miércoles, 20 de junio de 2012

ICPARD insta al Congreso Nacional a jugar su rol sobre control recursos alcaldías


ICPARD insta al Congreso Nacional a jugar su rol sobre control recursos alcaldías
Escrito por: JOSE A. THOMAS (graficosur.com@gmail.com)

El presidente electo del Instituto de Contadores Públicos y Autorizado de la República Dominicana (ICPARD) pidió hoy al Congreso Nacional, a jugar su rol en el control y fiscalización en cuanto al uso de los fondos del Estado en mano de los ayuntamientos.

Pedro Matos dijo que los ayuntamientos está violando la Ley 126-01, que exigen la elaboración de los estados financiero que incluye el patrimonial de las diferentes alcaldesas del país.

Agregó que las alcaldías al no elaborar los estados financieros y enviarlo a la Dirección General de Contabilidad Gubernamental, para que  sean incorporados al Estado Recaudación e Inversión de la Renta que labora esa entidad.

Matos apuntó que el Congreso debe ser un poder que los funcionarios y alcaldes sientan  respecto, y que solo se logra aplicando la facultad que le da la Constitución de la República.

Apuntó que la Cámara de Cuentas debe usar la firma de contadores registrados en el   (ICPARD para que audite a todos los ayuntamientos en todo el país, así mimo dijo que se están ofreciendo  cursos a los contadores y auditores en contabilidad del Estado con el propósito de hacerlo más competente y crearle conciencia sobre el papel que deben desempeñar en la sociedad.

Exhortó a los contadores y auditores del ayuntamiento que se acojan a los postulados al código de ética del contador, ya que por mala práctica le puede ser cancelado Exequátur

Manifestó que la Cámara de Cuentas debe enviar a los organismos judiciales a los funcionarios y alcaldes  que incurran en irregularidades en violación a la Ley 10-04 o cualquiera de las leyes que tienen que ver con el control y Administración  de los fondos públicos.


--
Saludos cordiales.

 
Lic. Jhovan A. Reyes, MCG
Auditor, Consultor.
Centro de Contaduria & Consultoria del Caribe
C/Beller No. 59; Puerto Plata, Rep. Dom.
Movil     809 495-2338
Oficina  809 586-3333
Fax       809 586-3312
 
www.visionariospop.blogspot.com

"Compartir el conocimiento es una acción de seres inteligentes, que han comprobado que el conocimiento es un bien que crece a medida que se lo comparte" de Prof. Mario Hector Vogel


Este mensaje puede contener información confidencial, con la intención de que sea utilizada por las personas u organizaciones a quienes está dirigida, por lo que su uso es exclusivo para su destinatario.  Si usted ha recibido este mensaje por error, favor de eliminarlo e informar al remitente del mensaje a través de un correo de respuesta.  En tanto que si este es el caso, le avisamos que queda prohibida la distribución o reproducción de este e-mail y/o sus anexos.  Jhovan Reyes no se hace responsable de las opiniones vertidas en esta comunicación, desconozco cualquier responsabilidad por cualquier acción u omisión cometida por personas no autorizadas, relacionadas a la información contenida en este mensaje o sus anexos.

martes, 8 de marzo de 2011

ICPARD y DGII incentivarán las buenas prácticas entre contadores y asesores fiscales


La acción está contenida en un acuerdo de cooperación firmado entre la Dirección General de Impuestos Internos y el Instituto de Contadores Públicos Autorizados de la República Dominicana que abarca temas de organización, capacitación y promoción de la ética profesional..

La Dirección General de Impuestos Internos (DGII) y el Instituto de Contadores Públicos Autorizados de la República Dominicana (ICPARD) firmaron un acuerdo de colaboración interinstitucional que fomentará la organización, la capacitación y las buenas prácticas de los profesionales de la contabilidad y las asesorías fiscales.

El convenio fue firmado por Germania Montás Yapur, Subdirectora General de Impuestos Internos en función de Director General y por Andrés Jorge Billini Acosta, presidente del ICPARD en un acto en la sede de la Administración Tributaria.

Andrés Jorge Billini, Presidente del ICAPRD, mostró satisfacción con el acuerdo firmado con la DGII asegurando que han logrado dar un paso de avance que permitirá un mayor acercamiento entre el gremio y la administración tributaria una garantía para que los contadores apliquen los procedimientos, normas y las leyes establecidas a fin de lograr un mejor ejercicio de la profesión contable en la República Dominicana.

“El contador público es el aliado gratuito de la DGII por que el trabajo que realizamos de alguna manera sirve de base para determinar y posteriormente gestionar el cobro de los impuestos que pagan los contribuyentes”, dijo Billini, destacando, además, que el acuerdo también establece que el ICPARD se compromete a dar seguimientos a los casos para evitar la posibilidad de que un contador con malas intenciones cometa errores voluntarios o incurra en malas prácticas para evitar o minimizar los cumplimientos de los contribuyentes.

Al valorar el acuerdo, la Subdirectora General de la DGII, Montás Yapur explicó que con el Instituto de Contadores Públicos Autorizados de la República Dominicana (ICPARD) se establece un protocolo de comunicación que permitirá un conjunto de acciones para trabajar en un registro actualizado en el que se determinará quiénes son sus afiliados con capacidades y conocimientos para actuar de manera correcta asumiendo su rol frente al contribuyente de una manera éticamente y profesionalmente responsable.

“Estos mecanismos de control permitirán que los contribuyentes se sientan seguros al contactar un contador o un asesor, por lo que sabrán, que esa persona tiene las capacidades y entrenamientos necesarios además de una institución que lo respalda y vela por el cumplimiento de la ética profesional de ese contador”, dijo la Directora General en funciones de la DGII.

Montás Yapur agregó que a la luz de los fraudes fiscales que se han detectado, ese acuerdo le permitirá a la DGII crear un mecanismo expedito para que esos contables y asesores tributarios que actúan de manera engañosa, sin ética profesional, que actúan poniendo a los propios contribuyentes a incumplir la ley en el ámbito tributario, en incluso en el ámbito penal, tengan, además, una sanción de su gremio.

“Así el riesgo será cada vez mayor para aquellos profesionales de la contabilidad que actúan de manera incorrecta en el cumplimiento de sus funciones”, dijo Montás.

El artículo ocho del acuerdo establece que la DGII informará al ICPARD cuándo los miembros de ese Instituto cometan o participen en delitos tributarios, mientras que el ICPARD a su vez, se compromete a tomar las acciones que sean pertinentes contra sus afiliados.

Para aumentar la garantía de los servicios que prestan los asesores tributarios y contables, el ICPARD coordinará un registro de firmas de Contadores Públicos Autorizados que dentro de sus servicios profesionales ofrecen la Asesoría y Consultoría Fiscal, las cuales deberán contar con profesionales dentro de su staff que estén debidamente registrados en el ICPARD desarrollando esas funciones.

Asimismo, trimestralmente, el ICPARD remitirá a la DGII el registro de los Contadores Públicos Autorizados (CPA) que están vigentes entre sus miembros como consultores y asesores fiscales, indicando si actúan independientes o para qué firmas laboran.

La DGII se compromete a exigir a los contadores públicos que realicen declaraciones de impuestos y a los que actúan como asesores fiscales de los contribuyentes, a estar inscriptos en el ICPARD.

·Promoción de la capacitación

El acuerdo firmado por la DGII y el ICPARD toca también el tema de la capacitación. Se trabajará de manera conjunta en fortalecer los programas de capacitación del Instituto. La DGII colaborará con el ICPARD en sus programas de capacitación relacionados con temas fiscales. Como parte de esta colaboración le podrá proveer facilitadores y/o materiales educativos.

El ICPARD se comprometió a proporcionar a la DGII una lista de los Contadores Públicos Autorizados CPA que se dedican a la labor de asesoría y consultoría fiscal de manera independiente, los cuales deberán cumplir con un mínimo de entrenamiento de 30 horas anuales para mantenerse en el registro voluntario como tales.


fuente:http://www.icpard.org/htpweb/do/articulo.php?id=614


domingo, 5 de diciembre de 2010

¿Por qué triunfan los empresarios exitosos?


A medida que el niño se va desarrollando, llega a la famosa edad del "¿por qué?" que tanto exaspera a sus padres. Quieren saberlo todo y aprenderlo todo. Su curiosidad no tiene límites y su creatividad tampoco. Lo ideal sería que el niño mantuviera ésta actitud inquisitiva hasta llegar a la adultez, pero no siempre es el caso. ¡Todo lo contrario! El espíritu emprendedor, que es tan natural en nosotros, normalmente es aplacado a medida que crecemos. La vida nos inculca patrones de pensamiento y temores que limitan el desarrollo adecuado de nuestro espíritu emprendedor.
Éste proceso continúa a lo largo de nuestras vidas. En la educación tradicional cada niño pasa a formar parte de un conjunto de 30 a 45 niños. En éste contexto no es posible fomentar la curiosidad y la exploración individual. El aprendizaje necesariamente debe hacerse en conjunto y de acuerdo a lo que otra persona eligió como tópico de estudio.
En ese momento el niño aprende varias lecciones importantes que últimamente dañarán su espíritu emprendedor innato:

Si hago lo mínimo requerido, voy a estar bien.
Aprender significa hacer lo que la figura de autoridad exige
El aprendizaje es aburrido y poco atractivo
La entretención es cuando no tienes que aprender
Para ser un buen estudiante tengo que estudiar los intereses de otra persona
Si no estoy obligado a aprender, prefiero entretenerme
Mis propios intereses no son importantes, los tengo que perseguir en mi tiempo libre.
Ninguna actividad de aprendizaje es lo suficientemente importante para profundizarla, ya que la lección de la campana es: ¡guarden los cuadernos, ahora toca estudiar otra materia!
Ya que la gran mayoría de nosotros hemos sido educados en un contexto de escuela, hemos aprendido estas mismas lecciones en mayor o menor grado. Hemos aprendido a seguir instrucciones, a complacer una figura de autoridad con nuestros rendimientos y a vivir nuestra vida de acuerdo a lo que el sistema dicta.
Y nuestro espíritu emprendedor queda relegado a alguna actividad de tiempo libre o es enterrado para siempre en el baúl de los recuerdos, junto con nuestras aspiraciones individuales y nuestros sueños.
¿Qué podemos hacer para revivir nuestro espíritu emprendedor y así poder sobresalir en un mundo que nos educó para ser del montón?
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);
A continuación nombro 5 medidas que usted puede tomar para volver a desarrollar su espíritu emprendedor y alcanzar las metas que usted tiene en su corazón:
1. Sálgase de la mentalidad de rebaño
Uno de los más grandes enemigos del espíritu emprendedor es la mentalidad de rebaño. El ser humano es un ser gregario. Nos gusta pertenecer a un grupo y poder identificarnos con él. Para eso hacemos lo que el grupo hace y pensamos como el grupo piensa.
El problema es que muchas veces el grupo, junto con darnos un sentimiento reconfortante de pertenencia, nos limita en cuanto a lo que podemos lograr como individuo. Si usted quiere revivir su espíritu emprendedor, va a tener que estar dispuesto a nadar contra la corriente. La historia de la humanidad está llena de emprendedores que fueron vituperados de "locos" por sus pares.
2. Debe entender que la libertad tiene su precio
Tiene que luchar para ser libre. Cuando uno persona entiende que es única, que posee dones y talentos que la distinguen de los demás, nace el deseo de ser ese "yo" que Dios puso en cada uno de nosotros. Esa individualidad tiene un precio.
Muchas veces significa cuestionarse paradigmas y patrones de pensamientos propios de nuestra cultura y de nuestra educación y tomar pasos de fe al explorar terrenos nuevos que no conocemos.
3. No vacile
Emprenda con determinación. Una persona que toma la decisión de emprender un rumbo determinado un día y de pronto vacila y retoma otro camino al día siguiente, no va a llegar muy lejos.
4. Busque información positiva
Para poder ser exitoso en lo que se propone, necesitará invertir tiempo, dinero y esfuerzo en reeducarse. Tenga en mente que la información negativa siempre es gratuita. En cambio, la información positiva que le va ayudar a salir adelante, la va a tener que buscar como si fuera un tesoro escondido.
5. No se desvíe de su meta
Si quiere fracasar en su emprendimiento, simplemente distráigase con otras cosas. La clave del éxito está en mantenerse enfocado en lo que uno quiere lograr. De esa manera siempre mantendrá un fervoroso espíritu emprendedor.

Por Bettina Langerfeldthttp://EducacionParaElExito.com

---
This message was sent by jhovanreyes@hotmail.com via http://addthis.com/. Please note that AddThis does not verify email addresses.

Make sharing easier with the AddThis Toolbar: http://www.addthis.com/go/toolbar-em

¿Cómo pasar de ser un país envidiado por el mundo a transformarse en la “oveja negra” de una comunidad?

te envía esta nota desde iProfesional.com

Comentario:

05 de diciembre de 2010

¿Cómo pasar de ser un país envidiado por el mundo a transformarse en la "oveja negra" de una comunidad?

Llegó a ocupar el primer lugar en el ranking de calidad de vida. Recientemente tuvo que ser rescatado por organismos internacionales ¿Qué hizo mal Irlanda?

¿Cómo pasar de ser un país envidiado por el mundo a transformarse en la

Llegó a ocupar el primer lugar en el ranking de calidad de vida. Recientemente tuvo que ser rescatado por organismos internacionales ¿Qué hizo mal Irlanda?Posiblemente usted no recuerde. Pero hace apenas 6 años Irlanda había sido conceptuada como el lugar con mejor calidad de vida y como el "ejemplo a seguir".

Según la prestigiosa revista The Economist, este país - sobre un total de 111 naciones - había obtenido un puntaje de 8,33 sobre 10.

Para la elaboración del índice se consideraron indicadores de salud, bienestar material, estabilidad y seguridad.

En segundo lugar se ubicaba Suiza, seguida por Noruega y Luxemburgo.

Pasó el tiempo. Y hoy ese mismo territorio se encuentra sumido en la incertidumbre y con la imperiosa necesidad de ser rescatado financieramente para no sucumbir.

¿Acaso se equivocó The Economist? ¿O fue el país que, en poco tiempo, hizo todo mal para pasar de ser "niño modelo" a "oveja negra" de la familia?

Dicho de otra manera, ¿qué pasó con el milagro económico irlandés, que llegó a ostentar tasas de crecimiento de dos dígitos en su economía?

El camino hacia el podio
A lo largo de la década del noventa, Irlanda tuvo un crecimiento económico como pocas veces visto.

En ese lapso, pasó de tener los niveles de ingreso más bajos de la región a mostrar uno de los Producto Bruto Interno (PBI), per cápita más elevados del mundo.

Así, logró revertir la mala imagen que venía arrastrando desde hacía muchos años, marcada por una elevada tasa de desempleo y una enorme deuda del Gobierno.

Cabe apuntar que, por el año 1987, el índice de desocupación era de un 18% y su deuda alcanzaba el 120% del PBI.

Posteriormente, con la aplicación de duras reformas, comenzó a ser tenida más en cuenta por los inversores y Europa empezó a mirar a esta nación con un poquito más de "cariño".

Las medidas de fondo fueron acompañadas por reformas a nivel micro, como ser:

  • La de reducir impuestos a la renta empresaria, para así promover la inversión.
  • La de abrir su economía, con la incorporación a la Unión Europea.
  • La de apostar fuerte a la educación, con la apertura de numerosas universidades.
  • La de repatriar a personas calificadas en el ámbito laboral, que se habían radicado en el exterior en años previos.

"A partir del pacto social Estado-Empresas había logrado un fuerte empuje, sobre todo en base a sus exportaciones y en la llegada de inversiones extranjeras.

Además, redujo la burocracia estatal, alcanzó equilibrio fiscal y bajos índices inflacionarios", apunta Gabriel Holand, de HR Global.

Las políticas llevadas a cabo dieron sus frutos en relativamente poco tiempo, sobre todo por el crecimiento de sus ventas al mundo, desde las farmacéuticas hasta bienes y servicios de alta tecnología.

Durante 17 años la economía creció a un ritmo del 6,5% promedio anual, entre 1990 y 2007. Y la afluencia de inversión extranjera directa llegó a ser, en ese período, realmente extraordinaria.

Se trataba fundamentalmente de empresas europeas que se radicaban en un país de bajo costo para exportar al resto de la unión monetaria.

Por otra parte, la deuda pública cayó desde 120% del PBI - a finales de la década de los ´80 - a tan solo el 25% en 2007.

Hasta ese año prácticamente nadie podía prever una crisis fiscal. A punto tal que los bonos públicos irlandeses pagaban 70 puntos básicos menos que sus pares de Alemania de similar duración.

Ese período de fuerte expansión llevó a muchos a bautizar a la República como el "Tigre Celta" y, por un largo tiempo, fue el país modelo a imitar.

"En términos de estándares históricos, el crecimiento fue algo fuera de lo común para una economía desarrollada", afirma el analista internacional Jim Lothian, de la Universidad Fordham.

Impuestos relativamente bajos, escasas regulaciones, una fuerza de trabajo relativamente joven y con buena formación técnica y profesional fueron algunos de los pilares de su notable repunte.

A ello se sumó que al ser miembro de la Unión Europea (UE) la venta de bienes y servicios a otros países del Viejo Continente resultaba más fácil y a menor costo.

La caída del "Tigre Celta"
Luego de esos años dorados marcados por un avance vertiginoso, la situación comenzó a complicarse.

Los números fiscales pasaron del azul al rojo. Y su situación de bonanza derivó en un enorme déficit presupuestario, que finalmente obligó al Gobierno a pedir ayuda a la Unión Europea.

¿Qué pasó en el medio? Los analistas internacionales sostienen que se dio una mezcla de factores. Destacan que:

  • La regulación de su sistema financiero no existió o fue laxa.
  • Su crecimiento económico era algo ficticio, porque estaba sustentado en créditos y no en inversión.
  • El país no estaba preparado fiscalmente para formar parte de la zona euro.

Muchos expertos asocian su declive con la decisión de sumarse a la moneda común, en 2001.

En buen romance, adoptar el euro le permitió gozar de algunos beneficios y llevó a la nación a la gloria. Pero, cuando las cosas comenzaron a ponerse feas en la zona, su descenso comenzó a ser tan marcado como su ascenso.

Precisamente, para varios analistas, el desastre de Irlanda no hace más que subrayar el problema que surge de las limitaciones de la divisa comunitaria como moneda única.

"De lo que no queda duda es que esta es una crisis de manual", aseguran varios de ellos.

Para Agustín Cramo, analista de mercados internacionales, "la escasa o nula regulación de su sistema financiero hizo que comenzara a gestarse una burbuja que alimentó un crecimiento económico sustentado en créditos baratos y no en inversión. Así, dejó atrás un boom basado en exportaciones".

Es así como el vertiginoso bienestar alcanzado por sus habitantes impulsó una elevadísima demanda de nuevas viviendas en un período en el que las entidades bancarias fogonearon la colocación de préstamos, sin tomar los recaudos necesarios.

En ese contexto, otro de los errores de las autoridades de Irlanda fue no detectar a tiempo la conformación de esa burbuja.

La génesis del problema no es distinta al panorama que se vivió en otras economías, incluso en Estados Unidos.

Pero el tamaño del Estado en Irlanda - en relación a su sistema bancario - hizo que las consecuencias fueran aún más graves.

La explosión de las burbujas se produjo en 2008, cuando las pérdidas por créditos incobrables comenzaron a amontonarse, provocando los enormes rescates que se observan hoy en día.

"La crisis 2007/2008 le pegó fuerte, pues tuvo una fuerte burbuja inmobiliaria, que provocó una caída de precios del orden del 50%, que indujo a una fuerte crisis bancaria de solvencia y liquidez", sostiene el economista Luis Palma Cané.

"Creo que la decadencia empezó con la debacle del 2008, con la caída de las exportaciones y la salida de los capitales especulativos de corto plazo", resalta Holand.

En paralelo, su aparato productivo comenzó a sentir el impacto de la desaceleración de la economía global, particularmente en el sector de exportación de tecnología de avanzada, donde la tasa de crecimiento se redujo prácticamente a la mitad.

Más allá de la burbuja del ladrillo
Además del festival de créditos baratos, hay una responsabilidad adicional que se le adjudica al Gobierno. Y que tiene que ver con la decisión de garantizar los depósitos bancarios, en 2008.

En septiembre de ese año, en medio del pánico generalizado en los mercados financieros internacionales, decidió avalar el 100% de las colocaciones y otras deudas contraídas por los grandes bancos de ese país. De esa manera, las autoridades procuraban evitar una "corrida" bancaria.

"El mayor error del Gobierno fue que intentó solucionar la crisis financiera capitalizando los tres principales bancos, inyectando más de 50.000 millones de euros, equivalentes a un tercio de su PBI", apunta Palma Cané.

"El gran pecado que cometió Irlanda fue la garantía dada por el Gobierno a todos los acreedores de los bancos de que recobrarían su inversión, en el momento álgido de la crisis", asegura el analista Luis Garicano, profesor del London School of Economics.

Lo que probablemente no imaginaron las autoridades en ese momento era la verdadera magnitud del problema de solvencia que enfrentaban estas entidades financieras.

Así, el Gobierno se vio obligado a realizar desembolsos extraordinarios para rescatarlos, situación que, en definitiva, terminó comprometiendo su propia solvencia.

"Esta garantía transfirió el riesgo de default de los acreedores de los bancos a los contribuyentes. Dublín apostaba, casi sin información, a que los problemas del sector financiero eran solamente de iliquidez", asegura Garicano.

A su vez, funcionarios irlandeses no dudan en tildar de irresponsables a dichas entidades, habida cuenta de los millonarios desembolsos prestados al sector de la construcción.

En conclusión, el Gobierno está pagando las consecuencias de no detectar la formación de burbujas y, fundamentalmente, de querer rescatar de manera desprolija a sus principales bancos.

Mientras, se buscan soluciones, los irlandeses ven cómo "El Tigre" se aleja cada vez más.

Encuestas publicadas evidencian que los jóvenes irlandeses, una vez que terminan la universidad, se quieren ir a Australia, Corea y Canadá, principalmente.

Les asusta que una población por debajo de los 4 millones y medio de habitantes tenga la segunda tasa de desempleo más alta de Europa, con el 14%, superada sólo por España.

En tanto, la deuda pública superará el 100% del PBI en el corto plazo.

Si para algo sirven las crisis es para analizarlas en profundidad y sacar conclusiones que permitan enfrentar a las próximas.

En este sentido, el desarrollo sustentable del mercado interno de un país y la mirada atenta a los capitales especulativos - que al irse pueden dejar un vacío de enorme magnitud - son dos aspectos que no tienen que ser pasadas por alto.

Detectar las burbujas y desinflarlas a tiempo es otra cuestión. En particular, la del ladrillo.

Basta observar el golpazo que sufrió Estados Unidos y del que todavía no logró recuperarse. O el caso de Irlanda, que pasó de ser "el Tigre Celta" a un indefenso gatito, que ahora necesita del cuidado de organismos internacionales para poder sobrevivir.

Para acceder a la nota, debe ingresar en:

¿Cuáles serán los objetivos de los delincuentes informáticos en 2011?

te envía esta nota desde iProfesional.com

Comentario:

02 de diciembre de 2010

¿Cuáles serán los objetivos de los delincuentes informáticos en 2011?

Informes de 2 multinacionales tecnológicas trazan el escenario de amenazas que deberán enfrentar empresas y usuarios finales el año próximo

¿Cuáles serán los objetivos de los delincuentes informáticos en 2011?
Por Cesar Dergarabedian iProfesional.com

Los delincuentes informáticos aplicarán herramientas más poderosas y destructivas en 2011, de acuerdo a los pronósticos de Symantec, el mayor fabricante mundial de software de seguridad en sistemas y computadoras.

En una conferencia de prensa en Buenos Aires, Marcos Boaglio, gerente de Preventa de la compañía para el Cono Sur de América latina, detalló cuáles serán las principales amenazas informáticas que deberán enfrentar las empresas, el Estado y los usuarios finales.

Ataques a la infraestructura crítica
Hacia finales de este año Stuxnet, una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico, tuvo un gran impacto en los sectores que utilizan sistemas de control industrial.

Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas.

Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.

Vulnerabilidades de día-cero
Este año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas.

Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.

Más dispositivos móviles, ¿más inseguridad?
El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado.

La consultora Gartner prevé que, al final de 2010, 1.200 millones de personas estén usando celulares con acceso a Internet y la consultora IDC estima que a final del 2010, los dispositivos Android y con el sistema operativo de Apple tengan 31 por ciento de participación de mercado global.

En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo.

Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.

Mayor adopción de tecnologías de encriptación
El aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad.

En 2011 se verá que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.

Ataques políticos
En un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos.

En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web.

Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.

Balance del 2010
L
os pronósticos de Symantec pueden confrontarse con loque pasó este año. El Laboratorio de Análisis e Investigación de la firma Eset Latinoamérica presentó el resumen de los hechos más relevantes en materia de códigos maliciosos del 2010.

Según los especialistas, los acontecimientos se pueden agrupar en tres categorías principales: ataques dirigidos, redes botnet y ataques regionales en Latinoamérica.

Ataques dirigidos
Se destacan dos hechos relevantes relacionados a ataques dirigidos. Al de Stuxnet, se agregó uno ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google.

El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.

Redes botnet
Las redes botnet también han ocupado un lugar destacado en este 2010. Zeus, el panel de administración de botnet más utilizado en todo el mundo, ha tenido diversas apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. A su vez, esta botnet ha estado asociada a muchos de los códigos maliciosos más populares del año, como por ejemplo, Koobface.

Zeus recobró protagonismo en los últimos meses ya que su autor anunció el fin del desarrollo del mismo y su posible fusión con SpyEye, otro crimeware similar también especializado en el robo de información bancaria.

La persecución a administradores de botnet y criminales asociados a este negocio delictivo es una práctica que se desarrolló intensamente durante el año.

Al inicio del 2010 se realizó el desmantelamiento - proceso para dar de baja las redes, conocido en inglés como takedown - de dos importantes redes “Mariposa” y “Waledac”.

Mientras que en el segundo semestre se observó en Holanda el desmantelamiento de “Bredolab”, otra importante red que durante dos años infectó más de 30 millones de sistemas, aunque algunos indicios aún permiten identificar actividad de nuevas variantes de este troyano.

A su vez, aunque no pudo ser desmantelada, fueron dados de baja algunos de los centros de comando y control de Koobface, lo cual permitió conocer detalles de su funcionamiento.

Finalmente, se destacaron el uso de las tecnologías para administrar botnet desde Twitter.

Durante este año, en dos oportunidades, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de aplicaciones maliciosas que posibilitan la generación de malware para la creación de zombies administradas a través de Twitter.

Ataques regionales
Los ataques en la región de Latinoamérica también ocuparon un lugar importante durante el 2010.

Asociados a las redes de equipos zombis, han sido detectadas botnet en México, una de ellas conocida como “Mariachi Botnet”, y también en Argentina, con supuesto origen en la ciudad de Rosario.

Diversos incidentes ocurridos en la región han sido utilizados como técnica de Ingeniería Social para propagar malware, tal es el caso del terremoto en Chile o el caso de los mineros atrapados en el mismo país, la situación política en Venezuela o incluso falsas alertas de terremotos en Ecuador, entre otros.

También se ha detectado un alto índice de troyanos bancarios en Brasil. A su vez, tanto Brasil como Argentina, han sido ubicados entre los diez países con mayor emisión de spam a lo largo del mundo.

Otras amenazas destacadas
También se destaca la continuidad del gusano Conficker, infectando organizaciones a lo largo de todo el mundo.

El gusano, que surgió en el año 2008, aún sigue en funcionamiento y con tasas de infección muy elevadas.

A su vez se detectaron amenazas para sistemas operativos Mac OS, plataforma que sufrieron algunos incidentes asociados a troyanos informáticos y que también han sido propagados en Linux.

Además se han identificado nuevas variantes de malware para dispositivos móviles, especialmente para los sistemas operativos en crecimiento, como es el caso de Android que este año tuvo su primer troyano SMS, por el cual los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para la víctima.

Para acceder a la nota, debe ingresar en:

Wikileaks se refugia en Suiza tras su desalojo en los EE.UU.

te envía esta nota desde iProfesional.com

Comentario:

03 de diciembre de 2010

Wikileaks se refugia en Suiza tras su desalojo en los EE.UU.

El portal explicó en su cuenta de Twitter que había sido desalojado por una empresa estadounidense que le proporcionaba servicios de dominio

Wikileaks se refugia en Suiza tras su desalojo en los EE.UU.

El portal Wikileaks comunicó que alojó su espacio web con las documentos del Departamento de Estado de los Estados Unidos en una dirección IP de Suiza (http://213.251.145.96/).

El portal explicó en su cuenta de Twitter que había sido desalojado por la empresa estadounidense Everydns, la compañía que le proporcionaba los servicios DNS (sistema de nombre de dominio).

Everydns alegó en un comunicado que los ataques masivos de los que era objeto Wikileaks.org ponen en peligro a los otros casi 500.000 sitios web que utilizan sus servicios.

La empresa estadounidense Tableau Software, cuyo software fue utilizado por Wikileaks para crear y publicar gráficos relacionados con los cables diplomáticos de EEUU, retiró también su soporte técnico a la página de Julian Assange.

En su blog, la firma explicó que el miércoles por la tarde retiró "visualizaciones de datos publicados por Wikileaks", en respuesta a una petición pública del senador independiente por Connecticut Joe Lieberman, que preside el Comité de Seguridad y Asuntos Gubernamentales del Senado de EEUU.

Previamente otra compañía estadounidense, Amazon, dejó de alojar la página de Wikileaks, también a raíz de que Lieberman reprochase a la empresa su relación con la página web dedicada a la filtración y difusión de documentos comprometedores y cuyo responsable Julian Assange se encuentra en paradero desconocido.

Según informó la web especializada Gizmodo, el servidor OVH, basado en Roubaix, al norte de Francia, alberga a wikiLeaks.org desde el jueves.

Para garantizar su distribución, Wikileaks se había albergado en dos servidores, el sueco Bahnhof, muy comprometido con la libertad de expresión, y el estadounidense Amazon, ahora sustituido por OVH.

Todo lo que usted debe saber para no ser víctima de un ���Cablegate”

te envía esta nota desde iProfesional.com

Comentario:

05 de diciembre de 2010

Todo lo que usted debe saber para no ser víctima de un "Cablegate"

Los datos estratégicos almacenados en computadoras pueden ser robados con sencillez si no se toman los recaudos necesarios para resguardarlos

Todo lo que usted debe saber para no ser víctima de un
Por Cesar Dergarabedian iProfesional.com

La divulgación de comunicaciones diplomáticas del Gobierno estadounidense, a través de la página web Wikileaks, revolvió el avispero de la seguridad informática, en especial en las empresas y organizaciones gubernamentales.

Aunque, a primera vista, no se trata de un episodio protagonizado por un virus o un código malicioso, el escándalo, denominado como “Cablegate”, revela que el soporte informático de datos reservados, importantes y estratégicos puede ser robado, manipulado y transferido con sencillez, si no se toman los debidos recaudos para resguardarlo y transmitirlo.

Por ejemplo, correos electrónicos, documentos, bases de datos y sitios web internos que, supuestamente, no deberían resultar accesibles para quienes no formen parte de la organización.

Es que las compañías dejan, desde varios lustros, un registro de sus decisiones y comunicaciones sobre productos, compras, cuestiones legales y competidores.

Las firmas de seguridad informática predicaron con insistencia sobre la amenaza que constituyen los empleados descontentos, como sería el caso de Bradley Manning, el militar estadounidense acusado de entregar los 250 mil cables diplomáticos a Wikileaks, y los sistemas con fácil acceso a datos confidenciales.

Del tema no están exentas las grandes corporaciones. Wikileaks afirma que cuenta con documentos de un importante banco estadounidense, quizás el Bank of America.

Las tecnologías de la información y la comunicación tienen sistemas para limitar el acceso de sus empleados a datos reservados o secretos, aunque muchas organizaciones no recurren a ellas.

Y aún si esos sistemas estuvieran vigentes, no sirven de mucho si una persona con acceso legitimado decide violar las reglas y robar la información.

Julian Assange, el fundador de Wikileaks, aseguró en una entrevista con la revista Forbes, antes del “Cablegate”, que el número de filtraciones que su sitio web consigue aumentó "exponencialmente" a medida que tuvo mayor publicidad.

Estas fugas de datos, según Assange (en la foto inferior), son miles en un solo día. Y la mitad del material no publicado del que dispone proviene del sector privado.

Una muralla en condiciones
¿Qué debe tener en cuenta su organización para no sufrir una fuga de información como la que tuvo el Departamento de Estado del país norteamericano? Aquí, algunas nociones y consejos prácticos:

La informática desarrolló una serie de métodos de protección para contrarrestar los problemas de inseguridad de las redes abiertas, como Internet. Estos métodos pueden clasificarse en distintas áreas:

  • Sistemas de análisis de vulnerabilidades, a través de test de penetración.
  • Sistemas de protección a la privacidad de la información, como el software Pretty Good Privacy (PGP).
  • Sistemas de protección a la integridad de la información (criptografía).

Una red abierta presenta problemas de seguridad y confidencialidad. Esto ha llevado al desarrollo de una serie de técnicas para proteger la información transmitida.

Las técnicas criptográficas se basan en sistemas que utilizan claves de acceso. Pueden ser simétricas, si se usa la misma para encriptar y desencriptar el mensaje, o asimétricas, en las que se emplean un par de passwords, una pública y una privada.

En la criptografía de clave privada, como el caso del Data Encryption System (DES), la misma clave es utilizada por el emisor y el receptor del mensaje, por lo que presenta el inconveniente de que, en cada mensaje, se utiliza un código secreto del cual un tercero podría apoderarse.

Así fue como se desarrolló la criptografía de clave pública en 1977 mediante la cual se utilizan dos contraseñas, una pública y una privada, permitiendo identificar a la persona y transmitir mensajes seguros de modo que sólo el usuario que posee la clave privada, podrá desencriptar los mensajes enviados y encriptados mediante un código de uso público.

Para explicarlo en términos sencillos, se podría decir que la criptografía es “una técnica basada en un algoritmo matemático que transforma un mensaje legible a su equivalente en un formato ilegible para cualquier usuario que no cuente con la clave secreta para desencriptarlo”.

Algunas de las utilidades que presenta son la creación de firmas electrónicas, la autenticación de mensajes electrónicos y la verificación de la integridad de los mensajes enviados.

Amenazas
Las redes abiertas generan un ambiente propicio para estimular los ataques y amenazas de terceros. Una amenaza podría definirse como “una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso ilegítimo)”.

Las amenazas pueden clasificarse en cuatro categorías básicas de pérdidas:

  • De integridad de los datos.
  • De la privacidad de los datos.
  • De servicio.
  • De control.

Las referidas amenazas pueden tener distintos objetivos y utilizar diversos métodos. Si se clasifican a estos métodos por el objetivo que persiguen, se pueden diferenciar amenazas que sólo buscan dañar el sistema y otras que apuntan a la obtención de información confidencial.

Estas amenazas pueden producirse mediante la aplicación de diferentes armas:

  • Virus: son fragmentos de código que se multiplican para ingresar en un programa o que lo modifican.
  • Gusanos: son programas independientes que pasan de una computadora a otra.
  • Troyanos: son fragmentos de código que se ocultan en los programas y desempeñan funciones no deseadas.
  • Bombas lógicas: tipo de troyano que suelta un virus o un gusano.
  • Bombas de destrucción de los componentes electrónicos de todas las computadoras mediante detonaciones magnéticas.
  • Jamming: entorpecimiento de la comunicación del adversario mediante la emisión de ruidos electrónicos.
  • Chipping: reemplazo de los chips estándar por troyanos.
  • Falsificación: e-mails y paquetes de TCP/IP falsificadas que violan las firewalls y otras medidas de seguridad.
  • Nano máquinas: pequeños robots que atacan el hardware del objetivo.
  • Puertas traseras: mecanismos que permiten a los atacantes ingresar en un sistema sin que los detecten los ámbitos de seguridad.
  • Ingeniería social: adopción de una falsa identidad para obtener información por teléfono, fax o e-mail.

Las armas mencionadas precedentemente son utilizadas en lo que se denomina "guerra de la información". El blanco de estos ataques pueden ser: personas físicas, personas jurídicas, organismos gubernamentales y hasta estructuras globales.

Estos ataques llevaron al desarrollo de los siguientes métodos para protegerse y defenderse de ellos:

  • Contraseñas: los sistemas informáticos de empresas deben contener claves complejas, difíciles de violar, y deben realizar auditorías y cambios frecuentemente.
  • Red: si se detectan vulnerabilidades en el sistema se debe realizar una nueva configuración de la misma, complementado con auditorías periódicas.
  • Parches: se debe tomar precauciones y suscribirse a las listas de correo electrónico que informan sobre seguridad e interiorizarse sobre las nuevas fallas que presenta el sistema operativo, como Windows, Linux o Apple OS.
  • Auditoría: los sistemas y archivos de registro deben ser verificados regularmente.

Medios de protección
Hay varios sistemas que se desarrollaron para combatir los problemas de inseguridad que se generan en las redes abiertas y que ayudan a prevenir la comisión de infracciones informáticas.

Los cuatro medios principales utilizados son los siguientes:

Firewall
Este sistema fue creado para prevenir el acceso no autorizado desde o hacia una red privada, y es considerado el primer mecanismo de defensa en la protección de información privada, aunque para lograr un mayor grado de seguridad sea necesario recurrir a la encriptación.

Su uso más frecuente es prevenir que usuarios de Internet, que no se encuentran autorizados, puedan acceder a redes privada de Intranet.

De esta manera, todos los mensajes que salen o entran de la red deben pasar por el firewall (o “cortafuego”), que los examina y bloquea aquellos que no cumplen con su estándar de seguridad.

El firewall puede ser instalado en el hardware, en el software o en ambos.

PGP
El Pretty Good Privacy (PGP) es un software de criptografía asimétrica, creado por Phil Zimmermann en 1991, y se lo considera virtualmente inviolable. Este se distribuye en Internet sin costo y se convirtió en el software de encriptación más utilizado.

El programa permite dotar de privacidad al correo electrónico, mediante el mecanismo de encriptar el mensaje posibilitando que sólo el destinatario pueda leerlo.

También se puede utilizar este sistema para firmar digitalmente sin encriptar el mensaje, como en el caso que no se desea ocultar la información pero se busca que los demás sepan quién es el emisor del mensaje en cuestión. Si se crea una firma digital, es imposible modificar el mensaje o la firma sin que el hecho se pueda detectar.

IPSEC
Este es un protocolo para asegurar el intercambio seguro de “paquetes de información” a través de Internet. Se desarrolló para implementar redes privadas virtuales (VPN, sigla en inglés).

El IPSEC utiliza dos métodos de encriptación: Transport y Tunnel. El primero encripta solamente la porción de información del paquete, pero no el “header” o “cabeza”. Por otro lado, el método Tunnel encripta ambos, la información y el “header”. Del otro lado, el dispositivo IPSEC desencripta el “paquete de información” enviado.

Para que el sistema funcione, ambos dispositivos, el de envío y el de recepción, deben compartir la misma clave pública.

PKI
El sistema de Public Key Infrastructure (Infraestructura de Clave Pública) se compone de autoridades de certificación, que emiten certificados digitales, y otras dedicadas al registro, que verifican y autentican la identidad de las partes que realizan sus transacciones por Internet. Este es el sistema de seguridad más confiable de los desarrollados hasta el momento. Y es el que se aplica para la firma digital.

Otras opciones tecnológicas para protegerse son la configuración de los servidores de e-mail para restringir los destinatarios a los cuales se pueden enviar documentos.

También se puede prohibir, a determinadas personas, copiar y pegar documentos, bloquear las descargas a pendrives y CD, y aplicar tecnologías que controlan si los empleados revisan con demasiada frecuencia su e-mail.

Pero debe tenerse en cuenta que si se aumentan los controles a la información, se le dificultará a los dependientes acceder a documentos que sí están autorizados a ver.

Correos electrónicos
¿Y qué sucede con la privacidad del correo electrónico? Existen herramientas que se pueden aplicar y que resguardan estas comunicaciones.

Hay programas corporativos que son capaces de integrarse en los gateways (puerta de enlace de un sistema de equipos informáticos) de las empresas.

Por ejemplo, el PGP Universal Series 100, de PGP Universal, permite integrarse con los servidores SMTP y encriptar todos los e-mails entrantes y salientes de una compañía.

El Encryption Plus for email, de la firma PC Guardian, trabaja en el cliente de correo Outlook de Microsoft. Una vez instalado, se agrega un botón en la barra de dicho cliente de correo para activar la protección.

Luego, se escribe un mensaje de manera habitual. Cuando se intente enviarlo, el sistema pedirá al usuario que tipee una contraseña. Así, el e-mail se emitirá codificado como un autoejecutable, que el destinatario podrá abrir con sólo escribir la clave que corresponda.

El iOpus Secure Email Attachments (SEA) protege con una contraseña y comprime los archivos que se envían junto al e-mail. El remitente escribe su clave y envía el mensaje. Cuando el destinatario recibe el correo, sólo tiene que tipear la misma contraseña para que el archivo adjunto se autoejecute.

La principal ventaja de estas soluciones es mantener la confidencialidad de la información, en este caso, la que se transmite en los e-mails.

Las desventajas se encuentran vinculadas al desconocimiento de este tipo de solución por parte de ciertas compañías dado que, de no haber analizado previamente todos los pasos que realiza un correo electrónico, pueden presentarse dificultades en la recepción de los e-mails.

Como cualquier herramienta de seguridad, sumar confidencialidad implica, además, agregar problemas de performance, entre ellos:

  • Aumento del tiempo de procesamiento que se agrega para leer un e-mail al encriptar o desencriptar.
  • Olvidos de contraseñas que hagan imposible leer un e-mail.

Por lo tanto, la administración general de esta solución debe estar acompañada de un grupo de normas de uso, antes de implementarse.

Wi-Fi
Los puntos de acceso inalámbrico de corta distancia (Wi-Fi) a Internet ya son comunes en los centros urbanos, impulsados por el boom de ventas de computadoras portátiles. Sin embargo, su seguridad deja mucho que desear.

Es que tanto los públicos como los privados -que están en hogares y en empresas- son tierra fértil para "hackers" principiantes y grandes minas de oro para expertos sofisticados.

El Wi-Fi es una red inalámbrica configurada para el acceso compartido de Internet. ¿Cómo funciona? El host del punto de acceso se vincula con otro inalámbrico, conecta ese dispositivo a Internet (como por ejemplo una notebook o netbook) y luego difunde su señal en un espacio público.

Quien cuente con una tarjeta inalámbrica y esté dentro del alcance del host puede acceder a su red y utilizar Internet.

La prioridad es la practicidad, no la seguridad. La mayoría de los propietarios busca que su uso sea rápido y sencillo.

Para minimizar los requisitos de inicio de sesión y evitar problemas de compatibilidad de encriptación, desactivan gran parte de la seguridad integrada en sus dispositivos inalámbricos. Y ésta es una concesión que el público ha aceptado tácitamente.

Lamentablemente, sin esas medidas de precaución, lo que se envía como texto sin formato pasa por el aire, sin protección, para el destinatario pero también para todo aquel que lo quiera interceptar y leer.

Por eso, las conexiones Wi-Fi están bajo la mira de los “hackers” y los delincuentes. ¿Qué se debe hacer para evitar miradas intrusas?

En el hogar, es recomendable asegurarse que el router wireless tenga las medidas de seguridad configuradas para evitar el acceso indebido de un tercero: una contraseña fuerte y la utilización de un algoritmo eficiente, como puede ser WPA2.

En la oficina, deben garantizarse las mismas condiciones, aunque éstas no suelen depender del usuario sino de los administradores de la red. Además, hay que conocer a las personas se están conectando con el Wi-Fi de la empresa.

En cuanto a las redes públicas, es recomendable evitar el acceso a información sensible, o verificar que, en el caso de hacerlo a través de un sitio web, éste posea el protocolo HTTPS, que garantiza que la información estará cifrada cuando circule por la red inalámbrica.

Para acceder a la nota, debe ingresar en:

Conozca la vida secreta de Julian Assange, el fundador de Wikileaks

te envía esta nota desde iProfesional.com

Comentario:

04 de diciembre de 2010

Conozca la vida secreta de Julian Assange, el fundador de Wikileaks

Un artículo de CNN repasa la vida del polémico personaje. Cómo llegó al mundo de Internet y cuáles son las diversas acusaciones de la Justicia en su contra

Conozca la vida secreta de Julian Assange, el fundador de Wikileaks

Julian Assange creció en constante movimiento, hijo de padres que se dedicaban al negocio del teatro en Australia.

Ahora, a los 39 años, se encuentra nuevamente en movimiento. Pero esta vez, porque es buscado en Suecia por presuntos delitos sexuales y por funcionarios de todo el mundo por la publicación de miles de documentos con información confidencial en su página de Internet Wikileaks.

Si ha conseguido construir un escudo de todo tipo alrededor de él, probablemente se deba a que aprendió desde niño a lidiar con la soledad y expuso su mente a la maquinaria que tomaría su vida.

Assange fue descrito por su madre, Christine, como "muy inteligente".

Tenía sólo 16 años cuando le compró una computadora Commodore 64. Era 1987, y no había sitios web. Assange conectó un modem a su computadora y comenzó su viaje a través del creciente mundo de las redes informáticas.

"Es como el ajedrez", le dijo a la revista New Yorker. "El ajedrez es muy austero en el hecho de que no tienes muchas reglas, no hay azar y el problema es muy difícil", agregó.

Aunque su madre lo educó sin ninguna influencia religiosa, ella sintió que desde una edad temprana, su hijo estaba motivado por un fuerte deseo de hacer lo que percibía como justo.

"Él era un niño adorable, muy sensible, bueno con los animales, tranquilo y con un gran sentido del humor", aseguró al periódico Herald Sun de Melbourne, Australia.

Según un artículo de la CNN, él hubiera estudiado matemáticas y física en la Universidad de Melbourne.

De hecho, en las entrevistas que se le han hecho, usalmente sale a relucir su precisión científica.

Habla en una voz de barítono, con un ritmo pausado, escogiendo cuidadosamente cada palabra. Puede ser encantador aunque cauteloso sobre su vida privada y rara vez es afectado por debates, incluso tras las revelaciones más polémicas en Wikileaks.

Es el tipo de persona que, según se ha dicho, puede introducirse en el sistema computacional más sofisticado pero puede olvidar presentarse a una entrevista o cancelarla en el último momento.

Cuando habla,  despliega una impresionante amplitud de intereses: desde las computadoras hasta la literatura o sus viajes en África.

Incluso cuando se fue de una entrevista para CNN en octubre, después de negarse a responder preguntas sobre las acusaciones sexuales en Suecia, Assange permaneció calmado y sereno.

Proyectó un comportamiento señorial, ayudado por su abundancia de cabello gris -que creció a una edad temprana- y una expresión facial igualmente inflexible.

Después de su incursión inicial en las computadoras, Assange incursionó en la encriptación computacional y comenzó a interesarse en la seguridad informática.

Alguna vez contó una historia de cómo estableció un rompecabezas de encriptación basado en la manipulación de los números primos.

El artículo del New Yorker, publicado a principio de año, describió cómo Assange hackeó la terminal maestra de la empresa de telecomunicaciones Nortel en 1991, tras lo que desarrolló un creciente temor a ser arrestado.

Se casó y se convirtió en padre de un niño cuando tenía solamente 18 años, pero la relación se derrumbó y su esposa lo dejó junto con su bebé.

Fue acusado con 31 cargos de hacking en Australia, pero al final sólo pagó una pequeña suma por daños, de acuerdo a New Yorker.

El joven hacker comenzó a enfocar su atención lejos de las fallas de la redes y la dirigió hacia lo que percibía como las malas acciones de los gobiernos.

En un blog publicado en IQ.org en el 2007, escribió:

"Todo el universo o las estructuras que se perciben es un oponente digno, pero intenta como yo, que no puedo escapar al sonido del sufrimiento. Quizás cuando sea un anciano tendré un gran confort en dar vueltas en un laboratorio y hablar gentilmente a los estudiantes en una tarde de verano, y aceptaré el sufrimiento con despreocupación. Pero no ahora, hombres en su tope, si tienen la convicción, están obligados a actuar en ellas".

Se cree que IQ.org es un blog creado por Assange y está registrado bajo el nombre de "JA" por la misma empresa de dominios de Estados Unidos que Wikileaks.

Asimismo, ambos sitios tienen la misma dirección postal australiana.

Entre una variedad de temas tratados en ese blog, Assange discutía matemáticas contra filosofía, la muerte de Kurt Vonnegut, la censura en Irán y la empresa como una Nación-Estado.

Wikileaks
Impulsado por sus convicciones como activista y la curiosidad de un periodista, Assange fundó Wikileaks en el 2006.

Dormía poco y a veces olvidaba comer. Contrató personal y contó con la ayuda de voluntarios. Siempre protegió sus fuentes, y nunca discutió la procedencia de la información.

"La gente debe de entender que Wikileaks ha demostrado ser, sin duda, la fuente de información más confiable que existe, porque publicamos material de fuentes de primera mano y el análisis está basado en esa fuente de primera mano", remarcó Assange a CNN.

"Otras organizaciones, con algunas excepciones, simplemente no son confiables", opinó.

El sitio de Internet escaló a la notoriedad en julio, cuando publicó 90.000 documentos secretos sobre la guerra de Afganistán.

Ésta fue considerada la mayor fuga de información de inteligencia en la historia de EE.UU.

Después Wikileaks publicó en octubre documentos clasificados de la Guerra de Irak. Y ahora, esta semana, comenzó a publicar 250.000 cables con información diplomática secreta.

Algunos elogiaron a Wikileaks como un representante de la libertad de expresión. Pero otros, incluyendo a indignados funcionarios del Pentágono y la Casa Blanca, lo consideraron irresponsable y quieren callar a Wikileaks por -lo que ellos llaman- un daño irreparable a la seguridad mundial.

En este contexto, Assange, la elusiva cara pública de Wikileaks, fue catapultado definitivamente a la fama.

La imagen del hombre delgado y desgarbado, vestido con campera o saco negro, con piel pálida y una mata de canas salpicó las pantallas de televisión.

La revista Time lo nominó como su Persona del Año, llamándolo "un nuevo tipo de denunciante de la era digital". (Lea más aquí).

¿Un criminal?
Pero la notoriedad de Assange no terminó ahí. Poco después de las revelaciones de la guerra afgana, se convirtió en un acusado de un delito sexual en Suecia.

La Corte Penal de Estocolmo giró una orden internacional de arresto para Assange hace dos semanas por causa probable en el caso, diciendo que es sospechoso de violación, abuso sexual y utilización ilegal de la fuerza en dos incidentes separados en agosto.

De ser encontrado culpable, podría ser sentenciado a dos años de prisión.

En este marco, la Interpol giró una alerta máxima por Assange a petición de Suecia.

Assange ha alegado su inocencia y calificó a las acusaciones en Suecia como una campaña de desprestigio. También rechazó los informes de luchas internas en Wikileaks.

"Demasiado listo para su bien"
Daniel Domscheit Berg, un voluntario por largo tiempo y vocero del sitio que recientemente renunció a su trabajo, afirmó a CNN que la personalidad de Assange era un distractor de la misión original del grupo: publicar pequeñas filtraciones, no únicamente grandes y llamativas como el Diario de la Guerra de Afganistán.

Assange se opuso. "Era mi papel ser el pararrayos", dijo. "Es un papel difícil. Por el otro lado, obtengo un crédito indebido", agregó.

La madre de Assange destacó el miércoles que temía que su hijo se hubiera vuelto "demasiado listo para su bien".

"Me preocupa que se ha vuelto muy grande y que las fuerzas que él desafía sean demasiado grandes", le dijo Christine Assange al Herald Sun.

No hizo comentarios sobre las acusaciones sexuales en Suecia y destacó que, últimamente, Assange se había alejado de su familia para protegerlos.

También Assage declinó hablar sobre las acusaciones de Suecia en una entrevista con CNN en octubre.

"Esta entrevista es sobre otra cosa. Tendré que salirme si tu continuas contaminando esta entrevista seria con preguntas de mi vida personal", advirtió.

Entonces, se quitó el micrófono, dijo que lo sentía, y se marchó, relató un artículo de la CNN.

El talento, ¿es sinónimo de éxito en el mundo de los negocios?

te envía esta nota desde iProfesional.com

Comentario:

11 de noviembre de 2010

El talento, ¿es sinónimo de éxito en el mundo de los negocios?

Expertos consultados por este medio responden si se trata de algo innato y revelan qué factores influyen al momento de destacarse en la carrera profesional

El talento, ¿es sinónimo de éxito en el mundo de los negocios?
Por Cecilia Novoa iProfesional.com

Es inevitable relacionar el talento con un sinfín de ejemplos de artistas y deportistas. Sin embargo, esta cualidad no sólo está presente entre futbolistas consagrados, como Lionel Messi, o cantantes mundialmente reconocidos, como Paul McCartney, sino que también es posible verlo en ejecutivos, profesionales y hombres de negocios.

Pero, este atributo, ¿es sinónimo de éxito en el mundo empresario? ¿asegura un perfecto desarrollo de la carrera profesional? Al menos, a simple vista, pareciera que en ningún caso esta cualidad alcanza para lograr ese codiciado estadío.

Es que, al igual que una figura como Messi no puede dar lo mejor en los partidos en que viste la camiseta de la Selección Nacional o del Bacerlona si no tiene ganas de entrenar, a un ejecutivo tampoco le alcanzan sus dotes naturales o su formación profesional para destacarse en el ámbito laboral.

Sin embargo, "en la Argentina hay una tendencia a creer que con el talento es suficiente", afirma el director del Centro de Educación Empresaria (CEE) de la Universidad de San Andrés (UdeSA), Gabriel Aramouni.

Según advierte el académico, "gracias al talento, se puede tener éxito en una oportunidad, pero de lo que se trata es de lograr que sea sustentable, es decir, que permanezca a lo largo del tiempo."

Para ello, reflexiona Aramouni, es "una condición necesaria, pero no suficiente" porque debe complementarse con otros recursos como, por ejemplo, la práctica constante.

El ejercicio del talento reiterado -continúa el especialista- se conoce como "destreza".

Entonces, no alcanza sólo con contar con esta cualidad sino que hace falta la destreza, es decir, permanecer en la capacidad de ser diferente y mejor que otro.

Poniendo como ejemplo el mundo futbolístico, Aramouni se pregunta: "¿Qué es tener éxito? ¿Ganar un partido 5 a 0 porque puse al jugador brillante que tiene talento para hacer los goles? ¿O salir campeón del torneo porque desarrollé el talento del goleador junto al del resto del equipo?"

En su opinión, el talento y el éxito "no son equivalentes". Así, mientras el primero tiene que ver con una aptitud y con una capacidad del ser humano para desarrollar una determinada actividad, el segundo "es otra cosa."

En términos de management, de acuerdo al profesor de la Universidad de San Andrés, consiste en "alcanzar, en tiempo y forma, las metas u objetivos que se han establecido". En definitiva: satisfacer las expectativas que se crean sobre un determinado resultado.

Transformar competencia en eficiencia
El escritor estadounidense John C. Maxwell, autor del libro "El talento no lo es todo" y especialista en capacitación de líderes, afirma que esa capacidad personal "es algo sobreestimado a menudo y frecuentemente mal entendido."

"Cuando la gente hace cosas grandes, otros con frecuencia explican sus logros mediante la atribución al talento. Pero ésta es una manera falsa y engañosa de ver el éxito", señala.

El experto asegura que hay que ir más lejos y transformar competencia en eficiencia.

Ya lo decía el padre del management moderno, Peter Drucker: "Inteligencia, imaginación y conocimiento son recursos esenciales, pero sólo la eficiencia los convierte en resultados".

Una multiplicación, no una suma
A Juan Uribe, director de RRHH de la empresa Molinos y miembro de la Comisión Directiva de la Asociación de Recursos Humanos de la Argentina (ADRHA), le gusta la definición de talento que ofrece David Ulrich.

Este gurú del management y reconocido académico de Estados Unidos postula que dicho atributo "no es una suma sino un producto de competencias por compromiso por contribuciones" y que si uno de los tres factores es nulo, el talento será cero.

"Las competencias pueden ser conocimientos, habilidades, aptitudes y valores que se tengan o que se hayan formado, ya que no necesariamente se nace con él sino que también puede construirse", destaca Uribe.

Y añade: "En segundo lugar, es necesario tener compromiso, que no es otra cosa que la voluntad de hacer una labor excelente, distinta o significativa. Acá entran las ganas, el deseo, la aspiración de ir por más y el hecho de no moverse sólo por una cuestión económica, mientras que las contribuciones pasan por encontrarle un sentido y un propósito al trabajo."

En esta línea, Paula Molinari, titular de la consultora Whalecom y Directora Académica del Programa Ejecutivo de RRHH de la Universidad Torcuato Di Tella, sostiene que existen capacidades genéricas -como poder trabajar en equipo - y otras muy específicas de la función o cultura organizacional.

En su opinión, si bien el talento es "relativo" ya que alguien puede ser muy talentoso en un lugar y en otro no, "siempre es el combo de capacidades, compromiso y aspiración, porque si la persona no tiene ganas, no va a llegar lejos."

A no descuidar la "network"
En tanto, Andrés Hatum, director del centro Talento y Management del IAE Business School, coincide con el escritor inglés Malcolm Gladwell en que el talento es importante pero no suficiente ya que, más allá de la inteligencia o del coeficiente intelectual, el éxito profesional también requiere de una cantidad de horas y esfuerzo importante.

"Se trata de tener objetivos y una identidad profesional clara para cada estadío de la carrera. Esto es clave, ya que puede ayudar a contar con un norte en una edad temprana y, por lo tanto, mucho antes que otros colegas", destaca Hatum.

Así, con la meta en la cabeza, es preciso generar un lugar y una imagen, lo cual requiere de muchas horas de trabajo y dedicación, como asì también tomar riesgos en forma acotada -y no suicida.

En la actualidad, para el profesor del IAE, además del talento natural cobran relevancia el saber moverse en el mundo corporativo, el trabajo con mentores, las relaciones públicas y la construcción de una fuerte red de contactos (network, en inglés).

No obstante, aclara: "No alcanza con la network ya que sin capacidad no se llega a ningún lado. La imagen vende poco. Te puede abrir una puerta, pero la ausencia de capacidad te la cierra. Y la falta de esfuerzo te hunde."

La suerte también es de la partida
Gustavo Wurzel, socio a cargo de la oficina de Heidrick & Struggles en Buenos Aires, tampoco cree que talento sea un sinónimo de éxito.

Según su visión, el talento se abre en dos niveles: el primero hace referencia a los conocimientos que una persona tenga y donde entran aspectos como las habilidades, la educación y la experiencia; mientras que, en el segundo, se ubican las aptitudes que engloban aspectos como el manejo de equipo, la habilidad de negociación y la capacidad de liderazgo, entre otros.

Sin embargo, un profesional puede tener estos dos aspectos y así y todo no ser exitoso.

¿Por qué? Según Wurzel, porque, además de contar con este "set de talentos", también depende de que haya una oportunidad en el mercado y de poseer una serie de motivaciones personales, ganas, valores y mucha pasión por lo que hace.

"Cuando se juntan estos tres elementos, la persona termina siendo realmente exitosa", concluye el número uno de Heidrick & Struggles en el país.

Y añade que "también la suerte juega un papel super importante, es decir, estar en el lugar adecuado en el momento justo, como sucede en los casos de promociones desde una tercera línea a gerente general, que se dan producto de un vacío o una renuncia."

El talento ¿es innato?
En la misma línea que lo postulado por Uribe, Aramouni asegura que existe un talento innato -que identifica con aquellas aptitudes y cualidades connaturales de la persona- pero que, a su vez, es posible adquirir un determinado talento a través de un proceso de aprendizaje, capacitación y desarrollo.

En tanto, el director de Recursos Humanos de Molinos, está convencido de que este atributo hay que desarrollarlo y que, para ello, es necesario crear el contexto adecuado.

A modo de autocrítica reconoce que, a veces, "en las compañías no creamos el contexto para captar o desarrollar el talento, más bien preferimos que sean todos parejos y que el distinto no sobresalga demasiado."

Y el genio, ¿es siempre exitoso?
El profesor de la Univesidad de San Andrés se encarga de diferenciar el "genio" del talentoso.

En su opinión, este último es quien realiza muy bien aquello para lo cual tiene una buena aptitud y hace mejor que otros determinadas prácticas, mientras que el genio es alguien que es capaz de innovar y desarrollar nuevas prácticas.

"Pero tampoco el genio es sinónimo de éxito. Este perfil genera un efecto disruptivo pero, para alcanzar el éxito, tiene que transformarse en talento, éste último pasar a destreza y luego sumarse a otros factores", concluye.

NOTA IMPOSITIVA NO. 95...MODIFICACIONES RECIENTES AL IMPUESTO A LAS TRANSFERENCIAS DE BIENES INDUSTRIALIZADOS Y SERVICIOS (ITBIS)

MODIFICACIONES RECIENTES IMPUESTO A LAS TRANSFERENCIAS DE BIENES INDUSTRIALIZADOS Y SERVICIOS (ITBIS)


El Poder Ejecutivo promulgó recientemente el Decreto 603-10, que introduce importantes modificaciones de fondo y forma, renumeraciones de párrafos, actualizaciones y derogaciones), para la aplicación del Impuesto a las Transferencias de Bienes Industrializados y Servicios (ITBIS). Se modificaron los literales f y j, del numeral 3, del artículo 2; se eliminó el literal k, del numeral 3, del artículo 2. Asimismo, se modificaron los artículos 11, 12,14,15,23,25 y 26, del Reglamento No. 140- 98, modificado por los Reglamentos Nos. 196-01 y 274-01, de fechas 8 y 23 de febrero de 2001, respectivamente.

A continuación, se examinan las modificaciones más relevantes que afectan al Decreto 140-98.

a) SERVICIOS DE EDUCACIÓN Y CULTURALES. Quedan exentos del ITBIS, los servicios de educación y culturales "prestados a personas naturales" como la enseñanza pre-primaria, primaria, secundaria, universitaria, maestría, post-grado, enseñanza técnica, artística o de capacitación, idiomas, cursos o talleres, la enseñanza de teatro, ballet, ópera, danza, grupos folklóricos, orquesta sinfónica o de cámara y cualquier otra actividad tendente a la capacitación, aprendizaje, adquisición de conocimiento o de entrenamiento de las personas y animales. En lo adelante, la enseñanza o entrenamiento de animales estará exenta del ITBIS. La nueva definición "prestados a personas naturales" ha introducido la posibilidad de interpretar que los servicios de educación y culturales estuvieren gravados con el ITBIS, cuando éstos fueren facturados por una persona jurídica a otra persona jurídica, en contraposición con lo dispuesto en el artículo 344 del Código Tributario; en todo caso, son las personas físicas quienes reciben los servicios de educación, capacitación, entrenamiento y actividades culturales, ya sea pagados por cuenta propia y través de sus empleadores.

b) SERVICIOS DE SALUD. Quedan exentos del ITBIS, los servicios de salud "prestados a personas naturales" destinados directamente a la prevención, diagnóstico, tratamiento y cura de las enfermedades físicas o mentales de las personas, incluyendo los servicios hospitalarios, enfermería, laboratorios médicos, imágenes y radiografías, servicios de ambulancia, rehabilitación física y mental, incluyendo servicios psicológicos y tratamientos contra la adicción, nutricionistas, dietistas y quiroprácticos. Quedan gravados con el ITBIS los servicios de fumigación y los servicios veterinarios. La nueva definición "prestados a personas naturales" ha introducido la posibilidad de interpretar que los servicios de salud estuvieren gravados con el ITBIS, cuando éstos fueren facturados por una persona jurídica a otra persona jurídica, en contraposición con lo dispuesto en el artículo 344 del Código Tributario; en todo caso, son las personas físicas quienes reciben los servicios de salud, ya sea pagados por cuenta propia y través de sus empleadores. Los seguros en general, incluyendo los seguros de vida y de salud están gravados con el 16% del impuesto selectivo al consumo, conforme con el artículo 383 del Código Tributario, modificado por la Ley 495-06.

c) SERVICIOS FINANCIEROS. Quedan exentos del ITBIS, los servicios financieros tales como los depósitos de cualquier naturaleza, préstamos, servicios de tarjeta de crédito, líneas o cartas de crédito, canje de divisas y otros servicios financieros similares. El alquiler de cajas de seguridad en otros lugares que no fueren entidades financieras, se consideran un servicio gravado. En lo adelante, quedó eliminada la restricción que existía desde el año 2001 respecto que únicamente estaban exentos los servicios financieros de instituciones reguladas por el Banco Central y la Superintendencia de Bancos; de esta manera quedó incorporado el criterio técnico fijado por la Dirección General de Impuestos Internos (DGII) en la Resolución 52290 del 12 de septiembre del 2007.

d) SERVICIOS EXPORTADOS. En lo adelante, quedan exentos del ITBIS, los servicios prestados desde el territorio dominicano para ser utilizados y consumidos exclusivamente en el exterior por persona física o moral no domiciliada ni residente en la República Dominicana, que pague el servicio con renta de fuente extranjera sin afectar renta ni gastos en la República Dominicana y que no tenga establecimiento permanente, negocio o actividades comerciales en el país. Esta disposición modifica la Norma General 4-2009 del 20.03.2009 emitida por la DGII, que regula la emisión de facturas por servicios profesionales prestados a empresas o personas no registradas en República Dominicana.

e) SERVICIOS CONEXOS A LA ACTIVIDAD EXPORTADORA. Quedan exentos del ITBIS (anteriormente gravados con tasa cero), los servicios de movimiento de carga (servicios de estiba, desestiba, arrimo, remolque, practicaje, carga y descarga) cuando sean prestados en los puertos y aeropuertos, por ser servicios conexos a la actividad de exportación. Esta disposición modifica el artículo 2 de la Norma General 15-2007 del 19.11.2007.

f) SERVICIOS DE DIVERSIÓN Y RECREACIÓN. Quedan gravados con el ITBIS, los servicios de diversión, recreación y entretenimiento de cualquier naturaleza, cines, discotecas, bingos, juegos eléctricos o mecánicos, bares, restaurantes, cafeterías y servicios de bebidas y alimentación en general y similares. En lo adelante, serán considerados como exentos del ITBIS, los servicios de casinos, lotería y juegos manuales. Asimismo, quedó modificado el Decreto 274-01 del 23.02.2001 que declaraba exento de este impuesto todas las manifestaciones artísticas, clásicas o populares y las presentaciones de artísticas, músicos, obras teatrales, ballets, títeres, payasos, circos, espectáculos sobre hielo y cualquier otro género de sana recreación.

g) SERVICIOS FUNERARIOS. El artículo 344 del Código Tributario (Ley 11-92 y sus modificaciones) excluye a los "servicios funerarios" de la lista de servicios exentos de este impuesto; sin embargo, el referido Decreto 603-10 mantiene la exención a los servicios funerarios.

h) COMPROBANTES FISCALES E IMPRESORAS FISCALES. Se confirman e incorporan todas las disposiciones para el uso, emisión y entrega de los comprobantes fiscales (NCF) y las regulaciones relacionadas con las impresoras fiscales conforme los Decretos 254-06 y 451-08, respectivamente y así como las Normas vigentes emitidas por la Dirección General de Impuestos Internos (DGII).

i) LIBRO DE VENTAS Y LIBRO DE COMPRAS. En lo adelante, quedan establecidas las informaciones mínimas que tendrán que contener los libros obligatorios denominados "libro de ventas y libro de compras". En el caso del libro de ventas (LV) las empresas tendrán que incluir: (a) nombre o Razón Social del proveedor, (b) cédula o RNC del proveedor, (c) número de comprobante fiscal (NCF) y/o número de impresión fiscal (NIF), (d) fecha de la transacción, (e) monto de la compra sin ITBIS, (f) valor del ITBIS facturado en la compra, y, (g) total facturado. En el caso del libro de compras (LC) las empresas tendrá que incluir: (a) nombre o razón social del cliente, (b) cédula o RNC del cliente, (c) número de comprobante fiscal (NCF) y/o número de impresión fiscal (NIF), (d) fecha de la transacción, (e) monto de la venta sin ITBIS, (f) valor del ITBIS facturado en la venta, y, (g) total facturado. Sin embargo, para los contribuyentes alcanzados por el Reglamento 451-08, de uso de Impresoras Fiscales, prevalecen las disposiciones establecidas para el libro de ventas (LMV). En este sentido, el formato 606 (reporte mensual de gastos con NCF) y el formato 607 (reporte anual de ventas) contiene la mayoría de las informaciones requeridas para el libro de ventas y libro de compras.

Para mayores informaciones con relación a esta nota informativa y su aplicación, contacte a nuestras oficinas al teléfono (809) 732-8877 o escribir al correo electrónico servicios@sarrconsultores.com. Usted ha recibido este mensaje informativo de la firma SARR CONSULTORES GLOBALES, destinado a clientes, amigos y relacionados. Agregue la dirección a su lista de contactos para asegurar que reciba nuestros mensajes en su buzón. Si usted desea retirar su suscripción envíenos un correo electrónico indicando "Retirar suscripción" en la casilla de asunto. Para obtener información sobre nuestros servicios u otras inquietudes, visite http://www.sarrconsultores.com o escribanos a servicios@sarrconsultores.com. Cualquier uso, reproducción o transferencia de este mensaje o de su contenido, a través de cualquier medio, queda estrictamente prohibido. Las opiniones técnicas incluidas en este mensaje están basadas en la forma que han sido interpretadas las leyes y reglamentos vigentes en la República Dominicana, las cuales no necesariamente representan la opinión de las autoridades dominicanas, salvo que existiera una consulta vinculante acorde con lo dispuesto en el Código Tributario, ni representan iniciativas, ideas o recomendaciones para incumplir con obligaciones fiscales.

Samuel Alexis Rodríguez

Socio Director

SARR CONSULTORES GLOBALES/ Asesores Fiscales Corporativos

Calle Emil Boyrie De Moya No. 18, esquina Paseo de los Locutores

Ensanche Evaristo Morales, Santo Domingo, República Dominicana

Teléfono: (809) 732-8877

Fax : (809) 732-8866

Celular : (809) 330-5020

Email 1: alexis.rodriguez@sarrconsultores.com

Email 2: srodriguezregalado@yahoo.com

Website: www.sarrconsultores.com