viernes, 31 de mayo de 2013

The walking ants


Existen casos de enfermedades raras dentro de la naturaleza que superan con creces la ciencia ficción. Este mismo año científicos de Brasil y Tailandia han coincidido en uno de esos hallazgos tan raros que parecerían los de una película de hollywood, sino fuera porque la realidad supera la ficción. 

Un hongo de la especie Ophiocordyceps que ataca a diferentes especies de hormigas ha ideado un complejo mecanismo evolutivo para convertir a sus víctimas en "zombies", anulando su voluntad y controlando sus actos de manera completamente inteligente e intencionada. Vamos a echar un vistazo a este curioso caso:

Este hongo parasitario Ophiocordyceps infecta a las hormigas a través de esporas que entran en contacto a nivel superficial, a través de su capa de queratina exterior. Consigue acceder al interior por difusión y consigue introducirse en el sistema circulatorio de la hormiga, infectando poco a poco el cuerpo y la cabeza de la hormiga, reproduciéndose sin parar hasta llegar al sistema nervioso. A esas alturas, la pobre hormiga tiene alterados los músculos de todo el cuerpo porque se ha producido una separación de fibras.

En ese punto de la infección la hormiga sigue haciendo una vida normal, viven en sus nidos, interaccionan con las demás hormigas e incluso llegan a alimentarse. Lo que pasa es que a los nueve días como máximo la hormiga comienza a perder la voluntad sobre su propio cuerpo y la conducta que realiza ya no es la suya propia.

Esto se aprecia cuando las comparamos con los demás especímenes de su nido que no han sido infectados. La conducta de las "hormigas zombies" si es que se las puede llamar así es errante. Deambulan sin dirección fija, se caen, se levantan y tienen combulsiones para después levantarse de nuevo con comportamiento errante.

Un detalle. Si los miembros de la colonia llegan a detectar esa conducta es echada inmediatamente del entorno mas cercano o directamente atacada por las demás. Cuestiones de supervivencia en una crisis zombie a nivel natural.

Los científicos llevan varios años estudiando las hormigas Camponotus leonardi de Tailandia para valorar la interacción insecto-hongo. En un estudio de 2009, el doctor Hughes y sus compañeros informaron sobre la sorprendente especificidad de las “indicaciones” del hongo a sus zombies huésped. El objetivo del hongo es subir a esas hormigas lo mas alto posible para claramente derribarlas cayendo sobre el sotobosque, todas las plantas que quedan elevadas sobre el cielo unos veinte centímetros.

Este comportamiento es completamente inteligente ya que la humedad que existe en ese sotobosque favorecerá la expansión de las esporas. ¿Pero cómo lo hacen? El hongo, llega un momento en el que ordena a la hormiga que se aferre a una hoja determinada, cercana a un hormiguero. Las células del hongo, multiplicándose sin parar en la cabeza de la hormiga provocan que las fibras de los músculos que abren y cierran las mandíbulas de la hormiga se estiren. Esto produce, increíblemente una contracción muscular que hace que la hormiga no se vaya a mover de allí en unos días. El puesto de francotirador de esporas ya está montado. Solo falta matar definitivamente un huesped.

El nivel de complejidad de ese hongo es asombroso ya que llegado a ese punto, utiliza un potente veneno que mata en segundos al huesped. Pero ¿Como se reproduce la infección? Podría pensarse, y estaríamos en un acierto, que la posición no es casual. Al lado de un hormiguero, en una posición alta para abarcar una zona mayor.

Uno de las características más extrañas es que el hongo suele matar a la hormiga siempre al mediodía, y aunque no se saben las causas exactas de esto, puede deberse a que esos hongos por increíble que pareciera, sabrían a qué hora matar a las hormigas aprovechando el momento perfecto en cuanto a cantidad de luz solar se refiere. Matar a las doce del mediodía en el momento de más luz para favorecer sus síntesis químicas.

Y otro detalle más. Si el tallo no está lo suficientemente húmedo, el hongo lo detecta a través de las antenas de la hormiga y la ordena esperarse ahí hasta que la humedad sea perfecta para ella. La hormiga en ese momento sigue viva bajo la voluntad del hongo, completamente "zombificada" sin posibilidad alguna de dirigir sus actos.




El hongo comienza a multiplicarse y llega a salir del cerebro de la hormiga en forma prácticamente de seta, similar a un cuerpo fructífero o un estroma. Este crecimiento es impresionante a nivel biológico y puede durar varios días. Una vez formados los cuerpos de los hongos, las esporas infectan al entorno durante dos o tres semanas. Flotando en el ambiente hasta que alguna incauta y nueva hormiga se tope de bruces con ella y vuelva a repetir la infección.



Unos días más tarde, el hongo crece y sale a través de la parte superior de la cabeza de la hormiga muerta, como si fuera un cuerpo fructífero o un estroma. Con cierto parecido con la cornamenta de un ciervo, este estroma libera esporas que serán recogidas por otra hormiga errante.

A día de hoy los científicos piensan que sería imposible que este hongo pasase a los seres humanos pero muchos otros, como el Dr. David Hughes, biólogo y entomólogo de la Universidad de Pensilvania experto en enfermedades infecciosas que no duda en exponer el peligro inherente de este tipo de infecciones desde el punto de vista humano ya que el 60% de las enfermedades que a día de hoy tiene la humanidad pasaron del mundo animal al humano en prácticamente unas horas.

Teniendo en cuenta que existen cientos de especies de este hongo, y que cada una de ellas ha conseguido especializarse en un tipo diferente de insectos cabría la siguiente pregunta que quizá no sea tan de ciencia ficción como podría plantearse en un principio: ¿podría uno de estos hongos especializarse en los seres humanos?

Ufopolis 2013

Alienígenas Ancestrales: Alienígenas y el Viejo Oeste

Henry Kissinger Confrontado por Recibir el Premio a la Libertad


foto092
Youtube  :  melvecs

Transhumanismo: Robar el fuego de los dioses

Hoy suena como una fantasía hablar de chips cerebrales e implantes pero ya hay tecnologías que interactúan con el sistema nervioso humano directamente. Llega la era de modernización del ser humano.
 ¿Hasta qué punto llegarán las tecnologías?
 ¿Es posible que al final de este proceso se queden solo máquinas interactuando con otras máquinas? 


Las preferentes son un producto 100% seguro. Así vendía Caja Madrid estos productos que hacía pasar por depósitos

¿Usted volvería a picar? La estrategia de Caja Madrid para vender preferentes


Las necesidades de financiación de Caja Madrid en 2009 y la sequía de los mercados empujaron a la entidad a captar 3.000 millones de euros en preferentes a golpe de ventanilla. 

No era fácil y la caja presidida en aquel por Miguel Blesa puso en marcha su maquinaria de marketing para explicar a sus trabajadores qué tenían que decir. 

Las premisas eran que “tiene la garantía 100% de Caja Madrid” y que es “la cuarta entidad financiera nacional, que ha presentado en los últimos 30 años un historial creciente y sostenido de beneficios”.

Ramón García / www.invertia.com

Jueves, 30 de Mayo de 2013 - 

Caja Madrid se enfrentó en 2009 a una empresa titánica, intentar conseguir 3.000 millones de euros en un momento en el que la crisis comenzaba cerrar el grifo de crédito a las entidades españolas. 

Con el beneplácito de Gobierno y supervisores, la entidad presidida por Miguel Blesa se lanzó a la emisión de preferentes que captó 300.000 inversores.

La tarea no era fácil, así que la entidad puso en marcha su maquinaria de marketing para formar a sus empleados en el arte de vender preferentes en ventanilla. Para ello, la caja diseñó un argumentario, una decena de diapositivas de power point al que ha tenido acceso INVERTIA, en el que se daban las claves para contestar a las preguntas más habituales de los clientes.

La pregunta más repetida era “¿es un producto seguro?”, a lo que los empleados debían contestar que“por supuesto, tiene la garantía 100% de Caja Madrid”. 

Además, los trabajadores debían explicar que “los rendimientos de las participaciones preferentes proceden de los beneficios distribuibles”.

Por si había alguna duda debían remarcar que “Caja Madrid, la cuarta entidad financiera nacional, ha presentado en los últimos 30 años un historial creciente y sostenido de beneficios, incluso en épocas complejas como la actual”. 

En las filminas que recibían los trabajadores, se incluía el historial de beneficios de la caja y se aseguraba que era una de las pocas grandes que había conseguido mejorar sus ganancias.

Un compendio, que según relatan fuentes conocedoras, también incluía explicaciones de qué decir si un cliente preguntaba si podría recuperar su dinero con la explicación de “claro que sí, hay un mercado secundario y usted puede recuperar su inversión.

Tan convincente resultaba que algunos trabajadores invirtieron su dinero en este tipo de producto. Nadie sabía que tres años después la entidad iba a ser rescatada con casi 20.000 millones de eurosy los preferentistas iban a tener que asumir quitas del 38% y recibir acciones por sus ahorros, lo que ha provocado que también acumulen fuertes minusvalías.

Javier Flores, responsable del servicio de estudios de ASINVER, asegura que este tipo de argumentarios “es una práctica habitual”. “Los trabajadores reciben dos tipos de presiones a través de objetivos y con estos materiales que llegan desde marketing explicando cómo deben operar, cómo rebatir con los clientes y cómo cerrar la venta”, asegura.

Una empleada de Bankia, que lo había sido de Caja Madrid y que prefiere no ser mencionada, reconocía recientemente que “yo no vendí preferentes en mi oficina porque estaba de baja, sino habría tenido que cumplir con los objetivos”.

Flores explica que las redes comerciales reciben órdenes del director de área o zona con unos objetivos de venta que se fijan por sucursal. “El director de la sucursal debe intentar que se cumplan esos objetivos porque él tiene que dar cuenta y en la consecución de estos objetivos está parte de su bonus (parte del sueldo que se logra si se consiguen unos objetivos)”, aclara el experto.

SITUACIÓN COMPLICADA EN LOS MERCADOS

La economía española estaba en el punto de mira y poco tiempo después acabaron con unas elecciones adelantadas ante las presiones de Bruselas. Una situación que hacía complicado a Caja Madrid, ya se comenzaba a hablar de la necesidad de reformar el sistema bancario español que acabaría con la desaparición de las cajas tras sus fusiones, intentar acudir a los mercados a por capital para financiarse.

Pese a este revés del mercado a Caja Madrid no le fue complicado captar todo el dinero, en un principio 1.500 millones que se elevaron hasta 3.000 millones. 

“Si se hubieran vendido las preferentes como lo que eran hubiera sido complicado, pero si no se venden como lo que son no resulta difícil: se comercializó como un depósito”, explicaJavier Flores.
”¿Cómo no vas a caer si utilizaban la relación de confianza con el cliente?”, se pregunta el experto. “Tienes un depósito al 1,5% y te ofrezco un producto al 7% sin riesgo y te pasas por la oficina y solo tienes que firmar un papel”, aclara Flores. 

Una situación que provocó que muchos afectados de preferentes fueran clientes de toda la vida y gente de elevada edad.

El medio online "eldiaro.es" descubría recientemente un documento de la CNMV en el que se explicaba que Bankia incumplió con la ley con preferentes al colocar las preferentes a pequeños ahorradores a un precio que no correspondía. 

Además según una información de Europa Press que se conoció esta semana, Caja Madrid cambió sus recomendaciones en la comercialización de preferentes de perfiles conservadores a perfiles moderados de cara a la campaña de 2009.

      

Keiser Report en español. El mercado del amor por el oro físico

Lo que la dirección IP puede revelar sobre nosotros


En general, los resultados llevan a la conclusión de que, a diferencia del simple conocimiento del número de teléfono de una persona, los elementos aquí examinados se pueden utilizar para realizar un retrato muy detallado de esa persona, aportando información sobre sus actividades, gustos, inclinaciones y hábitos diarios.

Metodología: ¿Cómo llevamos a cabo nuestro trabajo?

Nuestra investigación supuso la determinación del tipo de información que se podía encontrar partiendo de la dirección IP:

1.- Utilizar la dirección IP del proxy web OPC, así como la dirección IP de un activo colaborador en la redacción de la Wikipedia;

2.- Comprobando la propiedad de la dirección IP, incluidas las entradas de registro, con herramientas como WHOIS ( un servicio en línea utilizado por ejemplo en la consulta de bases de datos por usuarios registrados…)

3.- Geolocalización mediante búsqueda y localización de la red a partir de la dirección IP;

4.- Utilizar la dirección IP como término de búsqueda en diferentes navegadores, por ejemplo, Google (entradas en el servidor de registros, contribuciones en foros en línea).

Mediante la combinación de todos estos pasos, fue posible construir el perfil de una persona o de un grupo asociado a una dirección IP.
Algunos de estos ejemplos se describen aquí

Una vez que la dirección IP, la dirección de correo electrónico o el número de teléfono han sido descubiertos, no se necesita de ningún equipo especial o de software para realizar estas pruebas. Hay una gran variedad de servicios disponibles en la web para obtener información a partir de los anteriores datos (dirección IP, correo electrónico o número de teléfono). También hay servicios que permiten la búsqueda de información a partir de estos datos, incluso información sobre geolocalización. Servicios como Google y Bing pueden ser una poderosa herramienta utilizando estos elementos de información para utilizarlos en los términos de búsqueda.

1.- Número de teléfono y dirección de correo electrónico

A partir de un teléfono fijo o móvil se puede obtener una gran variedad de información acerca de una persona:

* El nombre y la dirección asociada a ese número de teléfono (con herramientas comowww.411.com);

* Acceso a cualquier documento de acceso público que incluya ese número de teléfono, incluyéndose blogs, debates en foros, registros financieros o médicos, et;

* los registros de dominio asociados con ese número de teléfono.

Al igual que el número de teléfono, una dirección de correo electrónico también conduce a una variedad de información sobre una persona:

* Nombre real, si se utiliza en la dirección de correo electrónico o que aparezca asociado con él;

* El registro de servicios que utilizan esa dirección de correo. Para algunos servicios ( Por ejemplo, LinkedIn), la dirección de correo electrónico funciona como nombre de usuario;

* cualquier dominio que esté registrado utilizando esa dirección de correo electrónico;

* Las actividades de Internet o documentos, incluyendo correos electrónicos, que contenga la dirección de correo y que posteriormente sea indexada en los motores de búsqueda;

* Las amistades de las redes sociales;

* empresas en las que se ha trabajado (por ejemplo, si la dirección de correo electrónico aparece en un currículum publicado en línea).
Lo que encontramos

Los resultados de las pruebas llevada a cabo durante este análisis fueron bastante reveladores y podían conducir a la identificación de una persona. Para proteger la privacidad, y reducir el riesgo de identificación o identificación errónea de una persona, de los resultados presentados en los ejemplos que aparecen a continuación se han eliminado ciertos datos ( por ejemplo, la dirección IP, sitios web, temas específicos de búsqueda, direcciones URL, etc) en lo medida de lo posible.

Los resultados revelaron:

* El nombre real de la persona;

* El proveedor de los servicios de telecomunicaciones móviles de la persona;

* los sitios web personales y los registros de dominio;

* Datos de relación con una Universidad

* Contribuciones en los foros de discusión en Internet, conferencias…

* Participación en grupos de interés locales sobre cuestiones técnicas.

2.- Dirección IP: observaciones generales sobre la funcionalidad de la dirección IP.

El conocimiento de una dirección IP permite que un buscador obtenga información sobre una red, dispositivo o servicio. En concreto se puede:

* Determinar quién posee y opera la red. Búsqueda en la base de datos WHOIS usando la dirección IP puede proporcionar información sobre la persona, que a su vez puede poner de manifiesto sus afiliaciones a organizaciones) u organización, incluyendo nombre, número de teléfono y dirección.

* Realizando una búsqueda inversa ( una dirección IP asociada a un nombre de dominio) para obtener un nombre de equipo, que a menudo contiene pistas sobre la ubicación física o lógica;

* Realizar un Traceroute ( una herramienta de diagnóstico que permite la visualización de la ruta de paquetes a través de una red IP) para encontrar el camino lógico hasta el ordenador, que a menudo contiene pistas sobre la ubicación;

* Determinar la geolocalización del ordenador, con diversos grados de exactitud. Dependiendo de la herramienta, se puede obtener el país, región o estado, la latitud y longitud, el código telefónico del área y localización específica en un mapa;

* Búsqueda en Internet utilizando la dirección IP o el nombre del equipo. Los resultados de estas búsquedas pueden revelar las actividades per-to-peer (P2P) ( por ejemplo, el intercambio de archivos), los registros en los archivos de registro del servidor Web, o actividades en la red de la persona ( por ejemplo, la colaboración en Wikipedia). Todos estos datos pueden revelar información sobre la persona: inclinaciones políticas, estado de salud, sexualidad, sentimientos religiosos y una serie de características personales, preocupaciones e intereses.

* Buscar información de una dirección de correo electrónico utilizando la dirección IP, que a su vez podría servir para la obtención de más información.

Según la Electronic Frontier de Canadá, incluso la actividad no comercial en Internet, tales como la lectura de documentos en las páginas Web, ya que siempre se requiere de la transmisión de la IP permite saber lo que se lee en Internet.

Lo que encontramos

Para ilustrar el proceso, se realizó una sencilla prueba utilizando como punto de partida la dirección IP del proxy web de la propia Oficina del Comisionado de Privacidad de Canadá.

Una búsqueda mediante WHOIS reveló que la dirección IP estaba asignada a Obras Públicas y Servicios del Gobierno (PWGSC), con la dirección 350 KEDC, Ottawa, ON, K1A 0S5. La dirección de contacto aparecía en esta entrada, incluyendo el nombre completo, la dirección de correo y el número de teléfono.

Utilizando la dirección IP como término de búsqueda en el navegador se obtuvieron más de 240 entradas. Los resultados revelaron que las personas que trabajan bajo esta dirección IP visitaron sitios relacionados, por ejemplo, con:

* Optimización de las búsquedas en Internet;

* Publicidad de Canadá y marketing;

* Gestión de la identidad;

* Cuestiones de privacidad;

* Asesoramiento legal en relación con la ley de seguros y litigios por lesiones personales;

* Información sobre un grupo religioso específico;

* Gimnasios

* Compartir fotos a través de la red;

* Información en la Wikipedia;

* Búsqueda de actores específicos, que a su vez revelaban una gran cantidad de nombres de usuarios.

3.- Dirección IP: Información sobre las personas

La información obtenida anteriormente es la de un grupo o equipo, no la de una persona en particular. Sin embargo, la información específica que se puede obtener de una persona depende de cómo se conecte esa persona a la red y cómo trate las direcciones IP el sitio Web en particular que visite ( Es decir, lo que recojan e indexen los motores de búsqueda).

Lo que encontramos:

Esta persona era colaboradora activa de la Wikipedia. Al realizar una búsqueda utilizando la IP encontrada, se obtuvo un detallado perfil de esa persona:

* Había editado cientos de páginas de la Wikipedia relacionadas con programas de televisión. Su interés específico era muy amplio, pero no se incluyen más datos por razones de privacidad;

* Decenas de páginas de historia editadas en Wikipedia;

* Participación en un foro de discusión sobre un canal de televisión;

* Visita a un sitio Web relacionado con la salud sexual, a raíz de una búsqueda para un tipo específico de persona.

El incidente de Petraeus muestra los detalles comprometedores que se pueden obtener

Otro ejemplo de la información que se puede obtener a partir de la IP es el caso de Petraeus, ampliamente divulgado en los medios de comunicación.

Este caso comenzó con una investigación de los correos electrónicos, que acabó resultando en la revelación de una relación extramatrimonial del Director de la CIA, David Petraeus, obteniéndose detalles comprometedores, lo que obligó a su renuncia. Los acontecimientos tuvieron la siguiente secuencia:

a) Una persona recibe una serie de correos anónimos y pide al FBI que lo investigue.

b) Aunque los correos se enviaron desde un servicio que mantenía el anonimato, las direcciones IP desde donde se habían enviado aparecían en la cabecera de los correos;

c) Sabiendo la dirección IP de origen, el FBI fue capaz de identificar la organización a la que pertenecían las IP;

d) Desde la recepción de las citaciones administrativas según establece la Ley y sin supervisión judicial, los proveedores de los servicios de Internet deben dan la información sobre las direcciones IP utilizadas para acceder a la cuenta de correo original, así como cualquier cuenta de correo a la que se haya accedido desde la misma dirección IP. Se ha informado de que Google dio la información al FBI de las direcciones IP que se habían utilizado para acceder a la cuenta.

e) La ISP asocia las direcciones IP a distintas localizaciones, incluyendo hoteles;

f) Conocer la ubicación física desde la que se envían los mensajes de correo electrónico, con lo cual el FBI fue capaz de obtener una lista de personas que se encontraban en esos lugares cuando los mensajes fueron enviados, a través de las citaciones administrativas.

g) Aparecía un nombre en las listas cuando los mensajes eran enviados, por lo que esta persona fue considerada la principal sospechosa;

h) En este punto, el FBI solicitó una orden judicial para poder acceder al contenido de la cuenta de correo electrónico anónimo.

El FBI fue capaz de obtener la información sin tener que emitir una orden:

a) La dirección IP desde la que se enviaban los correos electrónicos;

b) Los nombres de los proveedores de los servicios de telecomunicaciones que tenían asignadas esas direcciones IP;

c) Información de la persona asociada a la cuenta de correo electrónico utilizada para el envío de mensajes, junto con la información sobre otras cuentas de correo electrónico que también accedieron desde la misma dirección IP;

d) Las organizaciones, en este caso hoteles, a los que los proveedores de servicios de telecomunicaciones han asignado la dirección IP;

e) Lista de los clientes registrados en los hoteles durante el tiempo en que fueron enviados los correos electrónicos.

El FBI fue capaz de obtener esta información utilizando una citación administrativa. Pero también pueden haber utilizado Cartas de Seguridad Nacional, que no requieren de autorización judicial previa. Similar información podría obtenerse sin consentimiento judicial bajo las leyes federales de Canadá.

Resumen de un Informe elaborado por la Subdirección de Análisis Tecnológico de la Oficina del Comisionado de Privacidad de Canadá.

Noticias de abajo / Sott.net
Fuente: Periodismo alternativo

OVNIs, Extraterrestres, y la Posibilidad de Contacto


Este documental explora el secretismo que rodea al más grande encubrimiento de todos los tiempos, presentando una revisión del fenómeno OVNI, extraterrestre, abducciones, revelación/desclasificación, y realidades hiperdimensionales.

"Si las masas comenzaran a aceptar la existencia de los OVNIs, esto afectaría profundamente en su actitud hacia la vida, política, y todo.

Amenazaría el status quo. Siempre que la gente se da cuenta de que hay consideraciones mayores que sus propias vidas insignificantes, están listos para realizar cambios radicales a nivel personal, lo cual eventualmente conduce a una revolución política en la sociedad en su totalidad".

Un informe desmonta que Cataluña sufra déficit fiscal con el Estado: Superavit de 3,241 millones en los dos Últimos Años




La polémica vuelve a estar sobre la mesa. Sobre todo, después de que la semana pasada el conseller de Economía de la Generalitat catalana, Andreu Mas-Colell,anunciara que los últimos cálculos sitúan el saldo fiscal negativo de Cataluña con el resto de España en 16.453 millones. O lo que es lo mismo, esa es la diferencia entre lo que recauda el Estado en esa comunidad autónoma y lo que invierte.

¿Verdad o mentira? Ya hay una primera respuesta por parte de los profesores Uriel yBarberán, dos de los mayores expertos del país en financiación autonómica: los datos están sesgados y no reflejan en absoluto la realidad. Hasta el punto de que, según las cifras que escondió Mas-Colell en la presentación (no las entregó a la prensa), Cataluña no sólo no tiene saldo negativo, sino que es positivo. En los dos últimos años, de hecho, el ‘superávit’ catalán con el resto del Estado habría ascendido a 3.241 millones de euros.


En concreto, el exceso de financiación habría alcanzado los 4.015 millones de euros en 2009, mientras que en 2010 el territorio habría tenido un déficit de recursosmonetarios equivalente a 774 millones de euros sin tener en cuenta el efecto económico derivado de la crisis.

¿Por qué se produce tamaña diferencia? Los profesores Uriel y Barberán -de la Universidad de Valencia- lo achacan a la metodología utilizada por Mas-Colell durante la presentación, que no reflejaría, en absoluto, la verdadera realidad de las envolventes financieras entre Cataluña y el resto del Estado.

O dicho en otros términos, su metodología sólo recoge los flujos que llegan o salen de Cataluña, pero no a quién benefician las inversiones del Estado. Y según la metodología carga-beneficio, que es la más utilizada por los especialistas ya que refleja mejor la naturaleza de la inversión, el resultado es muy distinto. Frente a un déficit equivalente al 8,5% del PIB de Cataluña en 2010, Uriel y Barberán hablan -utilizando los propios datos de la Generalitat- de apenas un 0,4% durante ese ejercicio, el último del que se tienen datos cerrados.

En el enfoque de flujo monetario (una de los dos procedimientos que se utilizan para conocer las balanzas fiscales) no se incluye la parte alícuota de los gastos generales de la Administración Pública central que corresponden a Cataluña (por ejemplo en política exterior), ya que sólo se computan los gastos generales que se efectúan en esta comunidad. Por el contrario, el saldo del enfoque carga-beneficio (el otro procedimiento) sí refleja la aportación a los gastos generales del Estado.

¿Quién se beneficia del AVE?

Otro ejemplo refleja las diferentes metodologías. En el enfoque flujo monetario (el utilizado por la Generalitat), la mayor parte del coste de la inversión estatal en el AVE Madrid-Barcelona se asignaría a Aragón, toda vez que ese territorio es el que más kilómetros consume de vía férrea y de redes eléctricas. Sin embargo, el AVE nació, fundamentalmente, para unir las dos capitales más grandes del país, por lo que en realidad quienes se benefician en mayor medida de la inversión son madrileños y catalanes (por el mayor potencial económico de sus territorios). Y este aspecto no se recoge en las balanzas fiscales que año tras año publica la Generalitat de Cataluña con fines propagandísticos, como aseguran Uriel y Barberán. 

Su trabajo forma parte de un libro editado por el Instituto de Estudios Económicos sobre la financiación autonómica, en el que se recuerda que “al contrario de la interpretación más difundida”, Cataluña habría tenido un déficit adicional de 3.241 millones de euros en 2009 y 2010 en caso de que se hubiera puesto en marcha un modelo de concierto como el vasco o el navarro, reclamado hasta hace bien poco por el Gobierno deArtur Mas. Como la Administración central no tiene recursos suficientes para atender ese exceso de financiación, lo que ha tenido que hacer es endeudarse.

Cataluña defiende, por el contrario, que la mejor metodología es la de flujo monetario, ya que capta el impacto de estímulo del gasto de la Administración central sobre las economías receptoras y se convierte en el más relevante en épocas de crisis económica y tasas de paro elevadas.

Sus cálculos, en todo caso, son muy diferentes ya que, según el método del flujo del beneficio, el déficit fiscal catalán el año 2010 fue de 11.258 millones de euros, que representan un 5,8% del PIB de Cataluña, si bien, en este caso, sin tener en cuenta el efecto de la crisis. Según sus estimaciones, Cataluña contribuye con una proporción superior a su peso en el PIB estatal (18,6% el año 2010) y, en cambio, recibe una fracción de gasto que no llega al peso de su población sobre el conjunto del Estado (16%).

Assad ya cuenta con los primeros misiles rusos S-300, según la televisión libanesa Al-Manar,

Los primeros sistemas de defensa antimisiles S-300 rusos ya han llegado a Siria, según supuestamente dijo el presidente Bashar al Assad en una reciente entrevista a la cadena libanesa Al-Manar TV.

"Siria ha recibido el primer lote demisiles rusos S-300 y pronto recibirá el resto", dijo Al Assad en la entrevista, que será transmitida esta noche y que ha sido adelantada en extractos por el periódico libanés Al Ajbar y medios occidentales. Sin embargo, el vídeo que confirmaría estas palabras aún no ha sido publicado. 

Los S-300 serán un "factor estabilizador" que evite el desencadenamiento de un conflicto internacional en Siria, había señalado unos días antes el vicecanciller ruso, Seguéi Riabkov. El 'escudo' antimisiles sirio debe "impedir que algunas cabezas calientes" injieran en Siria, según considera Rusia, que aboga por una solución política del conflicto.


El suministro de los S-300 a Siria está regulado por un "contrato firmado hace varios años", explicó Riabkov. "Estos sistemas no pueden usarse por grupos armados ilegales" en el conflicto sirio, aseguró el vicecanciller ruso. 

El pasado 27 de mayo, la Unión Europea decidió no prorrogar el embargo de armas sobre Siria, abriendo la posibilidad de suministrar armamento directamente a los grupos rebeldes. En su reciente entrevista, el mandatario sirio criticó también a Turquía, Arabia Saudita y Qatar por "apoyar y financiar a los grupos armados", lo que, en su opinión, ha permitido que "más de 100.000 combatientes árabes y extranjeros entraran" en territorio sirio. 

Al mismo tiempo, EE.UU. está considerando incluso la introducción de una zona de exclusión aérea, según declaró en una conferencia de prensa el portavoz de la Casa Blanca, Jay Carney. 

Por otro lado, Rusia y EE.UU. han lanzado una nueva iniciativa para buscar una solución a la crisis siria a través de una conferencia especial en Ginebra, prevista para el próximo mes de junio.

Fuente: RT

Siria responderá militarmente las agresiones israelíes


El Gobierno sirio, a través del canciller Walid Al Mualem, volvió a reafirmar que responderá militarmente los ataques israelíes y que no permitirá la violación del espacio aéreo por parte de la aviación sionista.

“Siria no permitirá que ninguna agresión israelí se quede sin respuesta ni represalia. La respuesta será del mismo nivel que la agresión y con el uso de las mismas armas”, afirmó Al Mualem.

El Estado sionista de Israel llevó a cabo al menos tres ataques aéreos contra Siria en lo que va del año contra objetivos científicos-militares, aunque el Gobierno israelí no se adjudicó la autoría de los ataques. Pero es sabido que Israel apoya a los mercenarios que combaten contra el Presidente Bashar Al-Assad, y que sus agresiones militares se dieron en momentos donde el Ejército sirio avanzaba sobre los grupos armados.

Llegaron a Siria los sistemas antimisiles rusos

Los primeros sistemas de defensa antimisiles S-300 rusos llegaron a Siria, según informó el Presidente Al-Assad en entrevista a la cadena libanesa Al Manar TV.

Por su parte, el vicecanciller ruso, sergéi Riabkov, dejo que el sistema antimisiles será un “factor estabilizador para evitar el desencadenamiento de una agresión militar externa en Siria”.

Los sistemas S-300 fueron entregados al Gobierno de Siria como parte de un acuerdo establecido antes de las restricciones internacionales de envíos de armas al país árabe. Pero el Kremlin anunció que va reconsiderar su decisión acerca de la restricción en la entrega de armas al gobierno sirio tras la reciente decisión de la Unión Europea de poner fin al embargo de las mismas a los grupos mercenarios que actúan en Siria.

“Cada decisión tiene dos lados. Si una parte elimina las restricciones, la otra puede considerarse liberada de sus compromisos anteriores”, dijo el ministro de defensa de Rusia Serguéi Shoigu.

También, hubo un rechazo absoluto del Gobierno de la República Popular de China sobre el levantamiento del embargo de armas de la Unión Europea para los mercenarios. Así lo manifestó el enviado especial de China para Oriente Medio, Wu Sike, al señalar que su país rechaza el suministro de armas a las bandas mercenarias en Siria, ya que el envío de armamento solo agravará la situación y sufrimiento de la población siria.

Estados Unidos pide el retiro de combatientes de Hezbolláh de Siria

Estados Unidos pidió la salida inmediata de las tropas de Hezbolláh del territorio sirio y calificó de “extremadamente peligrosa” la presencia de sus combatientes, ya que intensificarían la guerra en ese país.

El Departamento de Estado de Estados Unidos, a través de la vocera Jen Psaki, sostuvo que el papel activo de Hezbolláh en Siria “es una escalada inaceptable y extremadamente peligrosa”.

Días atrás, el secretario general del Hezbolláh, Seyed Hasan Nasralláh, manifestó que la resistencia libanesa está al lado del Gobierno popular sirio y no permitirá nuevas agresiones del Estado sionista de Israel en la región.

Irán invitado a participar de la Conferencia de Ginebra 

El viceministro iraní de Exteriores para Asuntos Árabes y Africanos, Hosein Amir Abdolahian, comunicó que Irán fue invitado a participar en la Conferencia Internacional de Ginebra II sobre Siria, a realizarse en junio.

Amir Abdolahian, informó que su país fue invitado verbalmente en las últimas reuniones que se hicieron por el caso sirio, pero que todavía no habían llegado las invitaciones formales.

Cabe destacar, que Una de las recientes iniciativas internacionales para buscar una solución pacífica al conflicto sirio, que lleva más de dos años, es realizar una Conferencia especial en Ginebra, acordada entre Rusia y Estados Unidos.

El Gobierno de Damasco está dispuesto a “participar sin condiciones previas mientras que otros no las pongan tampoco”, advirtió el canciller Walid Al Mualem, y que cualquier decisión que se tome en Ginebra será sometida a un referéndum popular en Siria. Mientras que la oposición mercenaria pone como condición, para establecer un proceso de paz, la renuncia del Presidente legítimo Bashar Al-Assad.