M

Mikaa43

Usuario

Primer post: 26 abr 2008
3
Posts
110
Puntos totales
3
Comentarios
L
Lo que esta de Moda!
InfoporAnónimoFecha desconocida

1.como hacerse un pedicure El cuidado de tus uñas es fundamental, y puedes hacerlo tu misma sin necesidad de perjudicar tu presupuesto o de incurrir en gastos todas las semanas. A continuación pequeños detalles que permitirán mejorar definitivamente la apariencia de tus piés: Detalles para el cuidado de tus uñas: Despinta tus uñas, si están pintadas, córtalas en forma horizontal y límalas ligeramente también en forma horizontal (o sea, de un lado hacia otro), redondeándolas en forma muy leve en las orillas. Remoja tus pies en agua caliente, con un poco de jabón y unas gotas de limón. Frota las callosidades de la planta del pie con una esponja áspera o con una piedra pómex ligera Con el extremo de un palito de naranjo, envuelto en un poco de algodón, empuja ligeramente la cutícula hacia abajo, procurando no lastimarla. Con el alicate, recorta algún pequeño desprendimiento de cutícula que se haya formado, pero no cortes la cutícula. Con una piedra pómex suave frota las partes más ásperas de sus dedos, que podrían convertirse en callosidades Aplica una cantidad generosa de crema suavizante a tus pies, dándoles un buen masaje. Pásale a sus uñas un algodón con quita-esmalte, antes de aplicar el barniz, para retirar no sólo los posibles residuos de él, sino también la crema Separa los dedos con motas grandes de algodón y procede a aplicarles el barniz. Descansa un buen rato con los pies en alto, leyendo o escuchando música, y no retire los algodones hasta que el barniz haya secado completamente. Si tiene prisa y quiere apresurar el proceso, puede aplicar una capa de secador sobre el barniz común, o usar un barniz de secado extra-rápido 2.el corte de cabello segun tu rostro El corte de pelo contribuye a los cambios de look posibilitando sentirse otra mujer,de un momento a otro,es asi que podemos mencionar entre otros a los cortes texturizados con medidas desiguales para realzar y dar un marco diferente al rostro. En los tiempos actuales que la mujer no sólo trabaja fuera y dentro de su casa teniendo que estar siempre linda y arreglada, es casi impresindible adoptar un look en su cabello que le permita peinarse con facilidad y rapidamente. Casi siempre los cabellos cortos son más adoptados para la juventud. El corte de pelo muchas veces se determina segun la forma del rostro, nesecidades de la persona que se corta el pelo, tipo de cabello que tenga la persona ya sea con rulos o lacios, la moda, y muchas veces, lo que es importante, la creatividad del estilista. cara cuadrada: Para un rostro cuadrado lo mejor es un corte de pelo por encima de los hombros, con esto logramos aportar volumen a ambos lados de la cara, y con unas ondas suaves y unas mechas muy finitas suavizaran los razgos de tu rostro cara triangular: Para un rostro triangular lo aconsejable es un medio largo, una melena ligera y despeinada, con algunos mechones más largos hacia la cara, y también podés optar por hacerte un flequillo largo para peinarlo para el costado, con este toque te vas a ver muy atractiva y sensual. cara alargada: Para una cara alargada lo mejor es un corte de cabello con volúmen en la parte superior de la cabeza, en la nuca podés dejarte algunas mechas más largas para dar movimiento y un look algo despeinado y natural, si querés hacerte un flequillo puede ser recto o desmechado que dará movilidad al peinado. Es un corte muy fácil de hacer y cómodo. cada redonda: Lo mejor para la cara redonda es un corte de pelo a la altura de la mandíbula, con un ligéro volúmen en la parte superior de la cabeza, más bien lacio a los lados. Para estilizar y para afinar razgos, esta bueno hacer un demechado en la parte de adelante de la cara 3.lo natural para el cabello Para tener una cabellera hermosa, sana y abundante, tenemos dos excelentes recursos: los tratamientos naturales, a base de productos que están fácilmente a nuestro alcance, o los tratamientos profesionales, que ponen todos los descubrimientos científicos y los avances tecnológicos, al servicio del cabello. cuidados basicos -Lava siempre tu cabello con agua tibia y enjuágalo con agua fría para estimular la circulación en el cuero cabelludo -Cuando seques tu cabellera, házlo con una toalla gruesa, procurando que ésta absorba la humedad, sin halar, exprimir, o maltratar el cabello mojado. Éste es especialmente frágil, porque la humedad lo hace perder la elasticidad y lo vuelve quebradizo. -En lo posible, evita el uso de secadores eléctricos y deja que tu cabello seque naturalmente; pero si acostumbras utilizarlos, házllo con el nivel más bajo de temperatura y apaga el secador antes de que el cabello esté completamente seco. Existen ahora secadores con un sensor que hace que se apague en forma automática, cuando el cabello está lo suficientemente seco. -Acostumbrate a secar tu cabello siempre con la cabeza hacia abajo, sacudiéndolo suavemente desde el cuero cabelludo hasta las puntas, con los dedos, un peine o un cepillo. Cuando esté seco, lucirá bello y esponjado. -Si tu cabello es largo y tiende a enredarse, sepáralo en varias secciones y utiliza un peine de dientes anchos para peinarlo desde la base hasta las puntas, deshaz los nudos con los dedos y procura usar acondicionador. Esto facilita mucho el desenredarlo. -Cepilla diariamente tu cabellera para eliminar la caspa y estimular la circulación sanguínea del cuero cabelludo. Evita el uso de cepillos de cerdas de nylon, hacen que el cabello se maltrate y las puntas se quiebren; los cepillos de cerdas naturales son los ideales -Como la piel, el cabello también requiere de cuidados especiales. El aire y los rayos solares pueden resecarlo y maltratarlo. Cuando vayas a permanecer algún tiempo al aire libre, bajo el sol, pónte un sombrero protector. No uses ligas de goma, para atarlo cuando usas cola de caballo o trenzas. 4.maquillaje:la nueva tendencia Despídete de la nude attitude, este otoño, ¡vuelven los colores vivos! La boca se tiñe de rojo, tendencia carmín. La mirada se oscurece con tonos románticos en una gama de grises, malvas, lavandas y tejas. Despídete de la nude attitude, este otoño, ¡vuelven los colores vivos! La boca se tiñe de rojo, tendencia carmín. La mirada se oscurece con tonos románticos en una gama de grises, malvas, lavandas y tejas. La tez clara se funde con el chocolate, con pequeños toques aquí y allá creando un juego de luces y sombras. Las polveras, son sofisticadas, con polvos de tonos rebuscados, en texturas mates o irisadas, que destacan el brillo de los ojos y resaltan los pómulos. labios rojo carmin: Al rojo vivo. Así estará la boca, gran protagonista del maquillaje de este otoño. Los labios, mates o brillantes, sonríen con los rojos pasión. Perfectamente pintados, en rojo bermellón, rubí, cereza o amapola. mirada romantica: Sombras mágicas, miradas hechizadas. Los párpados se cubren de muselinas nacaradas, irisadas, que vibran con los tonos añil, kaki, cobrizo. El iris de tus ojos se ilumina bajo las sombras de colores cálidos, inspirados de viajes lejanos. tez de chocolate: El chocolate ilumina las caras pálidas y es una delicia para las más golosas. Elígelo “con leche”, para espolvorearlo en los pómulos, y un “cacao puro”, que se funda sobre los parpados. ¡No te podrás resistir! Para Bobbi Brown: el color chocolate representa la nueva belleza clásica. Su calor y su riqueza crean un look sensual y discreto. bueno, espero que les alla gustado.. y Felices Fiestas!

0
4
los virus informaticos
los virus informaticos
InfoporAnónimo4/26/2008

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Clasificación Según algunos autores existen, fundamentalmente dos tipos de virus: Aquellos que infectan archivos. A su vez, éstos se clasifican en: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. Los que infectan el sector de arranque, (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria. Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorías anteriores. Para otros autores, la clasificación de los virus también se divide en dos categorías, pero el criterio de clasificación utilizado es distinto: Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos. Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora. Existe una tercera clasificación, promovida por CARO, para unificar la forma de nombrar a los virus. En esta clasificación se atiende a la plataforma en la que actúa el virus y a algunas de sus características más importantes. Tipos de virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Ejemplos de virus: Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice. Según su comportamiento Los grupos principales (y más simples) de virus informáticos son: Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones. Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran. Además hay otros subgrupos de los anteriores grupos: Virus uniformes, que producen una replicación idéntica a sí mismos. Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave. Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección. Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección. Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas. Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. Stealth o silencioso, cuando el virus oculta síntomas de la infección. Virus informáticos y Sistemas Operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes. Falta de seguridad en esta plataforma, situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus[cita requerida] ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus. En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: No existen virus letales para estos sistemas, debido a su jerarquía de trabajo.[cita requerida] Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. Daños Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Métodos de contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y una solución cuando nada de lo anterior ha funcionado. Estudiar: Aprender cómo es el software de nuestra computadora, buscando y buscando información, en sitios en los que se pueda confiar, sobre software dañino, para así evitarlo. Desconfiar: Si no conocemos algo o no sabemos lo que hace, será mejor tenerle respeto y no tocarlo hasta aclarar nuestra duda, (en el uso de esta regla es recomendable no abrir archivos de correos de los que se desconoce el remitente, o se sospecha de que pueda contener código malicioso, o que no pidió usted. Aun así, si es de entera confianza, analice siempre con un antivirus el archivo antes de abrirlo). Es aconsejable complementar esta manera de proceder aplicando una politica de contraseñas y de seguridad más seguras a su red local o a los parámetros de acceso a Internet. Lo que muchos creadores de virus desean es la sensación de vulnerabilidad al provocar las condiciones de contagio idóneas que permitan una infección del virus a nivel mundial y causar daños sin dejar rastro de su presencia. En algunos casos los virus de correo pueden ser predichos debido al asunto del mensaje, por ejemplo la mayoría de estos virus se predicen a partir de asuntos perfectamente escritos o en otros idiomas. Hacer reenvíos seguros de email: Cuando recibamos un mensaje de correo electrónico sospechoso de contener virus o que hable de algo que desconocemos conviene consultar su posible infección o veracidad (por ejemplo a partir de buscadores de la www). Sólo si estamos seguros de la ausencia de virus del mensaje o de que lo que dice es cierto e importante, de ser conocido por nuestros contactos, lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO. Así evitaremos la propagación de mensajes con virus, así como la del spam y la de aquellos mensajes con phishing u hoax. Informar a nuestros contactos: Conviene que hagamos saber lo mencionado en el punto anterior a nuestros contactos en cuanto nos reenvían mensajes con virus o contenido falso o sin utilizar la casilla CCO. Limpiar y eliminar el virus: En el caso de que nuestra máquina resulte infectada debemos proceder a su desconexion inmediata de la red, ya sea local o Internet (esto se hace para evitar contagios a otras máquinas) y, una vez aislada, aplicar un programa Antivirus actualizado para tomar la acción que se corresponda. Restauración completa: En caso de que el virus sea tan virulento que destruya la lógica de una unidad de almacenamiento, se deberá recurrir a la restauración completa con formateo completo. Téngase en cuenta que esta operación dejará la máquina tal y como estaba el día que se adquirió. Sus configuraciones y demás quedarán borradas hasta que se determinen nuevamente. BUEN FINDEE <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
0
A
argentina, un pais corrupto
InfoporAnónimo4/30/2008

La Argentina sigue siendo "uno de los países menos transparentes o más corruptos del mundo". Así surge de las conclusiones del último relevamiento que anualmente hace la organización Transparencia Internacional, al que Clarín tuvo acceso y que hoy será presentado oficialmente a nivel mundial. De 163 naciones analizadas, la Argentina ocupa el puesto 93 en el orden de países transparentes. Pero si se analiza el continente americano, Argentina es superada por la mayoría de sus vecinos. "Argentina continúa siendo vista como uno de los países más corruptos del planeta. En términos de política pública no se han observado avances en la promoción de políticas efectivas de lucha contra la corrupción y promoción de la transparencia", dijo Laura Alonso, directora de Poder Ciudadano, la entidad argentina adherida a Transparencia Internacional. El relevamiento hizo eje en la calidad institucional del país y mencionó diversas cuestiones que ayudan a mantenerlo en un puesto muy lejano al ideal, entre ellas algunas medidas tomadas por el actual Gobierno. Por ejemplo, destacó el "debilitamiento del control" del Congreso sobre el Poder Ejecutivo y el "excesivo uso de facultades legislativas por parte del PEN", a través de los decretos de necesidad y urgencia. También mencionó como negativo a los "fondos fiduciarios sin control", un rubro muy cuestionado por la oposición, porque se trata de dinero público que no es discutido en el Congreso. Y calificó de "negativas" dos decisiones de orden judicial tomadas por el actual Gobierno. Ellas son la reforma en el Consejo de la Magistratura —que tiene un "impacto negativo" sobre la "independencia del Poder Judicial", dijo— y la "inacción y retraso" en la cobertura de las dos vacantes existentes en la Corte Suprema de Justicia de la Nación . El ranking ubica al tope a Finlandia, Islandia y Nueva Zelanda. Los tres recibieron una nota de 9,6 sobre 10 puntos posibles. La nota de Argentina fue 2,9. El año pasado había sido de 2,8. El último lugar del ranking quedó para Haití, con 1,8 punto. El mejor país americano es Canadá (puesto 14º, con 8,5 puntos). Lo siguen Chile y Estados Unidos, en el puesto 20º y con 7,3 puntos. En Argentina, el informe registró un "bajo nivel de compromiso del sector privado y el movimiento sindical en la lucha contra la corrupción" y una "creciente dependencia política del Poder Judicial en las provincias". Recordó también la "lentitud de la actuación judicial" que llevó a la "prescripción de causas por corrupción". Y se se refirió también a "las reelecciones indefinidas" de gobernadores provinciales. Según la organización, ellas "facilitan la emergencia de oportunidades para la corrupción". Entre otros rubros se indicaron "la ausencia de una normativa específica que regule y proteja a los denunciantes de actos de corrupción", la "ausencia de una ley nacional de acceso a la información pública" y la "falta de transparencia e incumplimientos de la normativa sobre financiamiento político". Y hubo un capítulo para el "debilitamiento" de los órganos de control. Según el informe, Argentina debería "consolidar el estado de derecho y el control entre poderes" e involucrar a los partidos políticos, los sindicatos, el sector privado y la ciudadanía en general en la lucha contra la corrupción. También se deberían fortalecer los órganos de control y sancionar los actos corruptos. El informe se hizo en base a las encuestas realizadas a siete instituciones internacionales independientes que habitualmente analizan el país. Encontré este artículo muy aclarador sobre lo que está pasando en Argentina en cuestión de corrupción. Lo curioso, como en el caso de Brasil, es que a pesar de que colaboradores cercanos del ejecutivo estén involucrados, las preferencias para reelegir o para continuar con el partido en el poder paracen no caerse. Es decir, como Lula, Cristina de Kirchner va a ganar la elección presidencial de este año… aunque no quede claro dónde irán a parar los funcionarios acusados (o señalados) de corrupción. El último numerito es de un ciudadano Venezolano captado in fraganti en un aeropuerto argentino pero que logró salir para llegar su casita de Miami. En el escándalo argentino están involucrados desde los presidentes hasta los agentes aduanales. Nada nuevo. Concluyo diciendo que la corrupción no conoce ideologías. Y para el caso es lo mismo que roben desde la izquierda que desde la derecha. (Por cierto ¿podemos dar por terminada la democracia en Venezuela? ¿Cuánto duró este periodó democrático? Si es así, ¿no cabó su tumba ese mismo sistema? Porque hay un hecho: Chávez llegó al poder por vía democrática. Una democrática transición hacia la dictadura). Aquí el artículo: El maletín que teme Kirchner A pocas semanas de las elecciones, el presidente argentino enfrenta el misterioso caso del empresario venezolano que intentó entrar ilegalmente con casi 800 mil dólares. La sugestiva omisión de todo comentario a la lucha contra la corrupción en el discurso de lanzamiento de la fórmula presidencial de Cristina Fernández de Kirchner en el céntrico estadio del Luna Park, el martes por la noche, dio señales claras de cuál será la política oficial sobre el tema. Ni siquiera la referencia de la primera dama argentina a aprender de los “errores” habilitó la conveniente interpretación de que habría que limpiar de corruptos el gobierno antes de suceder a su marido, Néstor Kirchner, en la primera magistratura en las elecciones del 28 de octubre. “Ninguno puede decir que hemos hecho todo bien; ahora o décadas atrás nos hemos equivocado”, dijo ante toda la primera plana de la administración nacional y de la provincias, entre los vítores de una nutrida militancia. La única relación entre esa frase mínima y la reciente sucesión de revelaciones sobre mal desempeño y corrupción de sus funcionarios fue la palabra “error”. Así se refirieron los voceros gubernamentales cuando la prensa divulgó el reciente y más misterioso de los casos: el del maletín con casi 800 mil dólares que intentó ingresar al país un empresario venezolano subido a último momento a un avión charter rentado por funcionarios del cuestionado Ministerio de Planificación argentino, que traía de regreso a Buenos Aires a una comitiva oficial desde el aeropuerto de Maiquetía. Los puntos oscuros del caso no se aclaran con el paso de los días, entorpecida la investigación por las irregularidades cometidas, al comienzo, por agentes de la Aduana y la justicia. A formalidades procesales que ponen en riesgo el valor de pruebas claves (como que el acta del secuestro del dinero carece de la firma de testigos) se sumó la falta de un juez, desde que se excusara sin motivos de peso (más allá de las aducidas críticas del gobierno a su moroso desempeño) la magistrada Marta Novatti. Eso no impidió que la fiscal María Luz Rivas pidiera el martes la detención de Guido Alejandro Antonini, aunque no hubiera por el momento juez en condiciones de librar la captura internacional del imputado por contrabando. Los abogados defensores del misterioso empresario con residencia en Miami y vínculos estrechos con el chavismo anunciaron que se presentaría a declarar en Buenos Aires si se lo pidieran. Mientras la causa parece detenida -más allá de la intervención de la Unidad de Información Financiera (UFI) reclamada por la Fiscalía y el procurador General, Esteban Righi-, el único en pagar las consecuencias del ilícito fue Claudio Uberti, mano derecha del todopoderoso ministro de Planificación, Julio de Vido y el informal administrador de la cuantiosa relación comercial bilateral. Pero Uberti no fue despedido por las denuncias de acoso sexual en su contra o las muchas sospechas de comisiones ilegales entre funcionarios y empresarios de ambos países, sino por la pueril razón de haber sido él quien permitió que Antonini Wilson abordara (a pedido de Daniel Uzcateguy, hijo del vicepresidente de PDVSA, Petróleos de Venezuela) el Cessna Citation con capacidad para ocho pasajeros. En él viajaron, además, el titular del Enarsa (la empresa nacional de energía), Exequiel Espinosa y una asistente de Uberti, todos argentinos, y tres funcionarios de PDVSA. Ahora, ¿qué fue, en concreto, lo que ocurrió? Al bajar del avión la madrugada del 4 de agosto, una joven agente de la Policía de Seguridad Aeroportuaria (felicitada luego por su superior) insistió en pasar por el escáner las maletas de la delegación. La de Antonini Wilson fue la anteúltima y se le detectaron gruesos ladrillos. Cuando se le preguntó el contenido argumentó que eran libros. Al abrirla descubrieron dinero. El sospechado volvió a mentir diciendo que llevaba 60 mil dólares. Hubo intentos de soborno que la misma agente impidió gritando que denunciaría a todos si no se labraba el acta. En ella consta que hallaron 790,550 dólares que quedaron bajo custodia pública, y que su dueño abandonó para viajar sin problemas legales a Uruguay y de allí a Miami, donde reside en un exclusivo condominio de Key Biscaine y maneja varias firmas con la dirección legal de su propia casa. Las oscuras hipótesis sobre el destino de ese dinero fueron alimentadas por el propio empresario que en el aeropuerto dijo ser un “soldado” que jamás diría el nombre de su jefe. Las versiones van desde “infracción tributaria” (así lo calificó la Aduana impidiendo su detención inmediata), “contrabando” (así calificó el episodio la primera jueza, al saberse que había mentido sobre el contenido del maletín), “lavado de dinero” (en esa dirección trabaja ahora la UFI), “financiamiento político” (la oposición venezolana acusa a Chávez de aportar a la campaña de sus amigos latinoamericanos, que en Argentina van desde el mismo gobierno hasta el dirigente de los desocupados (”piqueteros”) kirchnerista Luis D´Elia y las Madres de Plaza de Mayo), una “operación de inteligencia estadunidense” (descartada por la mayoría, pero sostenida por Hugo Chávez) o “sobornos” (los funcionarios venían de cerrar un acuerdo para la construcción de una planta regasificadora en Bolivia por unos 400 millones de dólares). En este último punto coinciden los voceros de Chávez y Kirchner: sugirieron que el imputado traía dinero para sobornos, pero por negocios personales. Las coincidencias entre Caracas y Buenos Aires terminan ahí. Fuertemente cuestionado a once semanas de las elecciones nacionales, el presidente Kirchner llegó a reclamarle a Chávez durante la cumbre de Tarija, Bolivia, la semana pasada, que tomara una medida similar a la suya echando al vicepresidente de PDVSA, Diego Uzcateguy, cuyo hijo hizo subir a Antonini Wilson al avión. Chávez se mostró inflexible hasta ahora. Privado de la solidaridad que Chávez nunca le escatimara, el presidente argentino debe afrontar el mayor escándalo de una sucesión vertiginosa. Apenas aplacado el caso Skanska (acusados por “mordidas” millonarias en la construcción de gasoductos tuvo que echar a dos estrechos colaboradores), renunció la ministra de Economía, Felisa Miceli, ante el descubrimiento de una bolsa con dinero en el baño de su despacho. Días antes, el gobierno había tenido que respaldar a la secretaria de Medio Ambiente, Romina Picolotti, acusada de mal desempeño y dilapidación de fondos públicos, entre otras razones, por el uso de aviones particulares. Cristina Fernández de Kirchner sigue de cerca los pasos de su marido y se debate con él sobre la pertinencia de una limpieza de gabinete, en plena campaña. De la decisión, depende una porción importante de su próximo éxito o fracaso. Según la organización internacional, sobre un total de 133 naciones, nuestro país se ubica en el 92do. lugar y figura como uno de los "ejemplos notables de empeoramiento" La organización no gubernamental Transparency (transparencia) International difundió hoy el Indice Mundial de Percepción de la Corrupción (IMPC) correspondiente a 2003. Esta mañana, en la sede de Poder Ciudadano, su titular, Mario Rejtman Farah, fue el encargado de divulgar el informe de la organización que celebra este año una década de lucha contra la corrupción. El IMPC mide el nivel de corrupción percibido durante el período 2001-2003 y clasifica a 133 países en un ranking que va de 1 a 10, siendo 10 el máximo para las naciones más transparentes y 1 para las más permeables a hechos de corrupción. Retroceso argentino La Argentina obtuvo un puntaje de 2,5 y figura en una lista junto con Bielorrusia, Chile, Canadá, Estados Unidos, Israel, Luxemburgo, Polonia y Zimbabwe como uno de los "ejemplos notables de empeoramiento". El informe de Transparency señala que "nueve de cada diez países en vías de desarrollo necesitan urgentemente de apoyo práctico para luchar contra la corrupción". El grado de corrupción se percibe como un factor dominante en Bangladesh, Nigeria, Haití, Paraguay, entre otros, países con menos de 2 puntos en el nuevo índice. Entre las naciones mejor situadas, con una puntuación superior a 9, figuran Finlandia, Islandia, Dinamarca, Nueva Zelanda, Singapur y Suecia. Para luchar contra ese flagelo, la ONG recomienda a las naciones ricos "proporcionar apoyo práctico a los gobiernos de países en vías de desarrollo que demuestren la voluntad política para luchar contra la corrupción." Peter Eigen, presidente de la organización, consideró además que "aquellos países con un alto nivel de corrupción no deberían ser penalizados, puesto que necesitan urgentemente de apoyo". "El nuevo IPC señala altos niveles de corrupción en varios países ricos así como en otros más pobres, haciendo imperativo que los países desarrollados hagan respetar las convenciones internacionales para combatir el soborno por parte de las compañías internacionales, y que las empresas privadas cumplan sus obligaciones ante la Convención Antisoborno de la OCDE, a saber cesar el soborno de funcionarios públicos alrededor del mundo", agregó Eigen. mi ipinion, siendo yo argetina, es que se que podemos cambiar.. se que podemos un pais mejor.. y asi, un mundo mejor.. se que podemos.. por un mundo mejor... !!! me gustaria que cada uno de su opinion.. feliz dia del trabajador.. links: http://www.clarin.com/diario/2006/11/06/elpais/p-00701.htm http://luisvenegas.wordpress.com/2007/08/18/corrupcion-en-argentina/ http://www.reforma-politica.com.ar/rp/noticias.php?page=noticia-457

110
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.