miércoles, 25 de junio de 2008

LA SAGA DE ENRON

Una serie de artículos relacionados con el caso ENRON y sus repercusiones publicado en la Revista Argentina Mercado:

30/7/2003 Enron “usó” al Banco Mundial para sobornar guatemaltecos

29/7/2003 Citigroup y JP Morgan Chase pagan multas por el caso Enron

14/7/2003 Enron presentó un plan para salir de la convocatoria

8/5/2003 Se entregó otro ex directivo de Enron acusado de fraude y lavado

17/3/2003 Dos ejecutivos de Enron, arrestados por presunto fraude

18/2/2003 Enron descuartizada

18/2/2003 Enron descuartizada

17/1/2003 Enron: ¿Por qué no bastó con tener un código de ética?

2/1/2003 El directorio de Enron les falló a los accionistas

2/11/2002 Se radicaron 78 cargos contra Andrew Fastow, ex Enron

2/10/2002 Enron: Andrew Fastow se entregó a la justicia

1/10/2002 Enron: Fastow se entregará y afrontará varios cargos

30/9/2002 Enron: una historia más vieja de lo que se creía

29/8/2002 Enron remata activos en gran escala

22/8/2002 Enron: ahora buscan confiscar bienes de ex ejecutivos

21/8/2002 Enron: un ex ejecutivo se confiesa culpable

30/7/2002 Enron le dio un “premio” a Merrill Lynch

30/7/2002 ¿Dónde está el señor Fürst?...

26/7/2002 Investigan a Citigroup y JP Morgan en caso Enron

24/7/2002 Citigroup y JP Morgan, acusados de maniobras con Enron

9/7/2002 Enron: la junta directiva fue también culpable

20/6/2002 Cuestionamiento a las calificadoras de riesgo

20/6/2002 NYSE: exigirá más transparencia en 2004

20/6/2002 Paralelo entre Enron y el Banco Ambrosiano

domingo, 22 de junio de 2008

TENDENCIAS EN TECNOLOGIA

TENDENCIAS EN TECNOLOGIA (1)

“Las tecnologías rara vez generan valor por sí mismas, … las tendencias de la tecnología que cambiarán los negocios y las economías en los próximos años.”

1. Creación Compartida: Las empresas involucran a clientes, proveedores, especialistas, y contratistas independientes en la creación de nuevos productos; el sistema operativo Linux por ejemplo.
2. Consumidores como innovadores: Los consumidores también pueden crear en colaboración con las empresas, un ejemplo la enciclopedia en linea Wikipedia.
3. Aprovechar el talento disperso: La tecnología permite delegar trabajo en especialistas o en redes de talento.
4. Más valor de las interacciones: Los trabajadores se dedicarán a tareas que implican conversaciones, conocimiento y buen criterio.
5. Aumentar la automatización: Se han incrementado la instalación de sistemas para automatizar las tareas y procesos, estos se interconectan e intercambian datos mediante estandares.
6. Desagregar la producción: Medir lo que cuesta usar cada uno de los activos fijos y facturar por el aumento de eficiencia.
7. Más tecnología a nivel gerencial: La tecnología está ayudando a los gerentes a aprovechar los datos para tomar decisiones inteligentes.
8. Negocios con la información: Los bancos de datos que se acumulan en los sistemas de las grandes organizaciones, son la materia prima para nuevas oportunidades de negocios.

(1) Resumen del artículo “Tendencias en tecnología que cambiarán los negocios”, revista Mercado Marzo 2008.

miércoles, 18 de junio de 2008

GUERRA INFORMÁTICA

“LA GUERRA INFORMATICA” (1)

“ … en el ejército se convive a diario con las computadoras. Ellas se emplean en la operación de sistemas complejos para el tiro, en algunos de los VC Tan con que cuenta la Fuerza, en determinados medios de artillería antiaérea, en radares de diferentes usos y aun en el cálculo de los datos de tiro de las secciones morteros pesados de las unidades de infantería o caballería. … También se las encuentra en los centros de comunicaciones, e incluso en las distintas oficinas donde se llevan a cabo las tareas de planeamiento y los procedimientos administrativos inherentes a la conducción de una organización tan compleja como el Ejército.”

“… toda vez que las computadoras deben estar enlazadas entre sí y constituir una red particular, en la que una inmensa cantidad de datos – en gran parte críticos para el Ejército – puede verse afectada por el accionar deliberado de un potencial enemigo que busque favorecerse. Es necesario aclarar que este gran volumen de información es por sí mismo una verdadera masa que puede convertirse, al mismo tiempo, en un blanco altamente rentable para quien posea la aptitud de recabar los datos almacenados y obtener de esa manera una ventaja decisiva, previa o simultáneamente con el desarrollo de operaciones militares en el terreno.”

“Se entiende por ‘Guerra Informática’ toda acción que es ejecutada deliberadamente por parte de las fuerzas militares o no, de un estado o grupo de interés, para afectar de manera transitoria o permanente el o los sitemas informáticos utilizados por un estado o sus fuerzas militares, con la finalidad de obtener una ventaja decisiva en el empleo de los medios propios.”

“Para logra el efecto deseado, … se recurrirá a alguno de los siguientes procedimientos:
Acciones de sabotaje o destrucción física de instalaciones.
Acciones desarrolladas mediante Internet. “

“… algunas formas en que podría manifestarse la guerra informática:

Propagación de virus de alto poder destructivo
Un enemigo, con acceso a Internet y con ayuda de la tecnología adecuada, podría difundir un virus capaz de dañar el sistema informático en el que se apoya la toma de decisiones de su contraparte…

Propagación de desinformación
Con esta técnica, se busca infectar un sistema informático con datos absolutamente falsos o engañosos, que, convenientemente insertados, podrían dificultar el proceso de decisión. Este tipo de información puede ser diseminada con dos expectativas diferentes, a saber:
* Obtención de resultados a mediano y largo plazo
En este caso, la desinformación se orientará, en especial, a sistemas no directamente relacionados con la actividad militar, y podrá afectar en particular a los órganos de gobierno y a la opinión pública, sin descartarse la posibilidad de que influya sobre terceros países a fin de debilitar los potenciales apoyos externos para uno de los bandos en pugna…
* Obtención de resultados a corto plazo
… los sistemas informáticos serán saturados con datos que, entre otras medidas, inducirán a las propias fuerzas a adoptar decisiones equivocadas o imposibilitarán detectar amenazas que, de otro modo, podrían ser debidamente descubiertas.”

“… Resta, pues, expresar cuál será la respuesta que, como organización militar, debería darse para enfrentarla con éxito y aun llevarla a cabo cuando la situación lo imponga. Para ello se detallan algunas ideas consideradas útiles:
* Para el personal de cuadros con capacidad de conducción será ineludible conocer en profundidad los términos y el alcance del tema.
* Tendrá que hacerse un serio esfuerzo para crear equipos interdisciplinarios, de manera que la Fuerza pueda ofrecer cursos en los que se aborden el estudio de la amenaza y la creación de una doctrina que no sólo la describa, sino que, al mismo tiempo, determine las formas en que la fuerza podría defenderse…
* Deberá otorgarse la responsabilidad de todo lo relacionado con la guerra informática al arma de comunicaciones, puesto que esta arma, por su naturaleza intrínseca, resulta apta para ofrecer soluciones respecto de la problemática en cuestión. Sin embargo, será necesario tener muy en cuenta los siguientes aspectos:
- Que los sistemas informáticos que pueden ser afectados no pertenecen al arma de comunicaciones exclusivamente, … requiere de una respuesta integral y no parcial.
- Que no debe confundirse el concepto de ‘guerra informática’ con el de ‘guerra electrónica’…
- que sería aconsejable dar amplia participación a los civiles capacitados en el área informática, a fin de que ellos aporten sus conocimientos técnicos y faciliten de ese modo la aproximación al estudio de la guerra informática.”


(1) Resumen del artículo “Preparándonos para la Guerra Informática” escrito por el Teniente Coronel Guillermo Horacio Eduardo Lafferriere. Revista esa EL SOLDADO ARGENTINO Nº 756/07 – Ene – Mar 07 – Año LXXXVI

lunes, 9 de junio de 2008

LAVADO DE DINERO Y LA CONTABILIDAD

En estas películas podemos identificar claramente las etapas en el lavado de dinero:
* Obtención y colocación
* Decantación
* Simbiosis

El lavado de dinero se caracteriza por estar asociado a un delito anterior (delito precedente) que puede ser narcotráfico, venta de armas, ¿Evasión Fiscal?, etc.

El objetivo final del Lavado de Dinero es ingresar el dinero (billetes contantes y sonantes) obtenido de forma ilícita en el ciclo normal del dinero, es decir a la economía formal y lícita.

La primera vez que vi estas películas, lo hice como cualquier otra película, pero cuando comencé a estudiar el tema de "Lavado de Dinero", fui viendo con detenimiento Los Intocables, SacareFace y luego continué con American Ganster.

LOS INTOCABLES

Esta película ejemplifica el lavado de dinero en la época de Capone.
En el desarrollo de la película podemos ver como Eliot Ness, conoce al policia CONTABLE y desde un principio no da ni un centavo por el, al finalizar la película este va tomando mayor importancia, hasta lograr la condena de Capone por EVASIÓN FISCAL.

SCAREFACE

Basada en la historia de un cubano que trafica con drogras y llega a "Cochabamba - Bolivia" para hacer negocios, todo va bien se cumplen las tres etapas de Lavado de Dinero hasta que comienzas sus problemas, LOS IMPUESTOS.


AMERICAN GANSTER



Dejo los comentarios para ustedes.
web stats