Ir al contenido principal




Lucha contra la delincuencia en la Internet



En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
A medida que se va ampliando la Internet, asimismo va aumentanto el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informatica", el fraude, el sabotaje informático, el narcotráfico, la trata de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. En materia de delitos financieros como el fraude o el robo de información, la mayor categoría la forman los empleados de empresas, que son responsables del 90% de estos delitos, según el Manual de la Naciones Unidas de 1997 sobre la prevención y la fiscalización de los delitos relacionados con las computadoras.
Los delincuentes cibernéticos pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" -o sea, en países que carecen de leyes o experiencia para seguirles la pista.
En un esfuerzo por poner coto a esta creciente amenaza, se impartirá un curso práctico especial durante el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y el Tratamiento del Delincuente, en Viena, del 10 al 17 de abril. El curso, organizado por el Instituto de las Naciones Unidas de Asia y el Lejano Oriente para la Prevención del Delito y el Tratamiento del Delincuente (UNAFEI), con sede en Tokyo, bajo los auspicios del Centro de las Naciones Unidas para la Prevención Internacional del Delito (CICP), se centrará en la cooperación mundial para investigar y enjuiciar al delincuente cibernético.
"Este seminario se propone servir de foro para el intercambio de información acerca de asuntos tales como las técnicas de investigación y las leyes sobre la delincuencia informática entre países con una amplia gama de experiencias, conocimientos especializados y métodos para combatir el problema", informa Christopher Ram, Oficial de Prevención del Delito (Delito Informático) de la CICP.
Intromisión electrónica, sabotaje y informático acecho
La entrada en sitios no autorizados gracias a técnicas refinadas para remedar las claves o burlar otras medidas de seguridad se ha convertido en un delito popular en la informática. Una vez logrado el acceso, los intrusos pueden introducir algún virus, colocar mensajes insultantes o robar datos valiosos, en particular información sobre tarjetas de crédito y secretos de las empresas.
Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.
Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red.
En 1990, se supo por primera vez en Europa de un caso en que se usó a un virus para sonsacar dinero, cuando la comunidad de investigación médica se vio amenazada con un virus que iría destruyendo datos paulatinamente si no se pagaba un rescate por la "cura".
Los delinquentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson "Acecho cibernético: delito, represión y responsabilidad personal en el mundo online", publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.
Afirma la Sra. Jenson que una norteamericana fue acechada durante varios años por una persona desconocida que usaba el correo electrónico para amenazar con asesinarla, violar a su hija y exhibir la dirección de su casa en la Internet para que todos la vieran.
Los delincuentes también han utilizado el correo electrónico y los "chat rooms" o salas de tertulia de la Internet para buscar presas vulnerables.
Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de niños online y luego concertado citas reales con ellos para explotarlos o secuestrarlos. El Departamento de Justicia de los Estados Unidos dice que se está registrando un incremento de la pedofilia por la Internet.
Además de las incursiones por las páginas particulares de la Red, los delinquentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.
La CyberCop Holding Cell, un servicio de quejas online, hace poco emitió una advertencia sobre un anuncio clasificado de servicio de automóviles que apareció en la Internet. Por un precio fijo de $399, el servicio publicaría una descripción del auto del cliente en una página de la Red y garantizaban que les devolverían el dinero si el vehículo no se vendía en un plazo de 90 días.
Informa CyberCop que varios autos que se habían anunciado en la página electrónica no se vendieron en ese plazo, pero los dueños no pudieron encontrar a ninguno de los autores del servicio clasificado para que les reembolsaran el dinero. Desde entonces, el sitio en la Red de este "servicio" ha sido clausurado.
Captura de delincuentes cibernéticos
A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la pirateria informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
Singapur, por ejemplo, enmendó recientemente su Ley sobre el Uso Indebido de las Computadoras, de acuerdo con la CNET de Singapur. Ahora son más severos los castigos impuestos a todo el que interfiera con las "computadoras protegidas" -es decir, las que están conectadas con la seguridad nacional, la banca, las finanzas y los servicios públicos y de urgencia- así como a los transgresores por entrada, modificación, uso o intercepción de material computadorizado sin autorización.
Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.
Pese a estos y otros esfuerzos, las autoridades aún frentan graves problemas en materia de informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas-y a veces los testigos-al lugar donde se cometieron los delitos.
En 1992, los piratas de un país europeo atacaron un centro de computadoras de California. La investigación policial se vio obstaculizada por la doble tipificación penal -la carencia de leyes similares en los dos países que prohíban ese comportamiento- y esto impidió la cooperación oficial, según informa el Departamento de Justicia de los Estados Unidos. Con el tiempo, la policía del país de los piratas se ofreció a ayudar, pero poco después la piratería terminó, se perdió el rastro y se cerró el caso.
Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia Federal de Investigación (FBI) de los Estados Unidos le siguió la pista a otro pirata hasta un país sudamericano. El pirata informático estaba robando archivos de claves y alterando los registros en computadoras militares, universitarias y otros sistemas privados, muchos de los cuales contenían investigación sobre satélites, radiación e ingeniería energética.
Los oficiales del país sudamericano requisaron el apartamento del pirata e incautaron su equipo de computadora, aduciendo posibles violaciones de las leyes nacionales. Sin embargo, los dos países no habían firmado acuerdos de extradición por delitos de informática sino por delitos de carácter más tradicional. Finalmente se resolvió la situación sólo porque el pirata accedió a negociar su caso, lo que condujo a que se declarara culpable en los Estados Unidos.
Destrucción u ocultación de pruebas
Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma cada vez más popular de proteger tanto a los particulares como a las empresas en las redes de computadoras.
Tal vez la criptografía estorbe en las investigaciones penales, pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico. Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de la Internet, y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos.
Las empresas también recalcan que la información podría caer en malas manos, especialmente en países con problemas de corrupción, si los gobiernos tienen acceso a los mensajes en código. "Si los gobiernos tienen la clave para descifrar los mensajes en código, esto significa que personas no autorizadas -que no son del gobierno- pueden obtenerlas y utilizarlas", dice el gerente general de una importante compañía norteamericana de ingeniería de seguridad.
Identificación de delitos a nivel mundial y medidas para combatirlos
Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.
En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en la solución de ese problema. El Grupo de Trabajo Europeo sobre delitos en la tecnología de la informática ha publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los diversos países y se exponen técnicas de investigación, al igual que las formas de buscar y guardar el material electrónico en condiciones de seguridad.
El Instituto Europeo de Investigación Antivirus colabora con las universidades, la industria y los medios de comunicación y con expertos técnicos en seguridad y asesores jurídicos de los gobiernos, agentes del orden y organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o "caballos de Troya". También se ocupa de luchar contra el fraude electrónico y la explotación de datos personales.
En 1997, los países del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito de "tecnología de punta". El Grupo acordó que establecería modos de determinar rápidamente la proveniencia de los ataques por computadora e identificar a los piratas, usar enlaces por vídeo para entrevistar a los testigos a través de las fronteras y ayudarse mutuamente con capacitación y equipo. También decidió que se uniría a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologías de computadoras, desarrollar sistemas de información para identificar casos de uso indebido de las redes, perseguir a los infractores y recabar pruebas.
El Grupo de los Ocho ha dispuesto ahora centros de coordinación abiertos 24 horas al día, siete días a la semana para los encargados de hacer cumplir la ley. Estos centros apoyan las investigaciones de otros Estados mediante el suministro de información vital o ayuda en asuntos jurídicos, tales como entrevistas a testigos o recolección de pruebas consistentes en datos electrónicos.
Un obstáculo mayor opuesto a la adopción de una estrategia del tipo Grupo de los Ocho a nivel internacional es que algunos países no tienen la experiencia técnica ni las leyes que permitirían a los agentes actuar con rapidez en la búsqueda de pruebas en sitios electrónicos -antes de que se pierdan- o transferirlas al lugar donde se esté enjuiciando a los infractores.
Delitos en las redes electrónicas
Espionaje industrial
Los piratas pueden realizar tareas de espionaje avanzado para las empresas o para su propio provecho copiando secretos comerciales que abarcan desde información sobre técnicas o productos hasta información sobre estrategias de comercialización.
Sabotaje de sistemas
Los ataques como el "bombardeo electrónico" consisten en el envío de mensajes repetidos a una dirección o a un sitio electrónico, impidiendo así que los usuarios legítimos tengan acceso a ellos. El flujo de correspondencia puede hacer rebosar el cupo de la cuenta personal del que la recibe y paralizar sistemas enteros. Aunque ésta sea una práctica extremadamente disruptiva, no es necesariamente ilegal.
Sabotaje y vandalismo de datos
Los intrusos pueden acceder a sitios electrónicos o bases de datos y borrarlos o cambiarlos, corrompiendo los datos mismos y causando perjuicios aún mayores si se usan datos incorrectos posteriormente para otros fines.
"Pesca" u "olfateo" de claves secretas
Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.
Estratagemas
Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.
Pornografía infantil
La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.
Juegos de azar
El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
Fraude
Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.
Blanqueo de dinero
Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.
0

Add a comment









  1. Search company or market
    Search company or market:
    Refresh this page Launch Marketwatch ticker
    Previous close value *All charts show local time
    Dow Jones 15 min delay
    Dow Jones intraday chart
    value
    change
    %
    13128.95
    +4.28
    +0.03
    Top winner and loser
    Chevron Corp.
    112.54
    +0.81
    +0.73
    Hewlett-Packard Co.
    16.88
    -0.33
    -1.93
    Nasdaq 15 min delay
    Nasdaq intraday chart
    value
    change
    %
    3079.65
    +6.46
    +0.21
    Top winner and loser
    Peregrine Pharmaceuticals Inc.
    2.33
    +0.46
    +24.56
    Dryships Inc.
    2.23
    -0.07
    -3.04
    FTSE 100 15 min delay
    FTSE 100 intraday chart
    value
    change
    %
    5775.71
    -0.89
    -0.02
    Top winner and loser
    Glencore International
    384.00p
    +17.15
    +4.67
    Eurasian Natural Resources Corp.
    318.60p
    -20.30
    -5.99
    BBC Global 30 intraday chart
    value
    change
    %
    6412.18
    -11.76
    -0.18
    Market reports
    London
    Paris
    Frankfurt
    Wall Street
    Tokyo
    Dax 15 min delay
    Dax intraday chart
    value
    change
    %
    7002.68
    -44.77
    -0.64
    Top winner and loser
    Henkel AG & Co KGaA Vz
    60.61
    +0.72
    +1.20
    Deutsche Bank AG
    27.40
    -0.53
    -1.88
    Cac 40 15 min delay
    Cac 40 intraday chart
    value
    change
    %
    3431.55
    -31.28
    -0.90
    Top winner and loser
    EDF
    16.49
    +0.11
    +0.64
    Bouygues
    21.91
    -0.63
    -2.77

    Share Prices
    Summaries: London | NYSE | Nasdaq | Paris | Frankfurt

    Search share prices by name or symbol*:
    View London's top shares by sector
    * In London, New York, Paris, Frankfurt and on Nasdaq.
    View London's top shares by alphabet
    3i - Bum | Bun - Fil | Fir - Kaz | KCO - PZ | Qin - Tay | Ted - Yul | Popular shares
    Currencies
    More currencies
    £
    $
    ¥
    £
    -
    $
    -
    -
    ¥
    -

    Commodities
    More commodities
    price
    change
    %
    Brent Crude Oil Futures $/barrel 112.37
    +0.11
    +0.1
    West Texas Intermediate Crude Oil Futures $/barrel 96.25
    +0.66
    +0.7
    Forex Gold Index(pm fix) $/oz 1668.00
    +1.00
    +0.1
    Coffee "C" Futures US cents/pound 167.75
    +0.70
    +0.4
    Copper 3mo Unofficial Confirmed $/m tonne 7617.50
    -45.00
    -0.6


    All market data carried by BBC News is provided by DigitalLook.com. The data is for your general information and enjoys indicative status only. Neither the BBC nor Digital Look accept any responsibility for its accuracy or for any use to which it may be put. All share prices and market indexes delayed at least 15 minutes. 52 week high and low values are calculated from close price data. Click here for terms and conditions
    0

    Add a comment






  2. Tormenta Isaac contribuye al aumento del precio del petróleo
    POR SARKIS ARSLANIAN , EMPRESARIO E INDUSTRIAL EN ALIMENTOS A NIVEL MUNDIAL, ESTUDIOS EN ECONOMIA, VENEZUELAN, EEUU, PANAMA,MIAMI

    Última actualización: Martes, 28 de agosto de 2012
    vista de Isaac mañana del martes 28-08-2012
    La tormenta se aproxima a costas del sur de EE.UU.
    El cierre de refinerías de petróleo y de plataformas de explotación en la zona del Golfo de México ha contribuido al aumento del precio del crudo que se registra en los mercados internacionales este martes.
    La tormenta tropical Isaac ha forzado el cierre preventivo de al menos seis refinerías, la suspensión de casi el 80% de la producción de crudo y del 50% de la extracción de gas natural en la zona del Golfo
    El precio del barril de petróleo Brent subió US$0,32 la mañana en las operaciones en Londres (hasta los US$ 112,58) siguiendo la tendencia que se empezó a registrar la víspera en el mercado de Nueva York.
    Isaac lleva rumbo a Nueva Orleans, que es uno de los principales puertos de distribución de crudo de EE.UU.
    El Centro Nacional de Huracanes ha advertido que el ciclón podría convertirse en huracán categoría uno antes de que golpeelas costas del sur del país durante la noche del martes.
    0

    Add a comment





  3. Taylor Swift and rumored boyfriend Conor Kennedy headed for trouble, experts say

    • Taylor Swift
      AP
    Oh, to be young and in love and moving fast.
    It seems to be a pattern for country sweetheart Taylor Swift, but is her new relationship with 18-year-old Conor Kennedy an example of too much, too soon when they are simply too young?
    The 22-year-old singer certainly has a track-record of skirting the line between getting close and too close.
    Just weeks after her first date with Jake Gyllenhaal in 2010 she had Thanksgiving dinner with his family. Needless to say, by New Year’s Eve the two had split.
    Flash forward to the present and her current relationship with Conor Kennedy, who turned 18 a week before the pair were first spotted together this July.
    According to People magazine, Taylor Swift just bought a home next door to Conor Kennedy’s family.
    Clinical Psychologist and Relationship specialist, Dr. Ann Wexler tells FOX411’s Pop Tarts, “It can be dangerous when you pair the impulsivity of youth with the financial means of a mega-star. There are no natural limits to what young celebrities can do and they probably are too young to know how to limit themselves.”
    Although Radar Online is reporting that Swift did not buy the home on 27 Marchant Ave, which they say was purchased by a New York City hedge fund manager, it brings about more questions about the age difference of the couple.
    “I think the four-year age gap between 18 and 22 is significant. He seems too young for her, given that people mature, grow, and experience so much during those four years,” relationship expert and therapist Dr. Terri Orbuch, author of “Finding Love Again: 6 Simple Steps to a New and Happy Relationship,” tells FOX411’s Pop Tarts column.
    It may not be smooth sailing for the couple as problems with living in such close proximity could be on the horizon.
    Dr. Terri Orbuch warns,“Living so close to Conor may create tension and conflict for Conor and his family. Will she be invited to all family functions? Will they be able to see Conor by himself? Will Conor be caught in the middle?”
    Family drama from the two has already hit the record books this week after a report from the Boston Herald revealed Taylor Swift and Conor Kennedy came sans RSVP to a Kennedy wedding over the weekend and were asked to leave by the mother of the bride.
    The drama hasn't held Swift back as she proved to be close to some of the Kennedy’s and held tight to Conor and his siblings during a visit to their mother’s gravesite in Massachusetts.
    Dr. Ann Wexler adds, “Young love is such an exciting experience because feelings are more intense and usually nobody has been hurt yet, so there are very few walls up. The other side of that coin is when young love ends, the heartache is just as intense”
    It will be interesting to hear that song.
    We reached out to Reps for Taylor Swift for comment but did not receive a response.


    Read more: http://www.foxnews.com/entertainment/2012/08/27/taylor-swift-and-boyfriend-conor-kennedy-headed-for-trouble-experts-say/?intcmp=features#ixzz24ofFvEPh
    0

    Add a comment






  4. Pediatras de EE.UU. apoyan circuncisión de varones recién nacidos

    Última actualización: Lunes, 27 de agosto de 2012
    La Asociación Estadounidense de Pediatría estima que la circuncisión en varones recién nacidos conlleva beneficios para la salud que superan los riesgos inherentes a la operación.
    La asociación médica afirma que las evidencias indican que la práctica ayuda a reducir el riegos de cáncer de pene, infecciones del tracto urinario y enfermedades de transmisión sexual como el VIH.
    Se trata de un notable cambio con la opinión expresada por los pediatras estadounidenses trece años atrás, cuando se declararon neutrales en la discusión
    Varios países africano promueven la circuncisión masculina como modo de reducir el esparcimiento del VIH Sida.
    En Zimbabwe, más de veinte parlamentarios se sometieron a la operación dentro de una campaña de promoción.
    0

    Add a comment





  5. Best and worst beach bodies (okay mostly best)


    It is very hard to find celebs with bad beach bodies. But we still tried.



    Read more: http://www.foxnews.com/slideshow/entertainment/2012/08/27/celeb-beach-bodies-best-worst-brandi-glanville-lindsay-lohan/?intcmp=features#slide=1#ixzz24lzenIdW
    0

    Add a comment






  6. El virus del Nilo se propaga en EE.UU. por el cambio climático

    Última actualización: Lunes, 27 de agosto de 2012
    Mosquito
    Los mosquitos son los principales responsables de la propagación del virus.
    Funcionarios de salud estadounidenses han advertido que el país enfrenta uno de los mayores brotes de virus del Nilo de su historia: 1.118 casos sólo en 2012, según cifras de los Centros para el Control y Prevención de las Enfermedades (CDC, por sus siglas en inglés). Hasta ahora se contabilizan 41 muertes en total.
    La enfermedad, descubierta en Uganda en 1937, únicamente se transmite de animales a humanos. Los portadores del virus casi siempre son los pájaros; los mosquitos, en cambio, son los encargados de propagarlo: pican al ave infectada y luego a una persona; o también pican a un humano que se haya contagiado del virus y automáticamente se convierten en portadores.
    Cerca del 80% de los infectados no tiene síntomas. Sin embargo, el 20% restante puede presentar fiebre, náuseas, y dolores del cuerpo y de cabeza. El 1% desarrolla rigidez del cuello, desorientación, estado de coma y parálisis.
    El virus del Nilo fue reportado por primera vez en EE.UU. en la ciudad de Nueva York en 1999, y cobró mayor virulencia en 2002 y 2003, cuando el número de casos severos de la enfermedad alcanzó los 3.000.
    En años anteriores, los puntos más afectados fueron el sureste de Luisiana, el centro y el sur de California, y las áreas alrededor de Dallas, Houston, Chicago y Phoenix.
    Pero en 2012 se han reportado casos en 47 estados del país, aunque el 75% de ellos provienen de cinco estados en particular: Texas, Misisipi, Luisiana, Dakota del Sur y Oklahoma. Solo en Texas se calculan 21 fallecidos.
    ¿A qué se debe que el brote se haya agravado? ¿Por qué ahora?

    Las causas

    Fumigación California
    En la ciudad de Dallas, Texas, se han llevado a cabo fumigaciones especiales para reducir el número de mosquitos.
    Erin Staples, médico epidemiólogo de los CDC, le dijo a BBC Mundo que el invierno templado, la temprana primavera y el verano caliente en muchos estados del país está promoviendo la reproducción de los mosquitos que transmiten el virus.
    "Aunque sabemos que el número de infectados siempre aumenta a mediados de agosto, está claro que el inusual clima ha influido enormemente en la propagación del virus. Si hay más mosquitos se incrementará, potencialmente, el número de personas contagiadas", explicó.
    "El brote de este año es mucho mayor que el de años anteriores", recalcó.
    Sin embargo, Staples advirtió que el clima no es la única razón del aumento.
    "Hay muchos factores que están afectando al número de casos, como la cifra de pájaros que portan el virus y el comportamiento humano".
    Por tal razón, los epidemiólogos esperan muchos más contagios este año. Y como aún no existe ningún tipo de vacuna, dicen que una prevención adecuada es la mejor forma de protección.
    Lo principal: evitar las picaduras de mosquitos.
    "Usen repelentes cuando salgan de sus casas, vistan pantalones y mangas largas. Si tienen telas metálicas, asegúrense de que estén en buenas condiciones y verifiquen que no haya aguas estancadas en las que puedan reproducirse más mosquitos", concluyó Staples
    0

    Add a comment





  7. Apple Shares Receive Post-Ruling Bounce; Samsung Tumbles

    • Apple Store Logo
      Reuters
    Shares of Apple (AAPL: 676.38, +13.16, +1.98%) climbed more than 2% to fresh all-time highs on Monday in the wake of the tech titan’s sweeping legal victory over rival Samsung late last week.
    On the other hand, Samsung lost $12 billion in market capitalization in response to the ruling, which requires the South Korean electronics heavyweight to pay Apple $1.05 billion for infringing on six patents. Samsung could also have some of its products banned.
    The victory not only gives cash-flush Apple an additional $1.05 billion, but could crimp the business prospects of rivals who now have more reason to fear Apple’s patents when designing phones and tablets.
    “While a ban would likely increase Apple's leading smartphone share in the U.S. market, we believe this verdict could lead to Samsung also delaying near-term product launches as it attempts to design around Apple's patents," analysts at Canaccord Genuity wrote in a note, Reuters reported.
    Apple’s shares were recently up 1.91% to $675.80 and earlier hit an intraday record at $680.87.
    Thanks to the Apple rally, the PowerShares QQQ ETF (QQQ: 68.51, +0.22, +0.32%), which tracks the Nasdaq 100, is on track to close at its highest levels since the bursting of the tech bubble in December 2000.
    Meanwhile, shares of Google (GOOG: 668.39, -10.24, -1.51%) retreated 2.28% to $663.12 on Monday in response to the Apple win, which could put pressure on devices powered by its Android operating system.
    However, the news wasn’t all bad for Apple foes as the markets were betting the legal victory could be a boon to rivals of Samsung, especially if an injunction is granted against some of its products.
    That helps explain an 8% leap for Finnish phone maker Nokia (NOK: 3.36, +0.28, +8.93%), which teamed up with Microsoft (MSFT: 30.82, +0.26, +0.85%) on new Windows Phones.
    "We think that the real winner hear will be Microsoft and the Windows Phone ecosystem," Nomura analysts said in a note, according to Reuters. "As Android and Apple tear each other apart, Microsoft has been waiting in the wings and is in a very good position to move in and entice users to switch from Android to Microsoft, as we have already seen that user loyalty is low.”
    Shares of Microsoft gained 0.61% to $30.74 in recent trading.
    Likewise, shares of Research in Motion (RIMM: 7.08, +0.14, +2.02%) climbed 2.31% to $7.11 amid hopes the Apple/Samsung legal battle could benefit the struggling BlackBerry maker, which has lost a huge amount of market share to Apple and Android


    Read more: http://www.foxbusiness.com/technology/2012/08/27/samsung-shares-tumble-on-apple-legal-victory/#ixzz24lVWd5Rv
    0

    Add a comment





  8. Oil Companies Take Action as Isaac Looms

    • Oil 1
      Reuters
    Energy companies shut offshore rigs and several U.S. Gulf Coast refiners on Monday as Tropical Storm Isaac threatened to batter a key oil and natural gas region at hurricane strength later this week.
    The National Hurricane Center said Isaac, currently a tropical storm, was expected to strengthen into a Category 1 hurricane before making landfall in Louisiana as early as Wednesday -- seven years to the day since devastating Hurricane Katrina.
    U.S. gasoline futures rose more than 2 percent on fears the storm could hit low-lying refineries in the Gulf Coast region, the site of the largest U.S. crude processing complex. U.S. crude futures fell on Monday, on concerns that the storm could lower oil consumption by idling refineries.
    Louisiana refineries usually process around 3.5 million barrels per day, but some of the largest ones were already shutting down on Monday. Companies including Marathon Petroleum, Chevron and Phillips66 had closed -- or were in the process of closing -- at least 1.1 million barrels per day (bpd) of capacity in Louisiana, according to industry and government estimates.
    "Over the weekend, Isaac shifted westward and is now projected to head toward Louisiana, an important oil region," said Citi energy analyst Tim Evans.
    "Isaac looks like a smaller storm event than Katrina was, but energy companies are following their emergency drill, which means we will lose some production and some refineries will be shut," he said, adding: "They have learned their lesson from past storms."
    The Gulf of Mexico region is central to the U.S. oil and gas industry, accounting for 23 percent of domestic oil output, and 7 percent of natural gas.
    The broad region accounts for 45 percent of U.S. refining capacity, and its ports are major crude import centers. The region is also the site of vast pipeline networks and accounts for 30 percent of U.S. natural gas storage.
    Back in the 2005 hurricane season, Katrina ravaged the U.S. Gulf Coast and took out around 4.5 million barrels per day of refining capacity, some of which stayed offline for months.
    If Isaac continues along the trajectory forecast by the National Hurricane Center, it would be the first hurricane of 2012 to make landfall, albeit at a much lesser force than Katrina, which hit Louisiana as a Category 3 storm.
    KEY SHUTDOWNS
    As of Sunday, 24.2 percent of the Gulf's oil output was shut in as a precautionary measure and 8.2 percent of its gas production was offline, according to the U.S. Bureau of Safety and Environmental Enforcement.
    Isaac's approach had a muted effect on oil prices on Monday. U.S. futures fell 1.1 percent to $95.72 a barrel as of 10:59 a.m. EDT (1459 GMT). Gasoline futures shot up 2.1 percent to $3.14 a gallon.
    Marathon Petroleum Corp said on Monday it was initiating the shutdown of its 490,000 barrels-per-day (bpd) refinery in Garyville, Louisiana.
    Phillips66 said it was in the process of shutting down its 247,000 barrel-per-day (bpd) Alliance refinery in Belle Chase, Louisiana, and that the plant would be offline by late Monday.
    Louisiana Governor Bobby Jindal said on Sunday that Chevron Corp is "in the process" of shutting its 330,000 barrels-per-day (bpd) refinery in Pascagoula, Mississippi. Chevron has so far declined to comment on storm impacts.
    The refinery closures follow a number of evacuations and shut-ins at offshore oil and gas production platforms, including by the largest U.S. offshore producer, BP PLC, which has shut in seven offshore projects since Friday.


    Read more: http://www.foxbusiness.com/industries/2012/08/27/oil-companies-take-action-as-isaac-looms/#ixzz24lSvRNS9
    0

    Add a comment






  9. El movimiento dentro de una neurona, visto como nunca antes

    Observe el tráfico dentro de una neurona humana
    Científicos estadounidenses lograron filmar el tráfico en el interior de una neurona y pudieron ver cómo las proteínas reconstruyen nuestro cerebro cada día. Véalo también en este video de BBC Mundo.
    Para reproducir este material debe tener activado Java Script, así como tener instalada la última versión de Flash Player.
    Una nueva técnica de registro de imágenes le ha permitido a un grupo de científicos de Estados Unidos grabar el movimiento de proteínas en el interior de una neurona humana.
    Usando proteínas bioluminiscentes de una medusa, lograron "iluminar" el interior de la célula nerviosa y captar espectaculares imágenes en las que se puede ver el movimiento de las proteínas en su labor de renovación de la estructura celular.
    "Tu cerebro está siendo montado y desmontado todos los días", explicó Don Arnold, profesor asociado de biología computacional y molecular de la Universidad del Sur de California.
    "En una semana desde hoy, tu cerebro estará hecho de proteínas completamente distintas a las de hoy", aclaró. "Este video muestra el proceso. Sabíamos que esto pasaba, pero ahora podemos verlo pasar".

    Cómo se regenera el cerebro

    La nueva técnica utilizada en este experimento intenta mostrar cómo las proteínas son dirigidas a uno de los dos tipos de compartimentos existentes en una neurona: el axón y las dendritas.
    Neurona
    Las imágenes podrían permitir a los científicos comprender mejor el modo en que funcionan las neuronas.
    El axón es la región de la célula responsable de transmitir señales eléctricas a otras células, mientras las dendritas reciben las señales de otras células.
    "Durante décadas se ha sabido que las proteínas se dirigen específicamente a un compartimento u otro. Sin embargo, no podíamos entender cómo sucedía esta redirección hasta que pudimos ver a las proteínas viajando de un compartimento a otro", dijo Sarmad Al-Bassam, estudiante de doctorado y autor principal del artículo que presentó el proyecto en la revista Cell Reports.
    Desde mediados de 1990, los científicos han sido capaces de iluminar proteínas en el interior de las células, incluyendo neuronas. Lo hicieron incorporando una proteína aislada de una medusa, conocida como proteína verde fluorescente, que emite un brillo verdoso cuando se le expone a luz azul.
    Martin Chalfie, de la Universidad de Columbia; Roger Tsien, de la Universidad de California enSan Diego, y Osamu Shimomurra, de la Universidad de Boston, recibieron en 2008 el Premio Nobel de Química por inventar este procedimiento.

    Resultado "sorprendente"

    El problema a la hora de estudiar el flujo de proteínas iluminadas dentro de una neurona es que las distintas vías se superponen en una misma célula, lo que dificulta el estudio del tráfico en su interior.
    Al-Bassam y sus colegas resolvieron este problema mediante el desarrollo de una nueva técnica que consiste en el embalse una sola vía, lo que genera una acumulación de vesículas de transporte (pequeñas burbujas que se desplazan arriba y abajo en la neurona transportando la carga de proteínas) impregnada de las proteínas iluminadas. A continuación, utilizaron un fármaco para liberar la acumulación, de una vez, en un pulso luminoso.
    "Nuestro resultado fue muy sorprendente", dijo Don Arnold.
    "Hemos descubierto que en lugar de estar dirigidas específicamente a las dendritas, las vesículas transportan proteínas entrando en ambos compartimentos, pero luego se detienen y evitan moverse más allá del segmento inicial del axón".
    0

    Add a comment

Archivo del blog
Archivo del blog
Datos personales
Datos personales
Subscribe
Subscribe
Loading

Comentarios

Entradas populares de este blog

Panama LO MEJOR PARA VIVIR POR SARKIS ARSLANIAN BEYLOUNE

BRASIL CAMINÓ A LA SALVACIÓN AMEN