPENSSL: openssl des3 -d -salt -in archivo_encriptado -out archivo_secreto_texto_plano
Seguro que hay montones de alternativas a estos programitas, incluso
algo especialmente diseñado para este propósito, cosa que yo no usaría
jamás sin estar totalmente seguro de lo que hace, como lo hace y que se
puede confiar en ella.
Seguridad en IExplorer 10.
En relación a esto, leí que el navegador Explorer 10 es ha mejorado
mucho en varios aspectos importantes, entre ellos justamente este tema
de la seguridad (cuenta con novedades como el “Enhanced Protected Mode”,
entre otras funciones). Esto me parece bueno y lo curioso es la
estrategia que adoptó Microsoft para promocionar esta versión: dicen
haber roto su tradición de ser “el navegador más odiado” y hasta
hicieron este sitio: http://bit.ly/17uhHgy , donde te cuentan las mejoras y se ríen de si mismo, de su mala fama y de la comunidad “odiadora del Explorer.”
Intrusiones en sus cuentas: Comodidad vs Seguridad.
Comodidad y seguridad son factores antagónicos y el común de la gente
opta por la comodidad. Por otra parte, los que deberiamos permanecer
vigilantes inevitablemente nos relajamos la seguridad ante el hecho de
que “nunca pasa nada”, esto es así hasta en los lugares más proclives a
ser atacados. La confianza relaja las normas y como bien dice #1, el
riesgo está en quien mas iniofensivo parece, de la mujer de la limpieza,
al “compañero” de trabajo, pasando por el chico que trae las pizzas.
Solemos pensar en complejos sistemas de ataque y creamos complicados
sistemas de defensa, pero los sistemas efectivos de ataque suelen ser
muy sencillos, Bin Laden se comunicaba con sus secuaces en todo el mundo
por el procedimiento de tener una cuenta conocido por ellos, escribía
un email y lo guardaba como borrador, desde otra parte del mundo
alguien entraba en el buzón leía el borrador, escribía la respuesta y
volvía a guardar el borrador. El gigantesco sistema Echelon de
vigilancia de las comunicaciones de la CIA, controlaba todos los mails y
comunicaciones telefónicas que se mandaban, pero no los que no se
mandaban y estaban en estado de “borrador”.
Hay programas que graban las pulsaciones que escribes en el teclado,
son terriblemente sencillos y todos las podemos construir, están
perfecttamente documentados en Internet. Ya puedes ser prudente y tener
una clave “indescifrable” que como la escribas una vez, es como si la
tuvieras en un Posit en la pantalla, ademas pueden reconstruir todo lo
que hiciste. Es el sistema habitual utilizado por muchos celosos para
controlar los ordenadores de la pareja.
GMail, correo electrónico vía https.
Gmail es uno de esos servicios que en su momento redefinió el correo
electrónico. Para mí, Gmail significó dejar de depender de bandejas de
entrada ancladas en un ordenador, dejar de borrar correos electrónicos, y
aún así mantener todo organizado a golpe de búsqueda eficiente, y
acceder a todo desde cualquier sitio. En cualquier momento, sacar un
teléfono del bolsillo y poder encontrar inmediatamente aquel correo
enviado por no-me-acuerdo-quién, de no-me-acuerdo-qué-empresa, pero que
decía no-se-qué… un ajuste perfecto al funcionamiento de mi desordenado
cerebro. Gmail es el único correo que uso, en el que leo todas mis
cuentas. Y sin duda ninguna, el que menos problemas me ha dado desde que
lo tengo.
MARIA VIRGINIA GARCIA H., abogada en ejercicio e inscrita en el Inpreabogado bajo el N° 36.972.
A Continuación los escritos y lenguaje que es capaz de usar esta abogada en un libelo de contestación de demanda. Esta contestación se halla en el Expediente
AH-16-V-2005-000166 del Tribunal Sexto de Primera Instancia AMC, aún hoy sin sentencia.
Empieza arreglandolo todo de la manera mas fácil y despues califica de absurda la demanda que le dio buenos churupos, y se las da de literata en 24 folios realmente como para no leerlos. Ademas de pletora de épitetos para el demandante los tiene también para el abogado de la parte demandante, algo que debería estar reñido con de Código de Ética de los Abogados, pero bueno el tribunal disciplinario de este Colegio lleva cerrado desde el año 2004.
Aqui unas de sus frases célebres: "soñar es gratis" y "la justicia no es gratis" otra de sus famosas frases
Aquí solo se dedica a insultar y calificar y hablar de lo que menos sabe, como si fuera Juez. La Obra nueva en cuestió lleva paralizada en su ejecución hasta el día de hoy, y tiene ademas una pralización firme de la sentencia Interdicto de Obra Nueva, que se menciona en el expediente 2006- 12098 del tribunal sexto Civil AMC.
Como no se leyó la Sentencia de interdicto de Obra Nueva no vió que la JUEZ testificó la presencia de obreros en esa obra que tenia una Orden de Paralización emitida por la Oficina de Control Urbano del Municipio.
Aquí la muy "Profesional???" se las lanza de psiquiatra y comienza a llamar loco a toal dueñodo el que no le esta pagando los buenos churupos que regularmente recibe por defensas de ciertos personajes con rabo de paja y mucho que ocultar en la mayoria de sus defensas. Y termina afirmando que la obra fue paralizada en el año 2004, tal como si hizo, por afectar a dos viviendas vecinas, no fueron mas pues en el tercer lindero viven los demandados y la otra es la mencionada al final Calle Instrucción.
Parece que esta abogada María Virginia Garcia Hernández es especialista en comportamientos Rastreros y si no que lo digan sus defensas a casos imposibles como al dueño de la cadena que sufrió la quema premeditada de varias tiendas por departamentos.
Bueno aquí paga y se vuelto, sentencia y asevera que los demandados viven donde no viven. Y los alguaciles sin tener donde llevar los carteles de demanda.
ATENCIÓN COLOMBIA: ¡NUEVA LEY ANTISEMILLAS 9.70 RECARGADA! / ICA MIENTE / ESPECIAL DOCUMENTAL ATROPELLO DESMEDIDO, PARO NACIONAL AGRARIO ¡¡¡ POR EL RESPETO !!!
Documental 9.70 donde se denuncia el arrojo de
70 toneladas de arroz de primera calidad al
"basurero"
LA NUEVA 9.70 RECARGADA, por cortesía del ICA
**Las leyes que privatizan y controlan el uso de las semillas, criminalizan las semillas criollas**
**Grupo Semillas** Agosto 26, 2013
El debate sobre las semillas en Colombia se debe centrar en preguntas como: ¿Se puede aplicar sobre las semillas alguna forma de propiedad intelectual que permitan privatizar las semillas mediante patentes o derechos de obtentores vegetales?, ¿Qué se pretende con las leyes de semillas y quiénes se benefician o son afectados: las empresas o los agricultores?, ¿Las normas de semillas realmente buscan mejorar la calidad y sanidad de semillas o el control monopólico del mercado?
¿Las únicas semillas legales que pueden circular en el país son las semillas certificadas y registradas?, ¿Puede ser ilegal el uso y comercialización de semillas criolla?, ¿Qué responsabilidad y papel juegan los gobiernos nacionales en la defensa de las semillas?, ¿Qué impacto tienen las normas de semillas sobre los derechos de los agricultores, la soberanía y autonomía alimentaria de los pueblos?, ¿Qué acciones debemos implementar desde la sociedad para lograr la libertad de las semillas?
El decomiso y destrucción de setenta toneladas de semillas de arroz realizado por el ICA a los pequeños agricultores de arroz de Campoalegre, Huila, presentado en el documental 9.70 de Victoria Solano, ha generado un fuerte debate público en los medios de comunicación y en las redes sociales e indignación de muchas agricultores y ciudadanos.
El ICA determinó que los agricultores violaron la resolución 970 de 2010, que regula la producción, el uso y la comercialización de semillas en Colombia. Este no ha sido un caso aislado, puesto que el ICA desde el año 2010 viene realizando brigadas por todo el país, en las cuales realiza decomisos e instaura procesos de judicialización a productores y comercializadores de semillas que usurpen los derechos de obtentores vegetales y que violen la resolución 970.
Es así como entre 2010 y 2011 el ICA reportó el decomiso de 1.167.225 kilogramos de semilla, la mayoría de arroz; pero también de papa, maíz, trigo pastos, frijol, entre otras. En el año 2012, el ICA rechazó 2.793.392 kg de semilla de arroz por no cumplir con los requisitos exigidos. Los campesinos en todo el país están indignados con estos decomisos, los consideran ilegales y le han exigido al ICA la revocatoria de esta resolución.
La gerente del ICA, Teresita Beltran, frente a este debate sobre la resolución 970, ha querido desvirtuar y desviar el verdadero problema que actualmente se tiene en Colombia con las normas de semillas, haciendo las siguientes afirmaciones, que no se ajustan a la realidad:
- La gerente del ICA dice que ”Es tendenciosa la afirmación que la resolución 970 es producto de la firma del TLC o que responde a intereses de particulares”; Aunque el ICA reiterativamente insista
que la resolución 970 no tiene nada que ver con las obligaciones suscritas por Colombia en el TLC, en realidad uno de los temas prioritarios para Estados Unidos para aprobar este tratado, es la adecuación de los sistemas de propiedad intelectual sobre la biodiversidad y especialmente sobre semillas, y explícitamente el país adquirió la obligación a suscribir el Convenio Internacional de UPOV 91, lo cual se hizo efectivo al aprobarse en 2012 la ley 1518.
Con el TLC también el país se comprometió a garantizar la seguridad jurídica para que las empresas biotecnológicas y semilleras puedan proteger sus innovaciones tecnológicas y garantizar las condiciones para el mercado de las semillas de las empresas, lo que se materializó mediante la ley 1032 de 2006 y la resolución 970 de 2010.
- El ICA asegura que “La resolución 970 no aplica para el control de las semillas tradicionales”, “No existe restricciones para que un pequeño agricultor pueda guardar y usar sus semillas criollas y para el caso de las semillas convencionales, los agricultores puede reservar un porcentaje de la cosecha para ser resembrada”. Aunque el ICA afirma que no se controla a las semillas criollas, actualmente
existen herramientas jurídicas para judicializar a los agricultores que posean semillas que presenten similitud o induzcan a confusión respecto variedades protegidas legalmente. Esto podría llevar a que
los agricultores sean penalizados con multas y cárcel, simplemente por poseer o difundir semillas que se parezcan a las semillas protegidas legalmente que comercializan las empresas. Respecto a las
restricciones que existen para que un pequeño agricultor pueda reservar semillas para sembrarlas nuevamente, esta reserva sólo podrá ejercerse por una sola vez y en un área máximo de cinco
hectáreas y solo puede utilizarla para su propio uso y no puede entregarla a terceros bajo ningún título; además debe demostrar que en la explotación en su último cultivo sólo ha usado semilla legal,
certificada o seleccionada.
- También la gerente del ICA afirma que “En el país se producen 66.000 toneladas de semillas certificadas, el 85% por empresas nacionales y el 15 % por empresas internacionales”. El hecho que en el país la mayor parte de las semillas certificadas sean producidas mediante franquicias por empresas nacionales no significa que el sistema de semillas sea controlado por productores nacionales, puesto que actualmente la mayoría de las semillas certificadas y todas las
transgénicas son propiedad de unas pocas empresas transnacionales; esto sucede con especies como: maíz, arroz, algodón, caña de azúcar y hortalizas.
¿A quienes benefician las leyes de semillas?
Para entender la dimensión y alcance de lo que está pasando con las semillas y especialmente como afectan a millones de pequeños agricultores en el país, es necesario analizar el transfondo e
implicaciones que conllevan las leyes de semillas.
Los agricultores desde épocas ancestrales han sido los creadores y mejoradores de las semillas que sustentan la agricultura y la alimentación en el mundo; es por ello que las semillas libres de
propiedad intelectual son patrimonio de los pueblos al servicio de la humanidad, lo que ha permitido garantizar la soberanía y la autonomía alimentaria de las comunidades rurales. Los agricultores
han tenido el derecho al libre acceso, a la producción, a guardar, intercambiar y vender las semillas; es por ello que sin, no es viable.
Los países industrializados han presionando a los países del Sur, para que adopten leyes de patentes sobre la materia viva y normas de derechos de obtentores vegetales sobre las semillas, que pretenden
entregarle a las empresas semilleras el control de todo el sistema de semillas; definen quienes son los dueños de las semillas y cuales se pueden vender y cuáles no, y desconocen los derechos de los países
de origen de la biodiversidad y especialmente los derechos de los agricultores sobre sus semillas.
Actualmente el 82% de las semillas comercializadas en el mundo están patentadas y solo diez empresas controlan el 77% del mercado; de estas solo tres; Monsanto, Dupont y Syngenta, controlan el 47% del comercio.
Estas normas buscan volver obligatorios el registro y la certificación para la comercialización de semillas en manos de unas pocas empresas; lo que ha generado la pérdida de las semillas campesinas e indígenas y criminalizan la libre circulación de las semillas campesinas.
Las normas de semillas en Colombia
En los últimos años en Colombia se vienen realizando cambios y ajustes en las políticas y leyes sobre biodiversidad y semillas, ajustándose a los lineamientos y compromisos adquiridos en los Tratados de Libre Comercio suscritos por el país. Entre estas normas se destacan:
1. Artículo 4 de la ley 1032 de 2006, (Código Penal), dice “El que fraudulentamente, usurpe derechos de obtentor de variedad vegetal, protegidos legalmente o similarmente confundibles con uno protegido legalmente, incurrirá en prisión de 4 a 8 años y multa de 26.6 a 1.500 salarios mínimos legales mensuales vigentes”. Esta norma penaliza el uso sin el permiso de semillas protegidas por las
empresas, pero en realidad lo que pretende es llevar a que todos los agricultores solo utilicen semillas registradas y certificadas. El aspecto más crítico de esta norma en que puede ser penalizado y
judicializado el uso de semillas criollas que sea “similarmente confundible” con una protegida legalmente; es decir se podría criminalizar a los agricultores que posean semillas criollas que se
parezcan a las semillas que son propiedad de las empresas. Pero ¿quién determinará qué es confundible?, ¿Confundible para quién?; mas aún, qué base puede esgrimirse para penalizar una
similitud, especialmente cuando aquello a lo que se castiga por ser parecido ha existido con anterioridad a aquello con lo que se le compara?
2. La Resolución 970 del ICA, de 2010, controla producción, almacenamiento comercialización y la transferencia a título gratuito y/o uso de semillas, en el país. Aunque el ICA insistentemente asegura que esta norma no aplica para las semillas criollas, en el ámbito de aplicación no existe ninguna excepción de estas semillas, por lo cual si las afecta. Esta norma bajo la premisa de mejorar la
calidad y la sanidad de las semillas, lo que en verdad pretende es entregarle el control total a las empresas dueñas de semillas privadas. Las evidencias científicas en el mundo, muestran que las
semillas “mejoradas” certificadas y registradas, son homogéneas y están amarradas al uso de los paquetes tecnológicos de pesticidas y en general han sido las culpables de los graves problemas sanitarios, que nos han llevado a semillas resistentes a plagas y enfermedades dependientes del uso incontrolado de agroquímicos. Por el contrario las semillas criollas por estar adaptadas a las condiciones ambientales y socioeconómicas de las comunidades locales, presentan menos problemas de plagas y enfermedades y son nuestro seguro frente a los cambios climáticos.
La resolución 970, define que en el país solo pueden comercializarse semillas “legales” que sean registradas o seleccionadas, y son protegidas legalmente mediante el Convenio Internacional para la
Protección de las Obtenciones Vegetales, conocido como UPOV; Para poder registrar estas semillas, se deben cumplir los requisitos de nueva, homogénea, estable y distinguible; pero evidentemente las
semillas criollas no cumplen estos requisitos y no se pueden proteger por el Sistema UPOV. Es por esta razón que el ICA considera que las semillas criollas solo pueden ser utilizadas por los agricultores en sus parcelas, pero no pueden ser comercializadas.
El ICA para ejercer el control de todas las semillas en el país puede ingresar a cualquier inmueble o parcela agrícola, y realizar inspecciones, decomisos, destrucción de semillas y judicialización a
los agricultores de semillas, en el caso que encuentre semillas protegidas “ilegales” o semillas criollas que no estén certificadas para ser comercializadas o incluso productos alimentarios como arroz, maíz, frijol o papa que eventualmente se puedan utilizar como semillas.
Actualmente el ICA ha continuado ejerciendo el control del uso de semillas, y ahora pretenden profundizar la judicialización a los poseedores de semillas “ilegales, mediante el nuevo Estatuto General de Proceso, Ley 1564 de 2012, que le otorga ICA funciones jurisdiccionales para resolver la usurpación de los Derechos de Propiedad Intelectual a Obtentores Vegetales. Adicionalmente el ICA ha sido dotado de mayores recursos económicos que se aplicará en la contratación de personal calificado para realizar las brigadas que “contrarresten el flagelo de la ilegalidad, que pone en jaque a la sanidad vegetal nacional”, como lo anunció recientemente en la asamblea de Acosemillas, la señora Ana Luisa Diaz, Directora Técnica de Semillas del ICA.
¿La nueva norma de semillas? (Aunque la mona se vista de seda, mona se queda)
Luego del enorme rechazo que ha generado en todo el país de la resolución 970 sobre semillas, el ICA ahora pretende derogar esta norma y expedir una nueva; es así como ha difundido el borrador de la
resolución a través de internet, por un período de sesenta días, con el fin de hacer una consulta con el público. Es evidente que este procedimiento de consulta para expedir una nueva norma de semillas que
puede afectar a las comunidades indígenas, afrocolombianas y campesinas, no es válida, de la misma forma como la corte Constitucional definió que la ley que aprobó UPOV 91, no fue consultada con estas comunidades étnicas. Por lo tanto no reconocemos el supuesto proceso de consulta que el ICA está haciendo mediante internet, de la nueva resolución que reemplaza la 970.
La diferencia de fondo de este nuevo borrador, con respecto a la 970 es que se incluye un párrafo adicional que dice; “Se excluye del ámbito de aplicación de la presente resolución, aquellas semillas
de variedades locales, cuyo fin no sea la comercialización”. Este cambio en la norma efectivamente demuestra que el ICA lo que pretende es controlar y prohibir que las semillas criollas puedan ser usadas, intercambiadas o comercializadas por los agricultores. Adicionalmente el texto de la nueva norma, fue “limpiado” de algún lenguaje que pueda generar reacciones en el público; pero en el fondo el espíritu y la pretensión es el mismo de la 970 y de las demás leyes de semillas vigentes en el país.
3. La ley 1518, de abril de 2012, por la cual se aprueba el “Convenio Internacional para la Protección de las Obtenciones Vegetales - UPOV 91. Esta ley fue aprobada en el marco de los compromisos adquiridos por el gobierno nacional para la aprobación y entrada en vigencia al TLC con Estados Unidos. La Corte Constitucional procedió a revisar la constitucionalidad de esta ley, y en este
proceso muchas personas y organizaciones de todo el país y del exterior, enviaron a la Corte documentos que prueban los efectos nocivos que tiene para el país UPOV 91. La Corte declaró esta ley
inexequible en diciembre de 2012, “por no haber sido consultada previamente a las comunidades indígenas y afrocolombianas”. Además la Corte señala que la aplicación de propiedad intelectual sobre las semillas mediante UPOV 91, podría afectar la biodiversidad, la cultura y los territorios de los pueblos y considera la posibilidad que “la consulta podría llevar a la necesidad de renegociar el
Tratado”.
Aunque la Corte declaró inexequible UPOV 91, es fundamental tener en cuenta que muchos de los aspectos lesivos antes señalados, están incorporados en otras normas de propiedad intelectual y de semillas que se aplican en el país, como es el caso de la versión de UPOV 1978 que rige actualmente en la legislación nacional, en la ley 1032 de 2006 y en la resolución 970 del ICA. Es por ello que el conjunto de normas de propiedad intelectual y de semillas, son las reales amenazas a todo el sistema de semillas, a los derechos de las comunidades locales y a la soberanía alimentaria del país.
¿Qué hacer frente a estas normas de semillas?
Para enfrentar estas normas regresivas que quieren acabar con nuestras semillas debemos fortalecer los procesos de recuperación y uso de las semillas criollas y los sistemas tradicionales basados en el manejo de la biodiversidad, que permiten que las semillas se mantengan vivas y caminando. Debemos conformar alianzas entre los diferentes sectores sociales, para realizar acciones de resistencia frente a estas leyes, movilización social de rechazo a los decomisos de semillas o a la obligatoriedad de solo utilizar semillas certificadas y a la introducción de semillas transgénicas. Podemos apoyar y participar
en las campañas y redes que se han conformado en el país, como la Red de Semillas libres de Colombia, y apoyar e intaurar las acciones judiciales que buscan derogar el artículo 4 de la ley 1032 se 2006 (Código Penal), la resolución del ICA 970 de 2010 y las nuevas normas que se expidan que limite el libre uso de las semillas por los agricultores.
Es inaceptable que el ICA en vez de promover el desarrollo rural que garantice la protección de los patrimonios genéticos de la nación y de los derechos de millones de campesinos, indígenas y afrocolombianos, y se convierta en una entidad policiva que persigue, judicializa y castiga a los agricultores por realizar con dignidad el trabajo de mejorar, usar, guardar, intercambiar y comercializar semillas.
Los agricultores del país consideramos ilegales y no vamos a reconocer ninguna normas que pretenden privatizar y entregarle el controlar del uso de semillas a las empresas transnacionales, en el marco de las leyes vigentes en el país Estas normas violan los derechos sobre el patrimonio genético y ultural de los colombianos y especialmente los derechos colectivos de los pueblos indígenas y comunidades campesinas sobre su biodiversidad y sus semillas.
Consideramos que las únicas normas de semillas que deben implementarse en el país, deben ser para que el ICA ejerza un real y efectivo control de las semillas y de las tecnologías que puedan afectar el patrimonio genético de la nación y de las semillas que aún protegen y utilizan las comunidades locales.
Paro Agrícola y TLC.
La sorpresa no ha sido el paro agrícola, sino la actitud del Gobierno y los círculos influyentes.
Los reclamos se rechazaron
inicialmente argumentando que no tenían ninguna relación con el estado y
manejo de la economía. Se escucharon voces diciendo que el problema de
la economía es que continúa cerrada y que la solución es aumentar más
las importaciones y aprobar otros TLC.
En
contraste, los productores de alimentos han dado lecciones impecables
sobre su tragedia. Todos coinciden en señalar que los costos de
producción son varias veces mayores que los precios que les pagan en
Bogotá; culpan al TLC por permitir que estos productos se adquieran
regalados en el exterior. Lo que están diciendo los campesinos es lo
mismo que se observa en el índice Big Mac, publicado por The Economist.
En la información más reciente se encuentra que el precio de la
hamburguesa es similar a la de Estados Unidos. Si se tiene en cuenta que
los salarios en Colombia son muy inferiores, resulta que los
ingredientes agrícolas que se emplean en el Big Mac son más baratos en
Estados Unidos.
Nada nuevo. La
apertura económica, el tipo de cambio libre y la rienda suelta a la
entrada de inversión ocasionaron un abaratamiento de las importaciones
que indujo al país a especializarse en la producción de minería y
servicios, y adquirir la mayor parte de la demanda industrial y agrícola
a bajos precios en el exterior. Así, lo normal es que las industriales
se quiebren o se conviertan en ensambladoras y que los productores
agrícolas operen con costos superiores a los precios de Bogotá.
Lo
que ocurre ahora con el TLC es lo mismo que sucedió con el euro. Se dio
por hecho que las economías de diferentes características pueden operar
en las mismas condiciones, y más, Colombia se dio el lujo de bajar en
mayores cuantías los aranceles y aceptar los subsidios agrícolas de
Estados Unidos. Falso. Los países de menor desarrollo sólo pueden
competir con grandes diferencias de salarios; de otra manera, sus
precios resultan superiores a los internacionales. Con más acuerdos del
libre comercio tanto mayores las posibilidades de adquirir los productos
a menores precios en el exterior.
La
apertura se concibió como una forma de transformar las importaciones en
exportaciones, pero en la realidad se convirtió en un expediente de
sustitución de empleo por importaciones. En los 20 años del experimento
el país operó con un déficit de balanza de pagos y registró elevados
niveles de desempleo e informalidad. No se cumplió el precepto de que el
libre comercio conduce a la solución más eficaz. Lo que el país ha
ganado por adquirir más baratos los productos en el exterior es menos de
lo que ha perdido por la reducción de la participación de la industria y
la agricultura, que tienen mayores productividades que los servicios y
generan más empleo que la minería.
Luego
de 20 años, los autores y promotores de la apertura no han reconocido
esta realidad. Sus propuestas giran en torno a bajar aranceles y
extender los TLC. No quieren entender que una apertura comercial y
cambiaria que coloca los precios de los bienes de mayor demanda por
encima de los internacionales es una afrenta a la modernidad, el empleo y
la armonización social. La solución no puede ser distinta a la de
cambiar el modelo que causa el despropósito. Como mínimo, se requiere
elevar los aranceles, adoptar una modalidad de cambio fijo ajustable,
suspender la firma de nuevos TLC y someter los actuales a amplias y
drásticas salvaguardias.
Un convertidor LNB, o "low noise block" (bloque de bajo sonido), es la parte del disco satelital que recibe tu señal de televisión desde el disco de satélite y la convierte en una señal utilizable para enviar a tu televisor. Un disco con cinco unidades tales recibe una señal de cinco satélites distintos, de los cuales cada uno transmite distinta programación como las redes locales y los canales de alta definición. Instalar uno de estos discos es la parte más difícil de la instalación de un satélite, ya que los satélites están a más de 26.000 millas (42.000 km) sobre la tierra y el disco debe ir apuntado directamente hacia ellos.
Nivel de dificultad: no complicado.
Herramientas que Necesitarás.
Un destornillador Un taladro Cable coaxial RG-6 Pinzas o una llave ajustable
Lista completa de Instrucciones.
1
Determina las coordenadas a las que apuntarás tu disco satelital. Ingresa al menú de configuración de tu receptor de satélite y navega hasta el menú de instalación. Escoge un multi-sat 5-lnb e ingresa tu código postal para obtener tus coordenadas. Te serán dados tres números: azimut (lado a lado), elevación (arriba y abajo) e inclinación (el ángulo al que el disco debe ir inclinado en un círculo). 2
Busca un lugar para instalar tu disco. Debes tener una vista clara del cielo del sur para ver todos los satélites. Si te encuentras en la costa este de los Estados Unidos, los satélites se encontrarán hacia el sur-sudoeste. Si estás en la costa oeste, se encuentran en dirección al sur-sudeste. No debe haber árboles con hojas entre tu disco y el cielo. 3
Instala el mástil y la base de tu disco. Esto debería hacerse en un área segura y llana. El soporte de montaje tendrá cuatro hoyos en la base; taladra a través de estos hoyos para crear nuevos hoyos para tornillos en tu techo o tu pared. Luego atornilla la base en su lugar con los tornillos incluidos. Hay un nivel con burbuja en la parte superior del mástil; mira dentro suyo y alinea la burbuja para alinear el mástil en su sitio. Luego ajusta los pernos que sostienen el mástil en su lugar. 4
Sujeta el disco en el ensamblaje AZ/EL. Alinea los hoyos en el disco con los hoyos para tornillos, y luego atornilla el disco con firmeza. Luego ajusta la inclinación y la elevación del disco alineando los dos ajustes en el ensamblaje AZ/EL. Finalmente, afirma los ajustes del disco apretando los pernos incluidos. 5
Sujeta el disco a tu mástil. Desliza el ensamblaje AZ/EL sobre la parte superior del mástil, luego sujétalo en su lugar girando los pernos sobre el ensamblaje. 6
Conecta cuatro cables coaxiales RG-6 a tus puertos de salida LNB. Son puertos cilíndricos metálicos con hoyosde tamaño perno. Insértalos desde los cables coaxiales en los hoyos, luego sujeta el cable en su lugar retorciendo los extremos hasta que esté justo. Luego pasa los cables a través del brazo del disco. Finalmente, inserta todo el LNB en el brazo y sujétalo con el tornillo anexo debajo del ensamblaje LNB. 7
Sujeta el brazo al disco utilizando los tornillos incluidos; habrá hoyos abiertos para tornillos disponibles en tu disco. Inclínalo hasta el nivel apropiado. Luego pasa los cables hasta tu receptor de satélite y conecta un cable por puerto de entrada de satélite en la parte trasera del receptor. Habrá una o dos entradas. 8
Navega hasta la pantalla de instalación del satélite nuevamente y selecciona tus señales de transpondedor. Revisa los transpondedores 1 y 2 y observa la potencia de la señal. Deberían estar por encima de 70, e idealmente sobre 80. Si no, haz que un asistente ajuste el disco en incrementos pequeños de no menos de media pulgada en cualquier dirección. Continúa ajustando hasta que ambos transpondedores estén por encima de 70.
A continuación un pedido de ¡JUSTICIA! pedido por una cuidadana la Sra. ANNUNZIATA ARNESE DE LAMBERTI cédula número 81.946.983, igual que en tiempos de Cristo es menester implorar justicia.
¿En cuantos sitios necesitamos hacer login?
¿Cuantas contraseñas diferentes manejas?
¿Usas contraseñas que puedan ser reventadas con ayuda de diccionario?
¿Compartes el uso de contraseñas con otras personas?
¿Usas combinaciones aleatorias de caracteres?
¿Usas claves nemotécnicas?
¿Usas palabras pronunciables?
¿Guardas tus contraseñas escritas en algún papel?
¿Las guardas en tu ordenador encriptadas con una clave?
La comodidad y la seguridad son factores antagónicos, pero un nivel razonable de seguridad no tendría por qué implicar una gran incomodidad. Supongo que es más bien un tema de voluntad para no ofrecer demasiadas facilidades a los hackers y de organizarse. Por ejemplo podemos usar alguna herramienta que nos ayude.
En linux hay programas que nos permiten organizar un contenedor encriptado con una clave donde pondremos guardar un montón de ellas de forma razonablemente segura.
Por ejemplo:
INSTALAR secure-delete y openssl:
sudo apt-get install secure-delete
sudo apt-get install openssl
ENCRIPTAR CON OPENSSL:
openssl des3 -salt -in archivo_secreto_texto_plano -out archivo_encriptado
BORRAR TODO RASTRO DEL FICHERO ORIGINAL:
srm archivo_secreto_texto_plano
DESENCRIPTAR CON OPENSSL:
openssl des3 -d -salt -in archivo_encriptado -out archivo_secreto_texto_plano
Seguro que hay montones de alternativas a estos programitas, incluso algo especialmente diseñado para este propósito, cosa que yo no usaría jamás sin estar totalmente seguro de lo que hace, como lo hace y que se puede confiar en ella.
Seguridad en IExplorer 10.
En relación a esto, leí que el navegador Explorer 10 es ha mejorado mucho en varios aspectos importantes, entre ellos justamente este tema de la seguridad (cuenta con novedades como el “Enhanced Protected Mode”, entre otras funciones). Esto me parece bueno y lo curioso es la estrategia que adoptó Microsoft para promocionar esta versión: dicen haber roto su tradición de ser “el navegador más odiado” y hasta hicieron este sitio: http://bit.ly/17uhHgy , donde te cuentan las mejoras y se ríen de si mismo, de su mala fama y de la comunidad “odiadora del Explorer.”
Intrusiones en sus cuentas: Comodidad vs Seguridad.
Comodidad y seguridad son factores antagónicos y el común de la gente opta por la comodidad. Por otra parte, los que deberiamos permanecer vigilantes inevitablemente nos relajamos la seguridad ante el hecho de que “nunca pasa nada”, esto es así hasta en los lugares más proclives a ser atacados. La confianza relaja las normas y como bien dice #1, el riesgo está en quien mas iniofensivo parece, de la mujer de la limpieza, al “compañero” de trabajo, pasando por el chico que trae las pizzas.
Solemos pensar en complejos sistemas de ataque y creamos complicados sistemas de defensa, pero los sistemas efectivos de ataque suelen ser muy sencillos, Bin Laden se comunicaba con sus secuaces en todo el mundo por el procedimiento de tener una cuenta conocido por ellos, escribía un email y lo guardaba como borrador, desde otra parte del mundo alguien entraba en el buzón leía el borrador, escribía la respuesta y volvía a guardar el borrador. El gigantesco sistema Echelon de vigilancia de las comunicaciones de la CIA, controlaba todos los mails y comunicaciones telefónicas que se mandaban, pero no los que no se mandaban y estaban en estado de “borrador”.
Hay programas que graban las pulsaciones que escribes en el teclado, son terriblemente sencillos y todos las podemos construir, están perfecttamente documentados en Internet. Ya puedes ser prudente y tener una clave “indescifrable” que como la escribas una vez, es como si la tuvieras en un Posit en la pantalla, ademas pueden reconstruir todo lo que hiciste. Es el sistema habitual utilizado por muchos celosos para controlar los ordenadores de la pareja.
GMail, correo electrónico vía https.
Gmail es uno de esos servicios que en su momento redefinió el correo electrónico. Para mí, Gmail significó dejar de depender de bandejas de entrada ancladas en un ordenador, dejar de borrar correos electrónicos, y aún así mantener todo organizado a golpe de búsqueda eficiente, y acceder a todo desde cualquier sitio. En cualquier momento, sacar un teléfono del bolsillo y poder encontrar inmediatamente aquel correo enviado por no-me-acuerdo-quién, de no-me-acuerdo-qué-empresa, pero que decía no-se-qué… un ajuste perfecto al funcionamiento de mi desordenado cerebro. Gmail es el único correo que uso, en el que leo todas mis cuentas. Y sin duda ninguna, el que menos problemas me ha dado desde que lo tengo.