lunes, 29 de junio de 2009

Sandía y albaricoques, básicos para quienes trabajen sentados 8 horas - Libertad Digital

Sandía y albaricoques, básicos para quienes trabajen sentados 8 horas - Libertad Digital
IMPORTANCIA DE FRUTAS Y HORTALIZAS
Sandía y albaricoques, básicos para quienes trabajen sentados 8 horasUn grupo de expertos recomienda que las personas con trabajos sedentarios deben ingerir durante su jornada laboral alimentos ricos en nutrientes pero con pocas calorías, como sucede con varios tipos de fruta.

Viajes: hoteles | coches | vuelos
fines de semana | ofertas último minutoUna dieta antiinflamatoria previene enfermedades como la obesidad o diabetes
La dieta mediterránea se asocia a un menor riesgo de deterioro cognitivo en la vejez
2009-06-29Imprimir Enviar Corregir Comentar
EUROPA PRESS
La Asociación para la Promoción y el Consumo de Frutas y Hortalizas '5 al día' advierte de que los trabajadores que deben permanecer sentados durante su jornada laboral deben comer alimentos ricos en nutrientes pero con pocas calorías, como sucede con la sandía, lo albaricoques, los nísperos o los cítricos (naranja o limón), que tienen un alto contenido en agua y son muy ricos en vitaminas A y C, betacarotenos y flavonoides.

Dentro de la adquisición de unos hábitos de vida saludables, señala esta asociación en un comunicado, cobra especial importancia la alimentación la cantidad y calidad de los alimentos que se consumen diariamente, que debe ser acorde con el tipo de vida, el trabajo, la actividad diaria y el ejercicio físico.

De este modo, en el caso de los trabajos sedentarios, el comité científico de esta entidad asegura que suele provocar problemas de espalda y oculares, en el caso de quienes pasan mucho tiempo delante del ordenador. En estos casos recomiendan ingerir alimentos que aporten vitaminas, minerales, fibra y proteínas de calidad pero que no tengan un exceso de calorías, ya que el gasto a lo largo del día es más reducido.

Así, debemos asegurar las frutas y las hortalizas, sobre todo las de hoja verde, muy ricas en antioxidantes y bajas en energía, que son "excelentes para mejorar los problemas circulatorios en las extremidades inferiores", cuyo riego se ve afectado por posturas incorrectas o posiciones continuadas.

Por el contrario, en los trabajos en los que se desarrolla una gran actividad es recomendable aportar al organismo alimentos ricos en energía saludable y el resto de nutrientes como vitaminas, minerales, fibra o proteínas para reponer el gasto de energía, fluidos y sustancias que conlleva la actividad diaria.

Así, '5 al día' recomienda pan, legumbres, arroz y otros alimentos ricos en proteínas como los huevos, la carne o el pescado, acompañados de hortalizas frescas o cocinadas. Las frutas deben formar parte de todas las comidas del día. En los estilos de vida activos se permite una mayor cantidad y frecuencia de alimentos que en otras circusnctancias de sedentarismo debemos controlar, como las carnes semigrasas o grasas, las bebidas energéticas, dulces o bollería.

Sandía y albaricoques, básicos para quienes trabajen sentados 8 horas - Libertad Digital

Sandía y albaricoques, básicos para quienes trabajen sentados 8 horas - Libertad Digital

domingo, 21 de junio de 2009

Estrella Digital - Opinion: Pablo Sebastián, Zapatero y el crimen de ETA

Estrella Digital - Opinion: Pablo Sebastián, Zapatero y el crimen de ETA

Zapatero y el crimen de ETA

Pablo Sebastián


El cómplice del mundo de ETA, que en las elecciones europeas encabezó las últimas listas de camuflaje de Batasuna, Alfonso Sastre (el que durante mucho tiempo ha sido protegido por presuntos intelectuales de la izquierda, los mismos que aplaudieron la legalización de su candidatura) ha declarado en Gara, a raíz del último crimen de la banda, que "vendrán tiempos de mucho dolor, en vez de paz". Toda una amenaza y advertencia con las que se exige a Zapatero y su Gobierno el regreso a la mesa de negociación para reabrir lo que tantos llamaban, el presidente incluido, "el proceso de paz".

Un proceso que resultó de muerte y se diferenció de anteriores intentos de negociación de González y Aznar en aspectos esenciales como: el listado de concesiones políticas que negociadores del Gobierno ofrecieron a ETA en Loyola; los repugnantes requiebros de Zapatero a Otegi ("un hombre de paz") y a De Juana Chacos ("apoya el proceso"); y el cúmulo de mentiras del que hizo gala Zapatero, con el mayor desparpajo, antes de negociar de manera "oficial", durante los contactos, y después del anunciado presunto final del llamado proceso. Antes, abriendo las conversaciones con ETA sin el apoyo del Parlamento ni acuerdo con la oposición; durante, porque no hizo la menor comprobación del alto el fuego; y después, porque cuando ETA dinamitó la T-4 de Barajas mató a dos inocentes y se anunció el fin de la negociación, Zapatero -que hizo un espantoso ridículo tras anunciar el día anterior que el año 2007 sería el año de la paz- volvió a engañar a los españoles y regresó a la mesa de la negociación, donde se volvió a estrellar.

Y todo ello marcado por la temeridad, el optimismo y la incompetencia que acompañan al presidente desde su llegada al poder. Lo que anima a pensar que el modelo confederal del Estado -otro disparate de Zapatero- que este gobernante ha querido implantar en su primera legislatura, y la revisión de la Transición y de la Guerra Civil, formaban parte del escenario o de la pista de aterrizaje en la que, según el iluso de la Moncloa, los etarras acabarían por desembarcar con flores y guirnaldas de paz, y él pasaría a la historia de España como el "príncipe de la paz" (así lo preconizaban los más eufóricos publicistas del palacio de la Moncloa).

Naturalmente, para los medios y los publicistas de Zapatero nada de esto está bien recordarlo aquí y ahora, porque según ellos no se puede ni se debe hacer política con el terrorismo, pero sí se puede jugar con ellos a la ruleta rusa. Pero resulta que sigue pendiente una rectificación pública de Zapatero y que este mentiroso compulsivo -que negaba la crisis económica que toda España ya sufría- es capaz de volver a enviar emisarios a ETA a la primera oportunidad que se le presente. Como la que el siniestro Alfonso Sastre no deja de solicitar.

Naturalmente, nada de eso será a corto plazo, ahora toca apretar los dientes, poner cara de mucha indignación y hablar de una "inquebrantable" firmeza frente a ETA. Todo lo demás que precedió y que Zapatero lideró se supone que hay que dejarlo en el cesto del olvido, y allá los políticos y ciudadanos si lo consienten. Pero otros seguimos esperando de Zapatero que culmine su rectificación con un público reconocimiento de tan gigantesco error. Lo de la lucha policial sin cuartel contra ETA está muy bien, y lo del pacto de gobierno entre PSOE y PP en el País Vasco -puede que a pesar del propio Zapatero-, todavía mejor, como se evidenció en la emotiva manifestación del pasado sábado en Bilbao. Pero todo no está claro todavía, y aunque el nuevo lehendakari ha actuado de manera impecable y ejemplar hasta ahora, conviene que ni él -que lo hizo hace poco- ni nadie de su entorno vuelvan a hablar, a propósito de ETA, de "la paz".

El Gobierno aragonés enseña técnicas de relajación a sus funcionarios - Aragon_Zaragoza - Aragon - ABC.es

El Gobierno aragonés enseña técnicas de relajación a sus funcionarios - Aragon_Zaragoza - Aragon - ABC.es

sábado, 20 de junio de 2009

Las 250 niñas del ciberdepredador · ELPAÍS.com

Las 250 niñas del ciberdepredador · ELPAÍS.com
REPORTAJE: PELIGROS EN LA RED
Las 250 niñas del ciberdepredador
Un estudiante de informática sometía a un cruel acoso por Internet a cientos de quinceañeras hasta conseguir que le facilitasen fotos y vídeos en los que ellas aparecían desnudas o en actitudes procaces
JESÚS DUVA 20/06/2009


Vota Resultado 76 votos Comentarios - 20
'Las 250 niñas del ciberdepredador' es un reportaje del suplemento 'Domingo' del 21 de junio de 2009

Dieciocho horas diarias frente al ordenador en busca de presas quinceañeras. Como un depredador, Jorge rastreaba Internet de forma obsesiva, incluso a las cinco de la madrugada, siguiendo las huellas de niñas de entre 12 y 17 años. Y cuando descubría a una de ellas, se lanzaba al ataque como una pantera. Aunque inicialmente encubría su zarpazo ocultándose él mismo bajo la apariencia de una adolescente con nombres tan melífluos como "terroncito-de-azúcar" o "nena-golosita". Así logró engañar durante los últimos seis meses al menos a 250 jovencitas que sufrieron su acoso implacable e inmisericorde. "Si no cedes a mis deseos", les venía a decir el ciberdepredador, "te dejaré aislada, te desconectaré de todos tus amigos, difundiré todos tus secretos y enviaré esas cosas a toda tu lista de correo electrónico". Esas cosas eran las fotos íntimas -desnudos o semidesnudos- arrebatadas a las víctimas mediante engaños o mediante la más cruel y abyecta coacción. Hace unos días, la Brigada de Investigación Tecnológica (BIT) de la policía detuvo a Jorge M. C., un estudiante de informática de 23 años, acusado de tener sometidas a cientos de adolescentes a un asedio que a más de una estuvo a punto de llevarle al suicidio.


"Mamá, no aguanto más. La única salida que veo es suicidarme"
La noticia en otros webs
webs en español
en otros idiomas
El maníaco cazaba sus víctimas en 'webs' en las que cientos de chicas cuelgan sus fotos para votar a la más 'sexy'

"Quiero que te desnudes para mí. Si no lo haces, ya sabes lo que ocurrirá: mandaré a tus amigos las fotos de tus 'cositas"
El presunto acosador ya había sido arrestado con anterioridad, en octubre de 2008, como supuesto autor de coacciones a una joven madrileña que sufrió una auténtica embestida informática. En esa ocasión, los agentes hallaron en su casa de Chipiona (Cádiz) un ordenador de sobremesa y dos portátiles. "Los discos duros estaban a reventar. Contenían miles de fotografías de chicas", recuerda un inspector.

El juez del caso dejó en libertad provisional al detenido, que sin pérdida de tiempo reemprendió su manía. Apenas dos semanas después ya fue detectado intentando acorralar a más quinceañeras. No todas eran nuevas: entre ellas estaban tres de Sevilla y una de Toledo a las que ya tenía cercadas de antes.

La policía continuó sus investigaciones a partir del material decomisado en poder de Jorge. Él guardaba todo. Y abría una carpeta informática de cada una de sus víctimas para saber exactamente quién era. En esa carpeta figuraba su identidad, su domicilio, su número de teléfono, las claves de sus cuentas de correo eléctronico y el listado de todos sus amigos o personas con las que había contactado, fotos, vídeos, etcétera. Eso permitió a la policía seguir el rastro de todas sus expediciones en busca de nuevas presas.

Pero ¿cómo había logrado reunir tal cúmulo de información? Jorge era un incansable buscador de adolescentes en la Red. Dedicaba horas y horas a explorar páginas como sexyono.com y votamicuerpo.com, en las que cientos de jóvenes cuelgan sus fotos insinuantes para que los cibernautas voten a la más sexy; y otras redes sociales como netlog.com, fotolog.com y otras en las que hay un tráfico continuo de mensajes. Son foros de contacto que actúan como "una especie de enorme patio de colegio virtual", explica el inspector-jefe Enrique Rodríguez. "Estos sitios son los caladeros preferidos de los tiburones y los pedófilos que pululan por Internet".

Localizada una chica que encajara con sus deseos libidinosos, el ciberdepredador le enviaba un mensaje -haciéndose pasar por una adolescente- en el que le solicitaba su dirección de correo electrónico para poder mantener una charla más privada a través del programa de mensajería Messenger. Este sistema, al que están enganchados millones de adolescentes, les permite ver si sus amigos están conectados, enviarles mensajes instantáneos, intercambiar imágenes y archivos, mantener una comunicación simultánea con varias personas y sostener charlas con vídeo usando una cámara web.

-Hola, soy Espe. ¿Qué tal estás?

-Hola, guapa. ¿Qué tal las vacaciones?

Espe no era Espe, sino Jorge. Pero así, haciéndose pasar por una chica y colocando la imagen de una chica como si fuera la suya propia, infundía más confianza a sus víctimas. Y éstas, ingenuas, iban mordiendo poco a poco el anzuelo.

El hostigador, un tipo experto en informática, solía introducir en el ordenador de sus presas un troyano que chupaba los datos del disco duro, lo que le permitía acceder a todos los correos, textos y fotos que guardase la adolescente. Con esa información en su poder, sabía cómo dominarla y tenerla sometida a un férreo control.

-Me gustaría que me enviases una foto en la que me enseñaras el pechito...

-¿Qué dices? No me atrevo...

-Sé que tienes alguna foto así. ¿Por qué no me la pasas?

-¿Cómo sabes tú eso? Es que me da corte...

-Venga, tía... Haz una cosa: cuelga la foto en tu avatar [un recuadrito que se asocia a la identificación de un usuario en la web]. Anda... Sólo un minuto y la quitas...

Cuando la víctima accedía a colgar esa foto comprometida, Jorge la capturaba inmediatamente. Y a partir de ahí empezaba su agobiante chantaje:

-Tienes que pasarme alguna foto tuya con ropa interior.

-¿Eres lesbi?, preguntaba entonces la víctima, desconcertada.

-Es que me da mucho morbo...

-No, no me atrevo.

-Pues si no lo haces, mandaré a toda tu lista de correo esa foto en que enseñas tus cositas. Y, además, te quito el Messenger...

Para demostrar su poder, el depredador les hacía una prueba: les pedía que no tocaran nada de su ordenador y así podrían ver cómo el ratón se movía a su antojo, arriba y abajo, manejado a distancia por él mismo gracias a un troyano introducido en el disco duro de la computadora de la víctima.

La niña, ante las terribles amenazas, accedía a los caprichos del anónimo chantajista, que conseguía así que se desnudara e incluso que se masturbase a través de la webcam. Una jovencita que se negó a satisfacer sus antojos llegó al día siguiente al colegio y comprobó horrorizada que su foto -semidesnuda- había llegado misteriosamente a todos sus amigos. Otra, que sufrió un ataque largo y despiadado durante meses, fue castigada con la difusión de un vídeo suyo a través de rapidshare.com el que aparece masturbándose.

Una chica fue captada por el depredador al ver una foto suya vestida de colegiala con faldita de cuadros. Fue torturada hasta la extenuación para que, poco a poco, le facilitara imágenes cada vez más picantes.

-Quiero que te desnudes para mí. Si no, ya sabes lo que ocurrirá...

La muchacha, al final, claudicó: aceptó quitarse la ropa, con el rostro atenazado por el terror y llorando sin consuelo a lo largo de una escena de tres minutos.

-Eres una nena patética. Ke se kita del cole porque le insultan. Iorando todo el día. Cómprate unas tetas -le escupió el acosador, utilizando el típico lenguaje de Messenger quinceañero.

Era sádico y cruel con las adolescentes que se negaban a sus caprichos. Para ejemplo, una conversación mantenida con una niña a las 5.30 de la madrugada, en la que ella rechaza acceder al chantaje:

-Voy a colgar tus cositas en el eMule. Jódete, perra. Jódete, zorra. Voy a contar hasta diez y ya estás fuera del Messenger.

Y el diálogo posterior con la víctima es angustioso y aterrador por su frialdad:

-Diez.

-...

-Nueve.

-...

-Ocho.

-...

Acabada la cuenta atrás, Jorge invadió el ordenador de la chiquilla con un archivo que contenía una bandada de miles de figuras de murciélagos, lo que provocó el colapso total de su sistema operativo.

El reciente encarcelamiento de Jorge M. C. ha supuesto la liberación de sus 250 jóvenes prisioneras. La Brigada Tecnológica ya ha identificado y tomado declaración a 170. Las 80 restantes quizá aún ignoren quién era el tipo que las acosaba y torturaba. Pero seguro que en su ordenador no han vuelto a sentir el nauseabundo aliento de Jonyxulo ni de Miguel20cm (dos de las 12 personalidades cibernéticas que solía utilizar).


"Mamá, no aguanto más. La única salida que veo es suicidarme"
"Mamá. Tengo que contarte una cosa muy grave, pero no sé cómo hacerlo. Te lo explico todo en esta carta. Por favor, léela". Patricia (nombre supuesto), una madrileña de mediana edad y de clase media, llevaba varios meses observando cómo a su hija Ana (nombre supuesto) se le había agriado el carácter, estaba nerviosa e irritable, había perdido el interés por el estudio... No sabía a qué obedecía aquel cambio de conducta de una chica modélica de 16 años, buena estudiante, de talante resolutivo. Pero aquella carta se lo iba a aclarar: estaba siendo coaccionada y chantajeada por un ciberdepredador sexual que había logrado atraparle en sus redes. Había caído en las garras de un carroñero.

"Leí la carta... y la primera vez no entendí nada. La volví a leer y comprendí el calvario que estaba pasando mi hija. Comprendí que era víctima de un acosador. Me decía que estaba tan desesperada que la única salida que veía era suicidarse. Cuando leí aquello, me desmoroné", recuerda Patricia.

Aquella noche del mes de mayo de 2008, los padres de Ana estaban ya en pijama, a punto de irse a la cama, cuando se dieron cuenta de la tortura que la adolescente venía padeciendo desde octubre de 2007. Desde aquel día en que contactó a través de un chat de ya.com con una supuesta jovencita que, oculta tras el anonimato de Internet, era en realidad un depredador a la caza de nuevas presas. "Nos vestimos inmediatamente y fuimos a denunciar el caso a una comisaría de Madrid. Desde allí fuimos al Grupo de Menores de la Policía Nacional (Grume). Pero la investigación empezó en realidad cuando logré contactar después de muchas llamadas con Enrique Rodríguez, inspector-jefe de la Brigada de Investigación Tecnológica (BIT). Gracias a él y a su equipo, lograron identificar y detener al energúmeno, al depravado que ha destrozado la vida a mi hija y a toda la familia", cuenta Patricia.

El calvario que sufrió Ana se había iniciado ocho meses antes, cuando contactó con ella un individuo que se ocultaba bajo el nombre de shunenagolfa@hotmail.com, diciéndole que era una chica de su misma edad. Él le pidió proseguir la relación a través del sistema Messenger. Ana le facilitó su correo electrónico y ésa fue su perdición. Gracias a eso, el ciberdepredador logró adueñarse de sus cuentas de correo y apoderarse del contenido del ordenador de la adolescente.

El pedófilo consiguió una foto sugerente de la chica y a partir de ese momento comenzó el chantaje puro y duro. Se quitó la máscara: "Me tienes que enviar fotos tuyas en ropa interior". Ella accedió pensando que eso pondría fin al acoso. Pero no. Porque a continuación él exigió más: "Ahora me tienes que dar otras fotos en las que estés desnuda". Y luego más: "Tienes que grabarte un vídeo desnuda de al menos cinco minutos de duración". Un chantaje por cuotas.

Ana se sintió acorralada. Sin saber qué hacer, cambió su cuenta del Messenger creyendo que así se libraría del maldito individuo que le estaba ahogando. Sin embargo, el tipo descubrió inmediatamente la treta y le advirtió: "Sé tu nueva cuenta. No creas que te vas a escapar. Como verás, soy un hacker magnífico. Si no me obedeces, pasaré todas tus fotos a todos tus amigos".

Ana cambió su nombre. Y cada vez que lo hacía, allí reaparecía la pesadilla, el monstruo que parecía estar dentro de su ordenador. Ella intentó escapar diciéndole que sus padres la tenían vigilada y que no le permitían usar el ordenador. Pero él no se daba por vencido. Cada vez anudaba más fuerte la cuerda en el cuello de su víctima: "Deberás hacerlo cuando ellos estén durmiendo. Así que todos los viernes, a las cinco de la madrugada, tendrás que contactar conmigo. Si no, ya sabes que distribuiré tus fotos a toda tu lista de correos".

Frente a semejante suplicio, la muchacha pidió auxilio a una amiga y juntas fueron a una comisaría. Contaron el caso y un policía recomendó a Ana que hablara con sus padres. Pero, agobiada por el sentimiento de culpabilidad, fue incapaz de seguir el consejo. Después contactó por Internet con la Guardia Civil y ésta le repitió el mismo consejo. Al final, tras meses de agonía, la joven escribió la carta a su madre en mayo de 2008, que reaccionó presentando la denuncia. Tras cinco meses de investigaciones, la policía atrapó al ciberdepredador Jorge M. C. y descubrió que tenía "miles de fotos" y vídeos de jovencitas extorsionadas; pero un juez le soltó.

"Mi hija y toda la familia estamos en tratamiento psiquiátrico. Ella ha dejado de estudiar. No ha vuelto a ser la misma. Se ha hecho muy desconfiada. Apenas sale de casa... Y no ha vuelto a tocar un ordenador", concluye Patricia. Ahora, el chantajista ha sido detenido por segunda vez y el juez le ha encarcelado.

'Las 250 niñas del ciberdepredador' es un reportaje del suplemento 'Domingo' del 21 de junio de 2009

Las 250 niñas del ciberdepredador · ELPAÍS.com

Las 250 niñas del ciberdepredador · ELPAÍS.com

martes, 9 de junio de 2009

Los jóvenes deben dedicar el 86% del sueldo para poder comprar una vivienda

Los jóvenes deben dedicar el 86% del sueldo para poder comprar una vivienda
Mercado inmobiliario
Los jóvenes deben dedicar el 86% del sueldo para poder comprar una vivienda
El porcentaje de salario necesario para adquirir una casa baja por primera vez desde 2005, aunque el paro diluye estos beneficios. -Fuerte repunte de los hogares jóvenes con todos sus miembros sin trabajo
ELPAÍS.com - Madrid - 09/06/2009

Las dificultades que encuentran los jóvenes para acceder a una vivienda en propiedad llevan aumentando de forma exponencial en los últimos ocho años. Y para una vez que bajan los precios y se reduce la presión de los tipos de interés, tal y como ha sucedido en los últimos meses, va y el ascenso del paro se encarga de disolver los efectos beneficiosos de estos factores a la hora de comprar una casa. Así, según ha hecho público hoy el Observatorio Joven de Vivienda con datos del último trimestre de 2008, un joven debería destinar el 86% de su sueldo para adquirir una casa o cobrar tres veces más. Un porcentaje que baja por primera vez desde 2005, aunque sus beneficios quedan diluidos por el mencionado aumento del desempleo y la alta temporalidad del mercado laboral español.

Para superar estas dificultades, una vez descartado que todos los jóvenes puedan llegar a cobrar los más de 3.400 euros necesarios para cumplir la premisa de no dedicar más del 30% del salario a la vivienda en lugar de la media de 1.200 euros actuales, el informe del órgano dependiente del Consejo de la Juventud de España, aboga por incentivar el mercado de vivienda pública, tanto de alquiler como en propiedad. Aunque, añaden, en cualquier caso lo primero es reactivar el mercado de trabajo. En caso de que se viva en pareja, el porcentaje del salario total que se ingresa en el hogar y que se debe destinar actualmente a la adquisición de una casa se reduce al 53,9%, en cualquier caso una cifra muy superior al 30% recomendado.

En este sentido, el informe añade que el deterioro laboral está teniendo un especial impacto entre los menores de 35 años, cuya tasa de paro es la que más ha aumentado a lo largo de la actual crisis hasta alcanzar el 18,2% a cierre de 2008, cuatro puntos más que la media de la población activa en el mismo periodo. Además, con un 40% de temporalidad, son la principal víctima de la eventualidad. Al mismo tiempo, aunque su retribución medio ha crecido un 4,07%, siguen cobrando menos de media que los trabajadores de entre 35 y 64 años.

Además, el observatorio destaca que nunca desde el pasado 2004 ha habido en España tantos hogares jóvenes sin personas ocupadas como a finales de 2008. Concretamente, de los 132.572 hogares del cuarto trimestre de 2004 se ha pasado a los actuales 262.427 o, en términos porcentuales, del 5,9% al 9,5% de todos los hogares jóvenes existentes.

Entre los aspectos positivos del estudio, se destaca que continúa aumentando la emancipación de los jóvenes al calor de la llegada de inmigrantes jóvenes en edad de trabajar, aunque a menor ritmo que en años anteriores. En total, 5.233.261 personas de entre 18 y 34 años han logrado abandonar su hogar de origen o, lo que es lo mi mismo, un 46,3% de las 11.292.661 personas jóvenes que se estima que actualmente existen en España.

Los jóvenes deben dedicar el 86% del sueldo para poder comprar una vivienda

Los jóvenes deben dedicar el 86% del sueldo para poder comprar una vivienda

lunes, 8 de junio de 2009

Estrella Digital - Opinion: Pablo Sebastián, Zapatero escondido, el PSOE asustado

Estrella Digital - Opinion: Pablo Sebastián, Zapatero escondido, el PSOE asustado
Zapatero escondido, el PSOE asustado

Pablo Sebastián


El espectáculo de escapismo que han protagonizado Zapatero y De la Vega en la derrota electoral del pasado domingo da una idea del desconcierto y el poderoso impacto que tan sonoro fracaso tuvo en el Gobierno y el PSOE, donde habitan ministros y dirigentes de muy escaso nivel político, o de una manifiesta incapacidad y preparación para gestionar el gobernanza del país. Y menos aún en los tiempos de grandes dificultades económicas y sociales en que vivimos, en los que la propaganda, el discurso social y el pretendido "buenismo" (por no hablar del "tontismo", que citó el presidente Sarkozy) no sólo no engañan a nadie, sino que además chocan a diario con la cruda e imbatible realidad.

Que el líder del PSOE se haya escondido y dejado en la mayor soledad de la derrota a la "planetaria" Leire Pajín, además de una cobardía es una falta de responsabilidad por parte de quien es el secretario general del Partido Socialista y el principal protagonista de las pasadas elecciones, por más que López Aguilar apareciera como primer candidato. Y penosa y balbuceante fue la aparición televisiva de la vicepresidenta De la Vega negándose, en la noche electoral y en el acto oficial del anuncio de los resultados, a dar su opinión sobre la derrota del PSOE y del Gobierno. Ella que utiliza todos los viernes el palacio de la Moncloa para criticar a la oposición desde la rueda de prensa del Consejo de Ministros. Su actitud antidemocrática habla por sí sola del deterioro de su posición política y de sus malos modales, ante un asombrado Rubalcaba, que puede ser su sustituto a nada que alguien -como Felipe González- dé la señal de alarma y un puñetazo en la mesa del PSOE ante el riesgo real de que los socialistas pierdan el poder.

Y, vistos los resultados, ya han empezado a perderlo en toda España y de especial manera en La Mancha, Andalucía, Baleares y Cataluña, quedando en la mayor evidencia en Madrid, Valencia y Murcia. Como han perdido su capacidad de pacto con CiU y PNV por las muchas mentiras de Zapatero, y puede que con ERC -en caída libre- a nada que el Tribunal Constitucional retoque el Estatuto catalán. Mentiras a las que se añade una purga incesante de notorios dirigentes del PSOE -Jáuregui ha sido el último-, de Maragall hasta Bono, pasando por Redondo, Leguina, Borrell, etc., dejando el partido en las pintorescas manos de Pepiño, que arruinó las elecciones gallegas, o Pajín, que acaba de estrenarse con una derrota nacional, y sin que en la sede central de Ferraz se aprecie el menor atisbo de inteligencia, de experiencia o, simplemente, de sentido común.

Todo esto, en plena euforia económica y batalla cainita en el seno del PP, no parecía tener la menor importancia. Pero a la luz de la derrota europea, con una crisis que va para largo y un PP reforzado en cohesión y liderazgo de Rajoy, anuncia el fin de la impostura y de la insoportable sonrisa de un temerario "intruso" en el liderazgo del PSOE -se coló por la gatera felipista en el congreso socialista frente a Bono- y en la Moncloa -aprovechando la masacre del 11-M y los errores de Aznar-, donde hizo mangas y capirotes en detrimento de la convivencia ciudadana y de la nación española que él consideró "discutida y discutible", para inventar de un plumazo la España federal, pactar con ETA el fin de la violencia y darle "la vuelta a la tortilla" de la Guerra Civil española. Culminando con "arrojo" su magistral lección a los ingenuos y timoratos dirigentes políticos del PSOE y otros partidos, que, tan generosamente, protagonizaron la transición para así recuperar las libertades y sellar la reconciliación nacional.

Zapatero lleva dos días escondido detrás de Leire Pajín, porque no sabe qué hacer -acaba de reformar el Gobierno que ha sido derrotado-, ni qué decir, ni cómo abordar la crisis económica, ni cómo explicar que su Europa se va a los brazos de la derecha que, según el monclovita, es la responsable de la crisis económica que nos invade. O sea, el pueblo, entontecido, vota a favor de los políticos causantes de la hecatombe laboral. O, simplemente, ya está cansado de mentiras e incompetencia manifiesta y buscan a otros que estén en condiciones de hacernos salir de esta crisis que para Zapatero nunca ha existido, ni existirá porque los brotes verdes ya anuncian la recuperación. Y todavía hay dirigentes políticos y publicistas del PP que apuestan por la pronta recuperación de Zapatero, sin entender el alcance de esta derrota y la oportunidad que les brinda a ellos, y a los españoles en general, de acabar con esta pesadilla que, afortunadamente, se empieza a desmoronar.

Barra Google - Funciones

Barra Google - Funciones

miércoles, 3 de junio de 2009

Las cifras anticipan nuestros actos · ELPAÍS.com

Las cifras anticipan nuestros actos · ELPAÍS.com
REPORTAJE
Las cifras anticipan nuestros actos
La digitalización de la vida cotidiana genera miles de registros - La 'minería de datos' sirve para la investigación médica o la lucha contra el terror
ABEL GRAU 03/06/2009


Vota Resultado 21 votos Comentarios - 10
En nuestro quehacer cotidiano, cada vez más digitalizado, generamos constantemente datos sobre nuestros hábitos. Dejamos pistas en todas partes. Al comprar en el supermercado pasamos la tarjeta de fidelidad y, clic, quedamos registrados: cada semana, por ejemplo, junto a la carne, la verdura y los huevos, solemos comprar una cuña de parmesano y, sólo una vez al mes, un cartón de helado de vainilla. Luego enviamos SMS con el móvil y, clic, nuestro registro indica con cuánta gente nos relacionamos y si somos un usuario frecuente. Quizá después, en la oficina, navegamos un rato; leemos un par de periódicos, mandamos tres e-mails y compramos un billete de tren; clic, clic, clic...


Aplicaciones del 'data mining'
La noticia en otros webs
webs en español
en otros idiomas
Habrá modelos nuestros como amantes, pacientes y empleados

Google puede conocer ya el estado de ánimo de su plantilla
Las bases de datos aumentan masivamente hasta convertirse en un pandemonio de millones de entradas. De ese caos, sin embargo, es posible desentrañar pautas sobre nuestro comportamiento para elaborar modelos predictivos y aplicarlos a la publicidad y al marketing, claro, pero también a la medicina, la gestión empresarial, los procesos electorales y la lucha contra el terrorismo. A la búsqueda de esas pautas se dedican los expertos en data mining (explotación o minería de datos), básicamente especialistas en estadística, matemáticos e ingenieros informáticos, encargados de desbrozar semejantes junglas de archivos en busca de patrones de comportamiento que ayuden a anticipar nuestras decisiones.

"El floreciente mundo de los datos es un laboratorio gigante sobre el comportamiento humano. Es una mesa de operaciones para las ciencias sociales, el comportamiento económico y la psicología", escribe Stephen Baker, periodista de BusinessWeek, en el ensayo The Numerati. How they'll get my number and yours (Jonathan Cape). En su libro, Baker aborda el prometedor futuro de la minería de datos: "En la década que viene, cada uno de nosotros dará lugar, a menudo, sin advertirlo, a modelos propios en casi cada aspecto de la vida. Seremos modelados como trabajadores, pacientes, soldados, amantes, clientes y votantes", escribe. Su vaticinio es ambicioso: sumadas todas estas facetas, veremos la "modelación matemática de la humanidad".

Una empresa habituada a trabajar con enormes bases de datos, el buscador Google, ya está aplicando el data mining en la gestión de los recursos humanos de su propia plantilla. Ante la marcha de algunos cargos estratégicos (ingenieros, diseñadores y ejecutivos de ventas), la compañía está desarrollando una herramienta que le permitiría conocer el estado de ánimo de sus trabajadores y averiguar cuáles se plantean marcharse, según publicó recientemente The Wall Street Journal. Consiste en un algoritmo (una fórmula matemática) elaborado a partir de un gran volumen de datos (entrevistas, registros de nóminas y ascensos y evaluaciones de compañeros, etcétera) de sus 20.000 trabajadores. Google no da muchos detalles más, pero el funcionamiento de una herramienta así es conocido. "Se trata de crear un modelo de predicción del comportamiento", señala Lluís Belanche, profesor titular del Departamento de Lenguajes y Sistemas Informáticos de la Universidad Politécnica de Cataluña.

"Se toma como referencia a los empleados que se fueron de la empresa porque no se sentían valorados. Cuando se tiene una muestra amplia, de miles, se analiza cómo se comportaron poco antes de marcharse". ¿Quizá mandaban menos e-mails a tan sólo un reducido grupo de amigos? ¿Pasaban más tiempo visitando páginas web o leyendo la sección de deportes?, se pregunta Baker, desde Nueva Jersey. "Si existe alguna pauta común entre estas personas insatisfechas, puedes enseñar a una máquina a buscar entre las pautas de la plantilla actual, y localizar a los empleados que encajan en ese perfil". Se trata de proyecciones y no garantizan una fiabilidad del cien por cien, advierte Belanche, "pero cuantos más registros se tienen, más confianza merece la predicción".

Las técnicas no son nuevas, pero por primera vez se empiezan a aplicar a gran escala a la gestión de los recursos humanos, la investigación médica y la lucha contra el terrorismo. "El data mining de Google no es tan diferente de otros análisis que hacen las empresas en sus intentos de anticipar nuestro comportamiento", señala Baker. "Las compañías de móviles, por ejemplo, examinan los patrones de nuestras llamadas en un intento de predecir quién es más probable que se cambie a otra operadora", añade. "Si tus llamadas siguen ese patrón es muy probable que recibas una oferta especial tentadora para que renueves tu contrato".

Las herramientas que procesan tal volumen de datos "son algoritmos de aprendizaje que proceden del campo de la inteligencia artificial", sostiene Fernando Corbacho, socio de operaciones de la compañía CognoData, especializada en la aplicación de la minería de datos en el sector empresarial. "Analizan las bases de datos y aprenden a distinguir entre los clientes que se han ido y los que no. Elaboran un perfil del cliente que se ha ido y luego lo aplica a cada empleado y dice si encaja en el perfil de fuga".

Otros gigantes del sector informático ya estudian cómo optimizar el rendimiento de sus trabajadores. La multinacional IBM se ha fijado en sus especialistas en tecnología. El proyecto consiste en reunir exhaustivos inventarios de las habilidades de cada uno de ellos y luego calcular matemáticamente la mejor manera de utilizarlos, según escribe Baker. Uno de los cerebros de la idea es el matemático Samer Takriti, investigador del Thomas J. Watson Research Center de IBM, en Nueva York, que se ha rodeado de un equipo de especialistas, desde data miners y estadísticos hasta psicólogos y antropólogos.

La empresa tiene vedados los archivos de personal, con evaluaciones anuales, pero prácticamente todo el resto de información está a su disposición. Y necesitan mucha. Cuanta más, mejor. Escudriñando currículos y registros de proyectos, el equipo puede construir un perfil de las habilidades y experiencia de cada trabajador. Puede saber cómo usan su tiempo y con quién se reúnen a partir de los calendarios online.

Además, en los registros de llamadas y los correos electrónicos están grabadas las redes sociales de cada técnico. "¿A quién envían copias adjuntas de sus e-mails? ¿Mandan copias ocultas a alguien? Estos mensajes ocultos podrían apuntar al crecimiento de redes informales dentro de la compañía", incide Baker. "Podrían mostrar que un cargo medio lidera en silencio a un importante equipo de colegas y que su jefe está fuera del circuito. Quizá ambos deberían intercambiar sus puestos". Proyectos como los de Google e IBM están aún en fase inicial, pero dejan entrever su alcance potencial.

En Estados Unidos la privacidad de los empleados está claramente definida: "El empresario es propietario de cada golpe de tecla y cada clic del ratón y de cada llamada del móvil de la empresa", subraya Baker. "Además pueden estudiar calendarios electrónicos, registros laborales y currículos". En España, una sentencia del Tribunal Supremo de 2007 concluyó que los empresarios pueden rastrear toda esa información pero tienen la obligación de avisar antes a los empleados de cualquier supervisión de sus comunicaciones a través de Internet, y deben establecer protocolos.

"Fue una sentencia algo ecléctica", señala el director de la Agencia Española de Protección de Datos (AEPD), Artemi Rallo. "Se proclamó que el tipo de servicios que se ponen a disposición de los empleados son dignos de protección, pero en la misma sentencia se recoge que si el empresario avisa de que podrá acceder o accederá a e-mails e historiales y se protocoliza, la práctica sería legal". En cualquier caso -añade Rallo-, son situaciones nuevas, sobre las que existe escasa jurisprudencia, y la cobertura legal va avanzando para adaptarse.

Los nuevos expertos en gigantescas bases de datos, los numerati -como los ha bautizado Baker- juegan ya una función crucial en las empresas. "Por múltiples razones", observa Javier Arias, ingeniero de alianzas estratégicas de Google en España. "Para algunas es una herramienta para encontrar nuevas fuentes de beneficios (¿qué producto tengo que desarrollar/crear), para otras, el data mining es parte de su investigación y desarrollo (¿qué moléculas tienen más probabilidades de funcionar contra un cáncer específico?)". Y añade que las entidades bancarias pueden emplear la técnica para "detectar que una operación con tarjeta de crédito es fraudulenta porque no se corresponde con el patrón de uso normal".

Los usos comerciales del data mining son abundantes. "Los supermercados y las grandes cadenas, como Wal-Mart o Ikea, crean grandes bases de datos en los que cada entrada es, por ejemplo, un tique", indica Belanche. "Saben qué has comprado y, si tienes tarjeta de fidelidad, incluso tienen tus datos personales". Es información fundamental para determinar los patrones de compra y poder estimular las ventas. "Localizan por ejemplo dos productos que siempre se compran juntos y los colocan en dos pasillos separados para que tengas que pasar por un tercero y compres otros que no tenías previsto adquirir".

En la elaboración de los modelos de predicción se emplean desde la estadística tradicional hasta las reglas de asociación ("si este producto se compra junto a un segundo y un tercero, entonces es probable que se compre este cuarto"), indica Belanche. "También los bancos suelen invertir en el desarrollo de sistemas de predicción de impagos de préstamos", prosigue. "Las líneas aéreas en Internet cuentan con un registro de millones de entradas. Si se analiza el registro de clics se puede saber, por ejemplo, en qué momento un cliente ha dejado de comprar un billete y por qué; quizá porque ha recibido un cargo sorpresivo, por ejemplo. A las empresas les interesa saberlo".

E incluso se están estudiando aplicaciones en los procesos electorales: conocer el patrón de voto de los electores para poder personalizar el mensaje del candidato. En su ensayo, Baker describe el proyecto de la empresa Spotlight Analysis, dirigida por Josh Gotbaum, ex funcionario de las Administraciones de Carter y Clinton. Se propone localizar a los decisivos swing voters (el voto indeciso que puede resultar determinante en unos comicios) para poder afinar los mensajes electorales. ¿La técnica? En primer lugar, toman las colosales bases de datos de empresas como ChoicePoint o Acxiom, que acumulan registros sobre sentencias judiciales, transacciones inmobiliarias y de impuestos, y sobre hábitos de consumo (suscripciones a revistas, compra de libros, viajes, etcétera). Son compañías que "compran cada pequeño dato sobre nosotros que está en venta", advierte Baker, "y luego venden selecciones de esos datos a cualquiera que quiera perfilarnos para dirigirnos una campaña". Luego se cruzan esos registros con los análisis sobre las preocupaciones de los consumidores, suministrados por empresas como Yankelovich (que recoge lo que piensan 175 millones de consumidores sobre el éxito profesional, la vida familiar o su comunidad, entre otros valores). A todo ello se añade una serie de encuestas telefónicas. El resultado permite segmentar a los votantes de una manera muy útil para el diseño de las campañas electorales. "El tipo de análisis estadístico que discutimos aquí", precisa Baker, "tanto si se trata de predecir nuestro comportamiento como cazadores de casas o como consumidores de vino, es por naturaleza aproximado. Se basa en la probabilidad". Logran su objetivo "si consiguen respuestas mejores, más rápidas o más baratas que las habituales".

El uso de la minería de datos en medicina es incipiente pero prometedor. Baker enumera algunos proyectos de instalación de sensores en el domicilio de personas de edad avanzada. Recogerán las pautas de comportamiento y avisarán de cualquier irregularidad, como un descenso de peso o un cambio del ritmo de los pasos. Otros estudios investigarán durante las próximas décadas el desarrollo de nanosensores instalados en el organismo para examinar la sangre y poder alertar a tiempo del crecimiento de un tumor. "Para que funcionen, los numerati tendrán que desarrollar normas estadísticas para cientos de nuestras pautas biológicas".

Con todo, el campo de la minería de datos que plantea mayores conflictos sobre la invasión de la privacidad es el de la lucha contra el terrorismo. Tras los atentados del 11-S de 2001, Washington empleó más de mil millones de dólares para unir las ingentes bases de datos de la CIA y el FBI y ofrecer así una única fuente a los data miners, según explica Baker. Y, además, -enumera el periodista- rastrearon datos de consumo y demografía, revisaron registros de líneas aéreas y recibos de hotel, junto a millones de vídeos y horas de llamadas telefónicas y tráfico de internet recopilados por la National Security Agency (NSA). E incluso, según publicaron varios medios en 2006, las grandes compañías telefónicas entregaron al Gobierno el registro de millones de llamadas.

En esa batalla contra el terror se incluyó el software NORA, un sistema para identificar relaciones no evidentes entre tramposos de casinos, según detalla Baker. El programa fue ideado para rastrear las bases de datos internas de los casinos en busca de vínculos entre nombres, direcciones y números de teléfonos.

Tras el 11-S se utilizó NORA para cribar las identidades y movimientos de terroristas. Su creador, Jeff Jonas, es un científico de IBM que aboga por la defensa de los derechos de privacidad. "Necesitaremos tecnología que proteja nuestra identidad y políticas que salvaguarden nuestros derechos", advierte en The Numerati. "Vamos a necesitar mucha gente inteligente en política". Sin una profunda regulación -añade Baker- es probable que recibamos lo peor de ambos mundos, una sociedad de la vigilancia que aun así es incapaz de mantenernos seguros.

En cualquier caso, Baker pronostica un inmenso nuevo territorio para la ciencia. "Promete ser uno de los grandes logros del siglo XXI. Su alcance crecerá hasta incluir la mayoría del mundo físico a medida que los matemáticos metan mano en nuevos flujos de datos, desde constelaciones de sensores atmosféricos hasta la señal de millones de cámaras de seguridad", vaticina Baker. "Es un mundo paralelo que está tomando forma; un laboratorio para la investigación y el descubrimiento compuesto de números, vectores y algoritmos".


Aplicaciones del 'data mining'
- Comercio. Conocer el patrón de compras del cliente para, por ejemplo, diseñar mejores campañas de publicidad y aumentar las ventas.

- Empleo. Cuantificar las habilidades de los trabajadores para aprovecharlas al máximo. Localizar trabajadores descontentos.

- Elecciones. Cotejar grandes bases de datos sobre hábitos de consumo y encuestas para conocer con detalle las inquietudes y los intereses del votante y así perfilar mejores campañas.

- Medicina. Reunir grandes bases de datos biológicos para emplearlas en la detección a tiempo de tumores, demencias o alzhéimer.

- Lucha contra el terrorismo. Localización de relaciones, transacciones económicas y movimientos de sospechosos.

Las cifras anticipan nuestros actos · ELPAÍS.com

Las cifras anticipan nuestros actos · ELPAÍS.com