Forofilo
 

Noticias y Boletines -


Bienvenido
 

 

Noticias Automaticas -

Inteligencia artificial: computadora supera el test de Turing y logra “pensar”
por FOROFILO - Junio 23, 2014, 10:13:07 pm
Inteligencia artificial: computadora supera el test de Turing y logra “pensar”

Por primera vez superó el test de Turing, que busca determinar si una máquina es capaz de tener pensamiento propio.

Foto distribuida por la Universidad de Reading de la pantalla que muestra una conversación entre un participante humano y "Eugene", la supercomputadora que ha convencido a los jueces que es humano, convirtiéndose en el primero en pasar la "prueba de Turing", en un momento histórico en la inteligencia artificial.

Eugene Goostman es un niño de verdad - según la prueba de Turing.
El programa informático ha logrado engañar a la gente, bueno al 33% de los jueces humanos (30 jueces tomaron parte - ver más detalles a continuación)
Este histórico evento fue organizado por la Escuela de Ingeniería de Sistemas de la Universidad de Reading en colaboración con RoboLaw, una organización financiada por la UE el examen de la regulación de las nuevas tecnologías robóticas.



Eugene Goostman, un programa diseñado para responder como si fuera un adolescente de 13 años, fue sometido este sabado a una serie de preguntas improvisadas en la Royal Society de Londres. Las preguntas y las respuestas se intercambiaban por mensajes escritos y un tercio de los interrogadores no detectaron que, en realidad, estaban conversando con una máquina.

Este hito en el avance de la inteligencia artificial tuvo lugar en el 60° aniversario del fallecimiento de Alan Turing, el matemático que sentó las bases de la informática moderna.

Eugene Goostman (el nombre del software de inteligencia artificial desarrollado en San Petersburgo, Rusia) es "hijo" de los informáticos Vladimir Veselov y Eugene Demchenko. un programa informático desarrollado por primera vez en el 2001 para simular un niño de 13 años de edad logró convencer al 33% de los jueces. Otros dicen que la prueba se ha pasado antes, en 1972.

Con cada vez mayor potencia de cálculo, enormes avances en el software y las mejoras en el reconocimiento de voz y las voces artificiales, tenemos que aceptar que en poco tiempo vamos a estar charlando con máquinas sin pensarlo dos veces.

Podría estar bien, pero a medida que el profesor Warwick es muy consciente, tenemos que estar muy bien informado sobre los posibles peligros de pequeños robots inteligentes nos hacen preguntas perfectamente inocentes.

El matemático británico Alan Turing, padre de la computación moderna.

¿Y cuál es la prueba de Turing? Es un reto primero presentado por el pionero de la computadora Alan Turing en 1950, que es considerado por muchos como el punto de referencia para el establecimiento de la inteligencia artificial.
En su famosa prueba, Turing señalaba que si una máquina era capaz de engañar a un tercio (30%) de sus interlocutores y hacerles creer que en realidad era un humano, entonces esta máquina estaba en realidad "pensando" por su cuenta.

El treinta por ciento de los estadounidenses piensa que la Biblia es literalmente verdad. Esto no significa que sea así. Cinco máquinas se pusieron a prueba en la Royal Society de Londres el sábado, y Eugene ganó. Ergo, es niño de verdad, al igual que Pinocho.

El profesor Kevin Warwick, profesor en la Universidad de Reading y Vicerrector de Investigación de la Universidad de Coventry, dijo:

"En el campo de la Inteligencia Artificial no hay hito más emblemático y polémico de la prueba de Turing, cuando un equipo convence a un número suficiente de los interrogadores en la creencia de que no es una máquina, sino que es un ser humano. Es apropiado que un hito importante como se ha alcanzado en la Royal Society de Londres, la casa de la Ciencia Británica y el escenario de muchas grandes avances humanos. Este hito pasará a la historia como uno de los más emocionantes. "

"Algunos afirman que la prueba ya ha sido aprobada. Las palabras Test de Turing han sido aplicadas en concursos similares en todo el mundo. Sin embargo este e evento participan las pruebas de comparación simultáneas mas que nunca antes, se verificó de forma independiente y, sobre todo, las conversaciones eran sin restricciones . Una verdadera prueba de Turing no establece las preguntas o temas antes de las conversaciones. Por lo tanto, estamos orgullosos de declarar que la prueba de Alan Turing fue aprobada por primera vez el sábado."

"Por supuesto, la prueba tiene implicaciones para la sociedad de hoy en día. Tener un equipo que puede engañar a un ser humano en el pensamiento de que alguien, o incluso algo, es una persona a la que la confianza es un llamado de atención a los delitos informáticos. La prueba de Turing es una herramienta vital para la lucha contra esa amenaza. Es importante comprender mejor la manera en línea, comunicación en tiempo real de este tipo puede influir en un individuo humano de tal manera que son engañados en la creencia de que algo es verdad ... cuando en realidad no lo es ".

Eugene fue uno de los cinco programas que batallaron  por el premio de la Prueba de Turing 2014 Premio. El ganador de la competencia y el logro de este hito histórico Vladimir Veselov dijo:

"Quiero felicitar a todos los que trabajaron en Eugene Goostman. Todo nuestro equipo está muy entusiasmado con este resultado. Es un logro notable para nosotros y esperamos que aumenta el interés por la inteligencia y los chatbots artificiales. Un agradecimiento especial al profesor Kevin Warwick y el Dr. Huma Shah por su esfuerzo en la organización del evento.


"Eugene 'nació' en 2001. Nuestra idea principal era que él puede alegar que sabe algo, pero su edad también hace que sea perfectamente razonable que él no lo sabe todo. Pasamos mucho tiempo desarrollando un personaje con un creíble personalidad. Este año hemos mejorado el 'controlador de diálogo ", que hace que la conversación sea mucho más parecida a la de  los humanos en comparación con los programas que simplemente responder a las preguntas. En el futuro planeamos hacer a Eugene mas inteligente y seguir trabajando en la mejora de lo que nos referimos como"conversación logica."

Entre los jueces encargados de la separación de los participantes humanos e informáticos fueron el actor Robert Llewellyn y Lord Sharkey, quien dirigió la exitosa campaña para perdón póstumo de Alan Turing el año pasado(En una carta publicada en el Daily Telegraph, Hawking y otros diez firmantes exhortaron a Cameron a que otorgue un “indulto formal” a Turing. Los científicos se sumaron así a la iniciativa de Lord Sharkey, liberal-demócrata y uno de los firmantes, que introdujo una propuesta en la Cámara de los Lores para conceder tal perdón a Turing. Otros firmantes incluyen a Lord Rees, el astrónomo real, Sir Paul Nurse, presidente de la Royal Society, y Lady Trumpington, que trabajó con Turing durante la 2ª Guerra Mundial.).


Aaron Sloman en el test de Turing ¿Acaso Eugene Goostman pasó el Test de Turing?
Aaron Sloman fue uno de los jueces en el evento de la Royal Society donde se realizó la prueba de Turing.



Más detalles sobre el Test de Turing 2014:

  • Pruebas simultáneas como fueron especificadas por Alan Turing
  • Cada juez participó en cinco pruebas en paralelo - así 10 conversaciones
  • 30 jueces participaron
  • 300 conversaciones en total
  • Cada cinco minutos el juez se comunicaba tanto con un ser humano y una máquina
  • Cada una de las cinco máquinas participaron en 30 ensayos
  • Para asegurar la precisión de los resultados, la prueba fue adjudicado de forma independiente por el profesor John Barnden, Universidad de Birmingham, ex jefe de la Sociedad Británica de AI (Inteligencia Artificial)
  • Esta historia ha sido actualizada para aclarar la descripción de "Eugene" como un programa de computadora en lugar de una 'supercomputadora'


Alan Turing Paper (PDF):
http://www.csee.umbc.edu/courses/471/papers/turing.pdf


Fuente y links:

http://princetonai.com/bot/
http://www.cs.bham.ac.uk/research/projects/cogaff/misc/turing-test-2014.html
http://www.reading.ac.uk/news-and-events/releases/PR583836.aspx
http://www.reading.ac.uk/news-and-events/
http://www.theguardian.com/technology/2014/jun/09/scientists-disagree-over-whether-turing-test-has-been-passed
http://www.theguardian.com/science/2014/jun/09/turing-test-eugene-goostman
http://www.theguardian.com/technology/shortcuts/2014/jun/09/eugene-goostman-turing-test-computer-program
http://www.telegraph.co.uk/comment/letters/9743502/Commitment-not-a-ceremony-is-the-key-to-a-long-lasting-relationship.html#turing
http://www.buzzfeed.com/kellyoakes/no-a-computer-did-not-just-pass-the-turing-test



Leer más...
Vistas: 8769 Respuestas: 0



Incluso con el teléfono apagado la NSA pueda usarlo para espiarte
por FOROFILO - Junio 08, 2014, 03:52:08 pm
Sólo porque has apagado el teléfono no significa que la NSA no pueda usarlo para espiarte.



Una revelación más reciente de Edward Snowden sobre el espionaje de la NSA (National Security Agency) inspiró una dosis extra de choque e incredulidad cuando dijo que los hackers de la Agencia pueden utilizar un teléfono móvil como un insecto incluso después de que esté apagado. El denunciante hizo esa reveladora afirmación cuando Brian Williams de NBC Nightly News, sosteniendo su iPhone durante la entrevista del pasado miércoles, le preguntó, "la NSA puede con este dispositivo si quieren entrar en mi vida? ¿Puede alguien encender remotamente si está apagado? Puede encender las apps?

"Puede absolutamente activarlos con el dispositivo apagado" respondió Snowden.

Snowden no ofreció detalles sobre esta hazaña aparentemente mágica. Pero un grupo de hackers iPhone especialmente astuto dice que es posible. También dicen que tu puedes total y completamente apagar tu iPhone para que nadie— ni la NSA — pueda utilizarlo para espiarlos.




Su teléfono está haciéndose el muerto

Como cualquier truco de magia el método más plausible del espionaje a través de un teléfono desconectado comienza con una ilusión. Los investigadores de seguridad postulan que si un atacante tiene la oportunidad de instalar un malware antes de apagar el teléfono, este podria hacer que el software pareciera que está apagado con una pantalla falsa. En lugar de apagarse, entra en un modo de baja potencia que deja su chip encendido para controlar la comunicación que transfiere el aparato.

Este estado "haciéndose el muerto" permitiría al teléfono recibir comandos, incluyendo uno para activar su micrófono, dice Eric McDonald, un ingeniero de hardware en Los Angeles. McDonald  también es miembro de la Evad3rs, un equipo de hackers de iPhone que crearon jailbreaks para los dos sistemas operativos anteriores de iPhone. Si la NSA utiliza un exploit como los que McDonald  realizado para infectar con malware que simula una apagado, "se vería la pantalla negra y no pasaría nada si usted presiona los botones", dice. "Pero es concebible que el baseband sigue encendido, o se enciende periódicamente. Y sería muy difícil saber si el teléfono ha sido comprometido.

Después Snowden dijo a Williams que su teléfono apagado podría ser utilizado como una herramienta de espionaje, a lo que el consultor de seguridad Robert David Graham respondió inmediatamente con un blog argumentando el truco es imposible . El pronto, enmendó el post para decir que la NSA podría, de hecho, alterar un teléfono antes de tiempo y envíar los teléfonos antes de que lleguen a los usuarios.. Sus métodos pueden ir desde un exploit de web, como el JailbreakME  en el 2011 que permitio desmontar las restricciones de seguridad del iPhone cuando los usuarios visitaron una página web cuidadosamente (JailbreakMe es un proceso por el cual el usuario puede desbloquear un dispositivo iPhone, iPod Touch, iPad y Apple TV y poder ejecutar aplicaciones fuera de AppStore e instalar extensiones de aplicaciones y complementos de iOS.).  Esa última posibilidad podría haber sonado apócrifa hasta para el periodista Glenn Greenwald quien publicó fotos mostrando a la NSA abriendo cajas de routers Cisco  para insertar puertas traseras (backdoors) en los equipo el mes pasado. "Con el acceso físico, podrían cambiar las fichas, la memoria, los ROMs, el sistema eléctrico, lo que quieren,", dice Graham. (Un backdoor en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también fue introducido en millones de ordenadores en el mundo.)



Empleados de la NSA abriendo la caja de envío para un router Cisco e instalando un  firmware
 con una "estación de carga" diseñado específicamente para la tarea. Los empleados de la NSA interceptarán
los servidores, routers y otros equipos de red que se envía a las organizaciones destinadas a la vigilancia e instalan un
 firmware implantado encubierto sobre ellos antes de que las reciban.
El documento, un boletín interno de junio de 2010 artículo escrito por el jefe de acceso de la NSA
 y Departamento de desarrollo de destino (S3261) incluye fotos (abajo)
Estos sistemas de caballo de Troya fueron descritos por un gestor de la NSA como "algunas de las
operaciones más productivas en TAO porque ellos posicionan previamente los puntos de acceso
 en redes blanco alrededor del mundo."

Pero los usuarios paranoicos que buscan un poco de privacidad de la NSA  no necesitan recurrir al famoso metodo de precacucion de Snowden de poner los telefonos en la nevera. En cambio, McDonald sugiere a los usuarios apagar sus iPhones poniendolos en modo firmware upgrade (DFU), una especie de "pánico" estado diseñado para permitir que el teléfono vuelva a instalar el firmware o recuperarse de repetidos errore del sistema operativo. En modo DFU, dice McDonald , todos los elementos del teléfono son totalmente cerrados excepto su puerto USB, que está diseñado para esperar una señal desde iTunes para instalar el nuevo firmware. "Es como un niño inocente en el Kinder," dice que McDonald. "No sabe cómo encender la luz o el sonido, sólo sabe cómo activar el puerto USB.


Silencio total de radio

Para entrar en modo DFU, conecte su iPhone en cualquier toma de corriente o puerto USB. Luego sostenga el botón de encendido. Después de tres segundos, presione el botón de inicio, también. Mantén ambos botones pulsados durante 10 segundos, luego suelte el botón de encendido mientras mantiene presionado el botón inicio durante otros diez a quince segundos.

Ese paso intermedio de sostener el botón de encendido y el botón de inicio, McDonald dice, envía un "reinicio de hardware" a la unidad de gestión de energía del teléfono que reemplaza cualquier software corriente, incluyendo cualquier malware diseñado para simular un apagado. "Es una característica en el hardware," dice David Wang, otro hacker de iPhone y miembro de la Evad3rs. "Que yo sepa, no hay nada que pueda detener ese apagado duro."

Si usted ha entrado con éxito en modo DFU, el teléfono no se enciende cuando alguien sostiene el botón de encendido, ni se enciende cuando el teléfono está conectado a una fuente de energía. Con su teléfono en este estado no-muertos temporal, usted puede  tener  su conversación privada con la la plena certeza que el teléfono no está escuchando. Para volver a encender el teléfono, mantenga presionado el botón de encendido y botón inicio juntos hasta que aparezca el logotipo de Apple.


Aquí está un video tutorial sobre como poner tu iPhone en modo DFU:


Una forma más fácil de entrar en apagado completo, dice Wang, es un simple apagado de hardware  — simplemente sostenga los botones Inicio y encendido simultáneamente durante 10 segundos sin la secuencia botón DFU. "Si el teléfono está en un estado de tan bajo nivel, no veo cómo es posible que interactúe con el baseband", dice.

Pero McDonald advierte que a menos que se encuentre en modo DFU, el teléfono parcialmente se reinicia antes de apagarse, como se muestra por el logo de la mazana que aparece antes de que la pantalla se oscurezca. Durante esa breve ventana, el gestor de arranque — una porción de software del iPhone que se carga antes que el sistema operativo — despierta durante un segundo aproximadamente, tiempo suficiente para que cualquier malware altamente avanzada pueda asumir el control, apagando la pantalla y dejando tu teléfono vulnerable. "Si vas a ser paranoico, podría también ser super paranoico" palabras de McDonald.

Por supuesto, McDonald y Wang son precavidos. Si entras en modo DFU incorrectamente — digamos, arruinándole el momento del procedimiento de cierre — es posible en busca de malware que este detectar su intención y que falsamente entre en  estado de semi muerte. Pero si la secuencia de botón se realiza correctamente, el malware no será capaz de anularlo. Es posible también imaginar un malware lo suficientemente listo como para anticipar y suplantar a DFU, dice McDonald. "En ese momento", sostiene, "Estamos hablando de una contramedida a una contramedida a una contramedida".

Las contramedidas contra las contramedidas son exactamente la especialidad de los mejores hackers del mundo. Pero incluso la paranoia tiene sus límites. En algún momento, usted puede mejor abandonar el juego y dejar el teléfono en casa — o en la nevera más cercana.



http://www.wired.com/2014/06/nsa-bug-iphone/
http://blog.erratasec.com/2014/05/no-you-cant-remotely-turn-on-phones.html#.U4kACq1dVX4
http://www.forbes.com/sites/andygreenberg/2011/08/01/meet-comex-the-iphone-uber-hacker-who-keeps-outsmarting-apple/
http://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/


Leer más...
Vistas: 9475 Respuestas: 0



Vodafone revela que varios Gobiernos espían las conversaciones de sus clientes
por FOROFILO - Junio 06, 2014, 02:01:40 pm
Vodafone revela que varios Gobiernos espían las conversaciones de sus clientes

La compañía admite, según el diario The Guardian, que un cable secreto posibilita el espionaje


La compañía británica de telefonía Vodafone ha desvelado este viernes que agencias gubernamentales de varios países cuya identidad no desvela espían sistemáticamente las conversaciones telefónicas e incluso la localización de sus clientes a través de cables secretos conectados a sus redes de telefonía móvil. España está entre los 29 países en los que opera Vodafone, aunque eso no significa necesariamente que sus autoridades lleven a cabo esas prácticas.

El informe de Vodafone , algunas de cuyas conclusiones han sido adelantadas por el diario The Guardian, es consecuencia del impacto causado por las revelaciones del exempleado de la CIA Edward Snowden y se titula Informe de Divulgación sobre la Aplicación de la Ley. Y con él pretende informar a sus clientes y al público general sobre cuáles son sus obligaciones legales de colaborar con los servicios secretos o las autoridades relevantes de cada país en materia de interceptación de los servicios que presta. En varios de ellos (Albania, Egipto, India, Malta, Qatar, Rumanía, Sudáfrica y Turquía) es ilegal revelar ningún aspecto sobre cómo se llevan a cabo las interceptaciones.

En el informe, la compañía explica que se han conectado en secreto cables a su red y a la de sus competidores, otorgando a las agencias gubernamentales la capacidad de pinchar los teléfonos y el tráfico de banda ancha de Internet. En muchos países, esas conexiones son obligatorias por ley.


Los 29 países en los que opera tienen distintas formas legales de obligar a las compañías telefónicas a cooperar con las escuchas y negarse a ello “no es una opción” porque les pueden retirar las licencias para operar dentro de sus fronteras.

“Esas conducciones existen, el modelo de acceso directo existe. Estamos haciendo un llamamiento para que se acabe el acceso de las agencias gubernamentales para obtener las comunicaciones de la gente”, declaró al diario The Guardian el responsable de privacidad de Vodafone, Stephen Deadman. “Si no hay una orden judicial oficial no hay visibilidad externa. Si recibimos una demanda podemos hacer dar marcha atrás a la agencia. El hecho de que el Gobierno necesite un documento para actuar es una limitación importante al uso de sus poderes”, añade.

“Que haya Gobiernos que puedan acceder a las llamadas de teléfono simplemente dándole a un interruptor es algo sin precedentes y espantoso”, declaró la directora de la organización Liberty, que defiende el derecho a la privacidad, Shami Chakrabarti.



Fuente:
http://www.vodafone.com/content/sustainabilityreport/2014/index/operating_responsibly/privacy_and_security/law_enforcement.html
http://www.theguardian.com/business/2014/jun/06/vodafone-reveals-secret-wires-allowing-state-surveillance
http://internacional.elpais.com/internacional/2014/06/06/actualidad/1402046466_988050.html


Leer más...
Vistas: 10703 Respuestas: 0



Ante el cambio climático, iniciativas en América Latina
por FOROFILO - Junio 06, 2014, 01:37:30 pm
Ante el cambio climático, iniciativas en América Latina
Por Jorge Familiar


No es casualidad que la red de legisladores de Globo International eligiese a México como la sede de su segunda cumbre mundial sobre cambio climático, que tendrá lugar en el Congreso mexicano este próximo fin de semana (entre el 6 y el 8 de junio).

Quinientos legisladores de todos los rincones del planeta, principalmente de las economías emergentes, le dirán al mundo que sí se puede, que es posible generar un movimiento que ponga los intereses de los ciudadanos primero y apruebe legislación ambiental a favor de un modelo de desarrollo más sustentable.

Dejarán claro que —ante la falta de un acuerdo global— los parlamentos, los gobiernos, la sociedad y el sector privado a nivel nacional pueden ir mostrando el camino.

Muchos de los preocupantes vaticinios sobre los efectos del cambio climático —desde el deshielo de los glaciares hasta el aumento de los niveles del mar—, América Latina los vive en carne propia. Son cada vez más comunes las variaciones extremas en el clima de Mesoamérica y el Caribe, las sequías prolongadas en el Cono Sur, todo ello con impactos devastadores en la agricultura, los ecosistemas y la vida de las comunidades.



La buena noticia es que por lo menos en América Latina no nos estamos quedándonos con los brazos cruzados, a pesar de que los acuerdos globales aún siguen sin materializarse.

En Costa Rica, proyectos de reforestación, nuevas reglas del mercado y campañas públicas hacen parte del encomiable esfuerzo del país por llegar a ser carbono neutral para 2021. En Brasil, las industrias de la silvicultura y el hierro en el estado de Minas Gerais, están cambiando sus prácticas y siendo recompensadas con la primera emisión de bonos de carbono para un proyecto forestal. Mientras, en México, la Ley de Cambio Climático se convirtió en 2012 en una de las más completas y ambiciosas a nivel global.

De hecho, donde quiera que se mire a América Latina y el Caribe hoy en día, sus líderes impulsan iniciativas para mitigar o adaptarse a los efectos del cambio climático. Y así, incluso en tiempos de incertidumbre global, queda en evidencia que la región aporta racionalidad, certezas y confiabilidad para convertirse en importante parte de la solución a una amenaza global.

Actualmente desempeña, por ejemplo, la matriz energética de más bajas emisiones de carbono del mundo en desarrollo (6% en el sector energético), el Sistema de Transporte Rápido más extenso del mundo (asociado con reducción en niveles de contaminación ambiental), y el primer mecanismo de seguro ante riesgos catastróficos para mejorar la capacidad de recuperación frente a un desastre natural.

Muchas de las iniciativas verdes de la región han contado con el respaldo vigoroso de sus legisladores. De hecho, Latinoamérica es la región del mundo que más ha hecho en 2013 en materia de legislación para prevenir o mitigar los efectos de los cambios atmosféricos, según un informe de Globe International.

Se destacan la Ley de la Madre Tierra de Bolivia que penaliza el maltrato de la naturaleza, la legislación para el buen vivir en Ecuador y la ley marco de cambio climático de Costa Rica que, entre otras cosas, garantiza que la materia se enseñe en las escuelas de manera obligatoria.

Muchas de estas iniciativas han contado además con el respaldo técnico y financiero del Banco Mundial. Hemos apoyado el programa de Áreas Protegidas de la Amazonia, que cubre una superficie similar a la de Francia, y que ha logrado que Brasil registre un descenso continuado en su tasa de deforestación durante más de cuatro años.

Ante el fenómeno del retroceso de los glaciares andinos, el Banco Mundial ha establecido con Bolivia, Ecuador y Perú un proyecto regional de adaptación, administrado por la Comunidad Andina de Naciones. Así se podrá mejorar las capacidades de las economías, ecosistemas y poblaciones locales de enfrentar sus inminentes impactos.

Y esto se torna en un asunto de vida o muerte cuando el 97% del PIB regional se genera en países que son exportadores netos de materias primas: petróleo, minerales y productos agropecuarios. Estos recursos podrían reducirse significativamente en menos de una generación de no variar las actuales tasas de extracción o de no adoptarse técnicas agropecuarias más sostenibles.

Los líderes latinoamericanos son conscientes de esta realidad y no están esperando a que sean otros los que den el primer paso para cambiarla. Confían en que otro futuro, más equilibrado y sustentable, es posible para todos los latinoamericanos y las generaciones futuras.




Jorge Familiar es Vicepresidente del Banco Mundial, América latina y el Caribe

Jorge Familiar, de nacionalidad mexicana, es el Vicepresidente del Banco Mundial para América Latina y el Caribe desde el 1 de Mayo de 2014.

Es el primer latinoamericano en ocupar este cargo en los últimos 30 años. La eliminación de la pobreza y promover la prosperidad compartida a través de la generación de oportunidades para todos los latinoamericanos figuran en el centro de sus objetivos para la Región.

Como Vicepresidente y Secretario Corporativo del Grupo del Banco Mundial desde agosto de 2010, Familiar jugó un papel clave en facilitar y promover la cooperación y el diálogo entre la Junta de Gobernadores, los Consejos Directivos y la Gerencia de las instituciones del Grupo en la adopción de la nueva estrategia para la eliminación global de la pobreza extrema para 2030.

Promovió además la modernización de la institución en cuanto a la prestación de servicios adaptados a las necesidades de los clientes, incluyendo servicios financieros innovadores, productos de conocimiento y soluciones integrales a retos para el desarrollo. Familiar lidera las relaciones con 31 países de América Latina y el Caribe que cuentan con una cartera de proyectos en ejecución, asistencia técnica y donaciones de más de 30 mil millones de dólares.

Tradicionalmente, la región representa algo más del 30 por ciento de los préstamos totales del Banco Internacional de Reconstrucción y Fomento (BIRF), la ventanilla del Grupo para los países de ingreso medio. Previamente, Familiar dedico sus esfuerzos a la inclusión financiera como Director General del Instituto del Fondo Nacional para el Consumo de los Trabajadores (Instituto FONACOT) de México, institución financiera gubernamental que cuenta con más de un millón de clientes y una cartera de préstamos de más de US$1,000 millones.

El Instituto FONACOT otorga crédito al consumo a trabajadores, garantizándoles acceso al financiamiento y promoviendo la cultura financiera. Entre 2004 y 2008 se desempeñó como Director Ejecutivo y Director Ejecutivo Alterno en el Grupo del Banco Mundial en la ciudad de Washington, habiendo sido electo para representar a Costa Rica, El Salvador, España, Honduras, México, Nicaragua y Venezuela en los Consejos Directivos del BIRF, la Corporación Financiera Internacional, la Asociación Internacional de Fomento y el Organismo Multilateral de Garantía de Inversiones.

Familiar inició su carrera en la Comisión Nacional Bancaria y de Valores (CNBV) de México en la que, tras ocupar diversos cargos, asumió el de Vicepresidente de Supervisión de Mercados de Valores e Instrumentos Derivados y fue miembro de la Junta de Gobierno de dicha entidad.
Tuvo a su cargo el diseño, la negociación y la aplicación de varios instrumentos reguladores tales como la Ley de Mercados de Valores, aprobada por el Congreso en 2005, así como la Ley de Sociedades de Inversión aprobada por el Congreso en 2001.

Fue miembro del Comité de Mejores Prácticas Corporativas del Consejo Coordinador Empresarial de México y de la Comisión de Principios de Contabilidad del Instituto Mexicano de Contadores Públicos. Familiar fue profesor de asignaturas de finanzas en el Instituto Tecnológico Autónomo de México (ITAM) y fue miembro del Consejo Asesor del Programa de Contaduría Pública y Estrategia Financiera de la misma universidad. Obtuvo el título de Contador Público y se graduó con honores en la Maestría en Finanzas en el ITAM.




Fuente:
http://internacional.elpais.com/internacional/2014/06/05/actualidad/1402001195_534849.html
http://envivo.bancomundial.org/expertos/jorge-familiar


Leer más...
Vistas: 8358 Respuestas: 0



Femen toma su propia medicina: Facebook elimina la cuenta de la organización
por FOROFILO - Junio 06, 2014, 01:08:46 pm
Femen toma su propia medicina: Facebook elimina la cuenta de la organización

La administración de Facebook ha eliminado la página del grupo Femen Internacional, con más de 80.000 seguidores, denunció la portavoz de la organización feminista Anna Gutsól en un comunicado.

"Este ya es el segundo caso de discriminación de nuestro movimiento por parte de los partidarios de Zuckerberg [fundador de la red social]. Hace un año Facebook destruyó la página que reunía alrededor de 17.0000 'fans' de Femen", señala el comunicado. Según Femen, si bien la primera vez Facebook acusó al grupo de "difusión de pornografía" [las activistas de la organización suelen protestar con pechos desnudos], esta vez ni siquiera han explicado las razones que justifican su decisión.




3 de Febrero del 2014:
El movimiento internacional feminista Femen anunció el inicio de "una guerra sangrienta" contra la Iglesia Católica de España por el derecho de las mujeres al aborto, abordando al cardenal Rouco Varela, máximo representante de esa institución.

Con los torsos desnudos y gritos de "aborto es sagrado", cinco activistas de Femen atacaron al presidente de la Conferencia Episcopal Española, cardenal Antonio María Rouco Varela, a la entrada a la parroquia madrileña de los Santos Justo y Pastor.

http://actualidad.rt.com/ultima_hora/view/130025-femen-facebook-eliminar-cuenta-organizacion


Leer más...
Vistas: 8387 Respuestas: 0



Páginas: 1 ... 254 255 [256] 257 258 ... 264