miércoles, 10 de septiembre de 2014

Bioinformática, Memoria Universal y Computación Cuántica

Año 2022: llegan la bioinformática, la Memoria Universal y la computación cuántica

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) elabora predicciones sobre tecnologías punteras para esa fecha


Fuente: IEEE

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE), asociación internacional formada por científicos y profesionales de la tecnología, ha elaborado un informe que mira hacia el futuro y predice cuáles serán las tecnologías punteras en 2022. En informática, señala el avance imparable de disciplinas como la Inteligencia Artifical, la Biología Computacional, la Memoria Universa y la computación cuántica, entre otras. Los cambios serán tan drásticos que los desafíos en la innovación no tendrán límites. 

Por Patricia Pérez.


Predecir el futuro es difícil y arriesgado, más aún en lo que a la industria de la computación se refiere, debido a los cambios tan drásticos que se producen y los desafíos sin límites en la innovación. Algunos no son prácticos ni rentables, otros se adelantan a su tiempo, y los hay que simplemente no tienen mercado.

En un intento por comprender mejor hacia donde se dirigen las tecnologías, nueve técnicos del Instituto de Ingeniería Eléctrica y Electrónica (IEEE), asociación internacional formada por científicos y profesionales de la tecnología, han unido sus conocimientos para redactar un informe técnico que reúne 23 tecnologías con potencial para cambiar el panorama de la informática y la industria tecnológica para el año 2022.

En particular, el informe se centra en innovaciones informáticas como la impresión 3D, el Big Data y la analítica, la propiedad intelectual abierta, los populares Cursos Masivos Abiertos (MOOCs), la memoria universal (NVM), la computación en la nube, biología computacional y bioinformática, nanotecnología, sostenibilidad, computación de alto rendimiento, Internet de las Cosas, aprendizaje automático e inteligencia artificial, creación de redes e interconectividad, computación cuántica, redes definidas por software, multinúcleo y robótica para la atención médica.

Según los autores del estudio, aunque se ha intentado realizar un informe completo y exhaustivo, es inevitable la omisión de ciertas tecnologías, como la moneda digital Bitcoin, el transporte del futuro o la idea general de la contribución de la tecnología a la humanidad. “Nuestra posición, así como la premisa de este documento, es la tecnología como habilitador. Lo que la humanidad saque de ella depende realmente de la sociedad humana”, subraya Dejan Milojicic, presidente de la IEEE, en el informe.

El objetivo desde el principio era predecir las tecnologías que irrumpirán dentro de unos años, que los Investigadores comprendan su impacto en el futuro, así como proporcionar una visión al público en general de la evolución tecnológica y su implicación en diferentes ámbitos de la sociedad. De esta forma se ayuda además a la IEEE a entender cómo debe prepararse para ese futuro. 

Fuente: IEEE
Fuente: IEEE
Retos y emergentes

Entre las predicciones se incide en la seguridad, para la cual más que un gran avance tecnológico, el reto está en encontrar un equilibrio con la privacidad. Ciudadanos, personas jurídicas y empresas deben aceptar un cierto nivel de intrusión con el fin de garantizar un cierto nivel de seguridad.

Igualmente se destaca la sostenibilidad, pues los técnicos aseguran que la tecnología puede contribuir a su mejora en muchas áreas. Una vez que se puede medir, se puede controlar, de forma que no sólo importe cuanto tiempo se tarda en ejecutar un programa sino el consumo que supone. En cuanto al hardware, se plantea apagar partes del ordenador y el uso de silicio oscuro para optimizar ciertas aplicaciones. La segunda cuestión son las leyes e incentivos que los gobiernos deben introducir tanto para prevenir malas prácticas por parte de ciudadanos o empresas como para alentarlos a mejorar.

Por otra parte, el crecimiento de dispositivos móviles, así como de aplicaciones que recopilan datos, significa un crecimiento exponencial del Big Data y la analítica y, por ende, más datos disponibles sobre muchas más personas, los cuales se utilizan tanto en decisiones cotidianas como en negocios. Si siguen en esa línea, tendrán un tremendo impacto en la reducción de la incertidumbre en torno a grandes decisiones.

Paralelamente, el movimiento de Propiedad Intelectual Abierta será un gran éxito en ciertos nichos, como enciclopedias, estándares abiertos o lenguaje de programación, pero no tanto en otros como el software. En cuanto al hardware, diseños abiertos podrían acelerar la evolución tecnológica y, con ello, propiciar una bajada de precios en dispositivos de juego de alta gama. Sin embargo, el sistema todavía tiene que adaptarse a la rápida evolución de la IP abierta, y al riesgo de cuellos de botella.

En esa apertura trabaja también la impresión 3D, una tecnología con un enorme potencial que permite crear objetos con diseños que habrían sido prohibitivos o imposibles de fabricar hace unos años. A medida que el hardware y software de diseño mejoren, aumentará también la variedad de productos fabricados.

Sin embargo, estos cambios pueden ser bastante perjudiciales, porque el aumento de la automatización puede reducir puestos de trabajo en la fabricación, montaje, carga, transporte y venta al por menor. Por ello se requerirán cambios en la educación para formar a una nueva generación de diseñadores, así como leyes para manejar nuevos temas de propiedad intelectual, fiscalidad y certificación de seguridad y efectividad del producto.

El informe también espera que para el año 2022 la computación en la nube esté cada vez más arraigada, con un segmento significativamente mayor de cargas de trabajo, ya sean públicas o privadas, ejecutándose en la nube. Este prometedor mercado se enfrenta a muchos desafíos y oportunidades. El principal desafío es cambiar el juego de los desarrolladores de software. Una vez que tengan capacidad para crear verdaderos centros de datos virtuales, donde los recursos estén conectados virtualmente, y los desarrolladores sean capaces de acceder a APIs de servicios para combinar aplicaciones y middleware de diferentes proveedores, habrá potencial para experimentar en la nueva generación de software.

Un poco menos desarrollado aún están los MOOCs, una propuesta tan convincente que atraerá a miles de instituciones y universidades, miles de inversores, y millones de estudiantes de todo el mundo, pero de una forma limitada. Con todo, aún es pronto para augurar cuán significativo será su impacto. 

Lo mejor está por venir

Del que sí se conoce su éxito es del Aprendizaje Automático y la Inteligencia Artificial, aunque los técnicos advierten que lo mejor está por venir. Las mejoras, incluyendo nuevas estrategias de optimización, se están explorando ampliamente, con aplicaciones normalmente reservadas a humanos, incluyendo el reconocimiento facial, de objetos de imagen o idiomas. Con la capacidad de los ordenadores para procesar y almacenar grandes cantidades de información a velocidades extremadamente altas, “debemos esperar que los sistemas de computación superen pronto en algunos casos las capacidades humanas”, afirman en el informe.

En la misma línea trabaja la Visión Artificial y los patrones de reconocimiento, para desbloquear la información en imágenes o vídeos. Mejoras tecnológicas significativas se encuentran ahora a medio camino entre el centro de investigación y la industria, o entre la industria y los consumidores, por lo que se espera un gran impacto en el futuro no muy lejano.

Asimismo, los avances en Biología Computacional y Bioinformática en la última década han sido sorprendentes, posibilitando un volumen de datos sin precedentes. Los retos fundamentales de esta y la próxima década será trasladar dicha información a conocimiento práctico, que pueda mejorar la salud humana y arrojar algo de luz sobre los principales misterios de la vida.

Los técnicos calculan también que la Memoria Universal (NVM) podría llegar a un buen grado de madurez y volumen de producción de tres a cinco años, en sustitución de las DRAM. Inicialmente se destinaría al almacenamiento primario, desplazando gradualmente a las actuales. En paralelo, también se espera su aparición en la memoria principal, en principio como una extensión de memoria.

En el área de redes definidas por software, OpenFlow y SDN son los mayores avances en creación de redes de una generación, y cambiarán la actividad fundamental de configurar la red para programar. Esto desembocará en una red más segura, transparente, flexible y verificable, y funcional. Llegar a ese punto llevará algunos años, pues se necesita una nueva generación de interruptores. “No será automático, ni rápido, pero sabemos cómo hacerlo, y con el tiempo superarán incluso las altas expectativas de hoy”, destacan.

También confían en la Computación de Alto Rendimiento que, aunque sigue liderando los avances en computación, se está estancando. Los cuellos de botella de alimentación se han convertido en el mayor obstáculo, pero los avances en NVM, fotónica y circuitos integrados son prometedores para superar nuevos obstáculos, como la exaescala.

Igual de optimistas son con la Computación Cuántica, pues creen que los primeros indicios apuntan en dirección a su integración en infraestructuras informáticas clásicas, donde cumplirán funciones de procesamiento de datos especializados, como hicieron en su día las GPU. En concreto, la tecnología de guía de onda de espín promete un aumento espectacular en la densidad de transistores y una disminución del consumo de energía. Además, el grafeno es un posible sustituto del silicio. El resultado serán ordenadores mucho más rápidos y eficientes que los tradicionales. 

jueves, 14 de agosto de 2014

Los Bots en la redes sociales

Esta página desenmascara a tus 'followers' robóticos

El diferente comportamiento entre las cuentas automatizadas y las humanas permite distinguirlas
THE PHYSICS ARXIV BLOG 11/08/2014
En 2011 un equipo de la Universidad A&M de Texas (EEUU) creó una cibertrampa para atrapar a usuarios de Twitter no humanos dedicados a contaminar la tuitesfera con spam. El método consistió en crear cuentas "cebo" con contenido sin sentido en las que ningún usuario humano podría estar interesado. Cualquier cuenta que retuiteara este contenido, o se hiciera amigo del propietario, seguramente sería un usuario no humano, o robot social.
El equipo creó 60 cebos y cosechó unas 36.000 cuentas robóticas potenciales. La gran cantidad de cuentas no humanas activas sorprendió a muchos observadores. Estos robots en general eran poco sofisticados y se limitaban a retuitear prácticamente cualquier contenido que encontraban.
Desde entonces los robots sociales han avanzado muchísimo. Analizan las redes sociales en busca de las personas más populares e influyentes, luego las siguen y captan su atención mediante el envío de mensajes. Estos robots pueden identificar palabras clave y encontrar contenido en consecuencia, y algunos incluso pueden responder a preguntas usando algoritmos de lenguaje natural.
Eso hace que la identificación de los robots sociales sea mucho más difícil. Sin embargo Emilio Ferrara y varios colegas de la Universidad de Indiana en Bloomington (EEUU) aseguran haber desarrollado una forma de detectar sofisticados robots sociales y distinguirlos de los usuarios humanos normales.
La técnica es relativamente sencilla. Empezaron reuniendo un conjunto de robots sociales del grupo original identificado en 2011. Eligieron 15.000 y recogieron sus 200 tuits más recientes, además de los 100 tuits más recientes en los que son mencionados. Eso produjo un conjunto de datos de unos 2,6 millones de tuits. Después el equipo reunió un conjunto de datos similar a partir de 16.000 usuarios humanos y consistente en más de 3 millones de tuits.
Por último los investigadores crearon un algoritmo llamado 'Bot or Not?' para analizar los datos en busca de diferencias significativas entre las propiedades de los usuarios humanos y los robots sociales. El algoritmo consideró más de 1.000 características asociadas a estas cuentas, como el número de tuits y retuits que publicó cada usuario, el número de respuestas, menciones y retuits que recibió cada uno, la longitud del nombre de usuario e incluso la antigüedad de la cuenta.
Resulta que hay diferencias significativas entre las cuentas humanas y las de robots. Los robots tienden a retuitear con mucha más frecuencia que los humanos. Además también tienen nombres de usuario largos y cuentas más recientes. Por el contrario, los seres humanos reciben más respuestas, menciones y retuits.
En conjunto estos factores crean una especie de huella digital que se puede utilizar para detectar los robots. "'Bot or Not?' tiene una precisión de detección muy prometedora", señalan Ferrara y su equipo.
Sin embargo existen algunas limitaciones. En primer lugar, el equipo tomó los robots sociales identificados originalmente en 2011 por lo que es muy posible que hoy día existan robots más avanzados y menos fáciles de detectar.
También hay casos ambiguos que contienen mensajes de seres humanos y robots sociales, por ejemplo cuando los humanos prestan sus cuentas a robots, o cuando las cuentas han sido hackeadas por robots. "Detectar estas anomalías es imposible hoy día", admite Ferrara.
Es un interesante comienzo dentro del proceso de identificación de robots sociales, aunque es una tarea que podría hacerse más difícil con el tiempo. Con sólo 140 caracteres, el tipo de comunicación posible en Twitter tiene limitaciones significativas. Por tanto es mucho más fácil para un ordenador recrear el comportamiento altamente limitado que los humanos demuestran en este espacio.
Para los interesados, Ferrara y su equipo han hecho que el algoritmo 'Bot or Not?' esté disponible en este sitio web. Después de introducir el nombre del usuario de Twitter, el algoritmo analiza sus características y mensajes más recientes para determinar la probabilidad de que sea un robot social.
No funcionaba en el momento de escribir este artículo, así que tal vez haya sido víctima de algún robot social enfadado. Pero si ves que ahora funciona, pruébalo y dinos lo que piensas en la sección de comentarios de más abajo.

Un robot se convirtió en el segundo usuario más popular de una red social italiana

La cuenta ganó su poder de influencia a base de visitar los perfiles del resto de usuarios
A veces los descubrimientos más fascinantes ocurren por casualidad. Este es un buen ejemplo. Hace unos años Luca Maria Aiello y varios compañeros de la Universidad de Turín (Italia) comenzaron a estudiar una red social llamada aNobii.com en la que los usuarios intercambian información y opiniones sobre sus libros favoritos. Cada persona tiene un sitio que cualquiera puede visitar. Los usuarios pueden establecer vínculos sociales con otros usuarios.
Para trazar la estructura de la red, Aiello y su equipo crearon un rastreador automático que empezaba visitando el perfil de una persona en la red y luego el de las personas conectadas con ese nodo. A continuación visitaba a cada una de las personas que se enlazaban con los nodos, y así sucesivamente. De esta manera el robot construía un mapa de la red.
Para obtener acceso a la red el equipo tuvo que crear una cuenta de usuario vacía para el rastreador a la que llamaron lajello.
El equipo soltó el rastreador lajello en septiembre de 2009. Por aquel momento la red era lo suficientemente pequeña como para que lajello trazara toda la estructura una vez cada 15 días aproximadamente.
Después, en julio de 2010, aNobii.com cambió su configuración de usuario por defecto para que cada usuario pudiera ver a los otros usuarios que habían visitado su sitio personal. "Como resultado, nuestro rastreador dejó huella de su paso por todos los perfiles aproximadamente dos veces al mes", afirma Aiello.
Y, curiosamente, la gente empezó a responder a las visitas del rastreador. Esto le dio una idea al equipo: "Las reacciones inesperadas provocadas por las visitas del robot nos motivaron a configurar un experimento social en dos partes para responder a la siguiente pregunta: una persona que no se haya ganado la confianza de los demás, ¿puede conseguir popularidad e influencia?".
Los investigadores se aseguraron de que la interacción del rastreador se limitara a visitar los nodos. La idea era aislar una actividad social mínima y única, y comprobar su grado de efectividad para ganar popularidad.
Comenzaron a registrar las reacciones a las visitas de lajello, incluyendo el número de mensajes que recibía, su contenido, los enlaces recibidos, cómo cambiaron con el tiempo y así sucesivamente.
Los resultados fueron sorprendentes. Cada vez que lajello comenzaba su ronda de visitas, provocaba una explosión de comentarios en su muro público. Cuando terminaba la ronda, los usuarios dejaban rápidamente de enviar mensajes pero volvían con la misma intensidad cuando el robot comenzaba a visitarlos de nuevo.
En diciembre de 2011 el perfil de lajello se había convertido en uno de los más populares en toda la red social. Había recibido más de 66.000 visitas, así como 2.435 mensajes de más de 1.200 personas diferentes. En cuanto al número de mensajes distintos recibidos, el usuario más popular de la red era un escritor de renombre, aunque lajello acabó en segunda posición.
"Nuestro experimento apoya claramente la tesis de que la popularidad se puede ganar simplemente con un "sondeo social" continuado", concluyen. "Hemos demostrado que un sencillo spambot puede atraer gran interés sin ni siquiera emular cualquier aspecto típico del comportamiento humano".
Pero esto fue sólo el comienzo del experimento. Después de haber generado toda esta popularidad, los investigadores querían averiguar el grado de influencia del robot. Así que comenzaron a utilizarlo para enviar recomendaciones a los usuarios sobre con quién conectarse.
El robot de spam podía hacer una recomendación elegida al azar o una seleccionada cuidadosamente por un motor de recomendación. A continuación hizo sus recomendaciones a usuarios que ya se habían vinculado con lajello y a otros usuarios elegidos al azar.
Una vez más, los resultados fueron sorprendentes. "Entre los 361 usuarios que crearon al menos una conexión social en las 36 horas después de la recomendación, el 52% siguió la sugerencia propuesta por el robot", señalan.
No obstante, las recomendaciones específicas dadas a los seguidores fueron mucho más eficaces que las que recibieron los no seguidores. "En otras palabras, lajello tiene un mayor poder de persuasión entre los que son más conscientes de su presencia y actividad", afirma Aiello.
Los investigadores tuvieron que poner fin al experimento cuando aNobii.com suspendió la cuenta de lajello tras una amplia discusión en la red sobre si lajello era un humano o no.
Sin embargo, es un trabajo interesante que muestra lo fácil que resulta para un robot automatizado jugar un papel importante en una red social. La popularidad parece fácil de comprar usando nada más que visitas a páginas, al menos en este experimento. Es más, esta popularidad se puede traducir fácilmente en influencia.
La importancia de este trabajo está clara. Los robots sociales son un hecho vital en casi todas las redes sociales y muchos se han vuelto tan sofisticados que son difíciles de distinguir de los seres humanos. Si el más simple de los robots creado por Aiello puede tener este tipo de impacto, nadie sabe cómo podrían influir robots más avanzados en aspectos como críticas de cine y entradas de Wikipedia, o precios de acciones y elecciones presidenciales.

Tipos de Bots

Guillermo Pérezbolde

Aunque todos los Bots simulan ser personas, hay diferentes tipos dependiendo para que se utilicen y por lo general cumplen únicamente con una función, lo cual facilita un poco su detección.
Difícilmente habría consenso para catalogar a todos los tipos de Bots que existen pero por algo hay que empezar, así que a continuación incluyo los distintos tipos de cuentas que he detectado y el nombre que considero podría describirlas mejor.
Testing Bots
Los Bots tienen muchos usos, y no todos son negativos, algunos desarrolladores utilizan cuentas creadas y administradas por ellos mismos para probar la interacción de sus aplicaciones entre varias cuentas, reproduciendo así un entorno controlado para hacer pruebas.
Following Bots
Este tipo de Bots son creados con el único objetivo de seguir a otras cuentas y son los que utilizan los servicios que ofrecen la venta de seguidores o amigos. Son usados para inflar las cifras de seguidores, generalmente para dar una idea de popularidad. En campañas políticas son muy utilizados.
Traffic Bots
Estos son de los más complejos ya que buscan generar tráfico en sitios web de manera artificial. algunos de estos Bots incluso hacen click en la publicidad para incrementar las ganancias del dueño del sitio. Actualmente ya no son tan comunes gracias a que Google hace unos años los combatió mejorando sus métodos de detección para que no afectaran a sus servicios de publicidad.
En Redes Sociales estos Bots son utilizados para simular likes o clicks en linksdentro de Facebook o incluso se utilizan para aumentar la cantidad de visitas en un video de YouTube.
Trending Bots
Estos Bots se dedican únicamente a generar volumen de conversación de forma artificial en torno a un tema o Hashtag, con la intención de convertirlo en Trending Topic en Twitter, aunque Google+ ya cuenta con estos trending topics y Facebook los está probando para lanzarlos muy pronto. Estos Bots son ampliamente utilizados en campañas políticas con la intención de simular popularidad en un candidato.
Crisis Bots
Estos Bots son los que atacan o defienden a otras cuentas o temas, son muy utilizados en paginas de Facebook para simular movimientos en contra de una marca, buscando generar una idea negativa de la empresa en la gente. También se utilizan para contrarrestar esas opiniones negativas. Algunos de estos Bots se encuentran programados para atacar en periodos de tiempo determinados para hacer el mayor daño posible.

Bots o Trolls

Otro término que se ha popularizado con las Redes Sociales es el de Troll y muchas veces se le confunde con los Bots cuando en realidad son muy diferentes; Un Troll es una persona que critica y ataca de forma sistemática a otra u otras, ejerciendo e incluso abusando de su derecho a la expresión en los medios sociales. Por lo general son molestos ya que se esconden detrás de su propia cuenta para decir lo que no se atreven en persona. La principal diferencia de los Trolls contra los Bots es que lo primeros si son personas, a diferencia de los otros que son cuentas que no son quien dicen ser.
Entre Community Managers hay una frase muy popular que dice “No alimentes al Troll” y se refiere a no hacerle caso al que se dedica únicamente a atacar.

Cómo identificar un Bot

Los Bots tienen ciertas características que nos permiten identificarlos para no confundirlos con las cuentas reales, algunos siguen una o varias de las opciones siguientes, lo importante en este caso es analizarlos en función de su comportamiento. En Mente Digital diseñamos una metodología para detectar Bots que incluye más de 12 parámetros, a continuación incluyo algunas de las formas que utilizamos actualmente para identificarlos:
Radio de seguimiento
Un usuario promedio sigue a otros usuarios y es seguido por otros tantos, en el caso de los Bots suceden varias situaciones, ya sea que siguen a mucha gente y casi no lo siguen a ellos, o que no siguen a nadie pero publican mucho.
Intensidad de publicación
Los Bots, principalmente los creados para Trending Topics o para Crisis, tienen un volumen de publicación muy superior a lo que se ve en un usuario promedio. Estos Bots publican gran cantidad de mensajes en un lapso de tiempo muy corto y todos con el mismo mensaje o hashtag. Estos Bots se pueden detectar también porque mandan varios  mensajes a una misma cuenta en un lapso corto de tiempo.
Coherencia en el perfil
Como los Bots actualmente se crean por decenas, es difícil que los creadores pongan atención a dos detalles principalmente:
Información biográfica del perfil
Es muy frecuente ver Bots que ni  siquiera tienen una descripción básica de quienes son en el perfil.
Avatar
El Avatar es algo que los usuarios reales cuidan mucho ya que es la imagen que los describe. En el caso de los Bots, la mayoría no tienen siquiera una imagen, y los que la tienen frecuentemente utilizan fotos de stock que no se ven naturales o lo que se esperaría de un usuario común.
Mapeo de propiedades
Por lo general la gente tiene al menos dos perfiles creados en Redes Sociales, los más comunes son Facebook y Twitter. Por su lado, los Bots se crean en la Red Social donde se van a emplear y por lógica no tienen cuentas en otras plataformas. Mediante herramientas de SocialGraph se puede detectar si una cuenta tiene otros perfiles para poder determinar de acuerdo con el comportamiento que sigue en todas si es o no un Bot.

¿Es legal usar Bots?

En realidad no existe actualmente ningún tipo de regulación en torno al uso de Bots, así que su utilización es una cuestión más de ética de quien los usa, y debemos apostar en este sentido a la auto regulación.
Las mismas Redes Sociales están en contra del uso de Bots, el caso más concreto es el de Twitter que desde mediados del 2011 ha estado dando de baja las cuentas que de acuerdo a la empresa son Bots y generan spam.
En conclusión, me parece que los usuarios de Redes Sociales debemos estar alertas para detectar cuando estamos hablando con una persona o con una cuenta falsa, y al detectarlas podemos ejercer nuestro derecho a denunciarla en pro de la conversación entre personas.
El conocimiento que no se comparte pierde por completo su valor
Donaciones
BTC:  1Eb6A6M3iH3eyX5Q7DVnvDWBLAmjKi3ae5

lunes, 4 de agosto de 2014

La computación cuántica y los retos para convertir teoría en realidad

2013_03_25_cuantico2.jpg

La computación cuántica. Hemos visto como la superposición de estados y el entrelazamiento nos permiten hacer varias operaciones simultáneas sobre un único qubit, que es lo que da a la computación cuántica esa potencia exponencial.
Ahora bien, eso sólo es la teoría. ¿Cómo llevamos todo a la práctica? ¿Cómo hacemos un dispositivo capad de medir y modificar estados cuánticos? ¿Qué podemos lograr con computadores cuánticos? No son preguntas triviales. En este artículo vamos a ver cuáles son esos retos actuales de la computación cuántica.

¿Qué usamos para los qubits?


La primera cuestión es qué cogemos para representar los qubits. Hasta ahora sólo hemos hablado de ellos como cosas abstractas, objetos matemáticos que pueden estar en varios estados. En la práctica, necesitamos escoger una partícula o elemento para que represente físicamente ese qubit, de la misma forma que en la computación tradicional los bits están representados por un cable por el que pasa o no electricidad.
La decisión no es fácil. Si queremos observar los efectos cuánticos necesitamos sistemas físicos pequeños, como moléculas, átomos o electrones. Pero manipular esos elementos no es fácil, como tampoco lo es obtener mediciones precisas de sus estados.
Hay muchísimas posibilidades que los científicos han estado explorando para implementar ordenadores cuánticos. Una de las que más éxito ha tenido ha sido la resonancia magnética nuclear (RMN), principalmente porque es una tecnología ya madura con la que es relativamente sencillo implementar un ordenador.
De hecho, fue con un ordenador RMN con el que se ejecutó por primera vez en 2001 el algoritmo cuántico de Shor para factorizar números. Pero como todo en la naturaleza, la facilidad por un lado viene con dificultades por otro.
alanine.png
La computación cuántica con RMN se basa en medir los estados de spin de ciertos átomos en una molécula. Por ejemplo, a veces se usa el spin de los átomos de carbono en la molécula de alanina, que tenéis en la imagen. Como hay tres átomos de carbono (los negros), tenemos un sistema de tres qubits.
Como podres imaginar, esta técnica no nos sirve mucho para varios qubits. El problema es que en moléculas grandes hay muchas interferencias que van a modificar los qubits sin que nos demos cuenta, y las computaciones que hagamos serán incorrectas. Es el fenómeno del ruido, y uno de los mayores retos a superar en la computación cuántica.

D-Wave, ordenadores con circuitos superconductores
El ruido puede llegar incluso a desentrelazar las partículas en poco tiempo, de tal forma que en un sistema mal aislado ya no sólo tendríamos un qubit erróneo de vez en cuando, sino cálculos que si tardan más de un cierto tiempo dejan de ser válidos. El tema es complejo ya que el ruido puede venir de los propios elementos que usamos como qubits, fluctuaciones que hacen que acaben cambiando su estado cuando deberían mantenerse estables.
Donde se han hecho más progresos es en la representación de qubits con circuitos superconductores. Según el tipo de circuito, lo que se mide es la carga o la dirección en la que los electrones se mueven en un bucle. Para que no haya pérdidas ni fluctuaciones debido a la temperatura (lo que comentábamos antes del ruido), hay que enfriar los circuitos a un punto muy cercano al cero absoluto (-273º).
dwaveprocessorboard.jpgUn procesador de DWave, basado en circuitos superconductores.
Con esa tecnología, en D-Wave han conseguido crear los primeros procesadores cuánticos "comerciales", con aplicaciones prácticas reales (en Google tienen uno, por ejemplo). El problema es que al necesitar enfriarse tanto, parece difícil crear un procesador pequeño basado en la misma idea.
Los científicos siguen investigando las posibilidades a su alcance para crear un ordenador cuántico universal y manejable. Pero hay un problema más.

¿Seguro que eso es un ordenador cuántico?

Sonará raro, pero no todos los ordenadores hechos con qubits son cuánticos. Si recordamos la teoría, lo que hacía especial a la computación cuántica es el entrelazamiento, el hecho de que los estados de dos partículas estén fuertemente relacionados. Con eso llegábamos a que, con n partículas teníamos 2n estados, y era lo que daba la potencia exponencial a los ordenadores cuánticos. El entrelazamiento es lo que marca la diferencia.

Por supuesto, eso no descarta totalmente que el ordenador sea cuántico. Saber si las partículas están entrelazadas o no es difícil, y es el otro reto de la computación cuántica.Pues bien, resulta que en muchos ordenadores supuestamente cuánticos, no se ha observado ese fenómeno con seguridad. Por ejemplo, en uno de los procesadores cuánticos más avanzados, el D-Wave Two,no se consiguió medir la mejora de velocidad teórica que debería haber.

Y ahora que tengo un ordenador cuántico, ¿qué hago?

Algunos avances hechos con ordenadores cuánticos, como por ejemplo Google usando uno para ayudar a Google Glass. Sin embargo,  programar para un ordenador cuántico es muy distinto a hacerlo para un ordenador normal. Aclarémonos: ¿qué es lo que se puede hacer ahora mismo con un ordenador cuántico?

Este campo de la inteligencia artificial, en realidad es más bien burdo. La mayoría de esos sistemas tan avanzados e inteligentes, capaces de reconocer caras o entender frases, en realidad han sido generados "aleatoriamente": se crea una función con ciertos parámetros, se mira cuántas veces falla, se modifican los parámetros y se repite el proceso, hasta que al final acabas con algo que parece que funciona.Lo cierto es que no hay muchos algoritmos cuánticos que exploten todas las posibilidades de un ordenador de este tipo. Uno de ellos y ha permitido avances importantes en aprendizaje automático.
Los ordenadores cuánticos pueden resolver fácilmente ese tipo de problemas de optimización gracias al algoritmo de temple, que a grandes rasgos consiste en poner a los qubits en un estado determinado (los parámetros iniciales de la función) y esperar, aplicando una perturbación constante. Al final, los qubits llegan a unos parámetros que, con alta probabilidad, minimizan el número de errores.
El análogo en el mundo real sería tirar una canica por una colina: siempre tiende a ir al punto más bajo. Sin embargo igual tienes que darle una patada de vez en cuando para asegurarte de que no se queda en puntos intermedios. Esa patada sería el equivalente al fenómeno de "túnel cuántico", que de forma simplificada consiste en pasar de un estado a otro aunque entre medias haya una "barrera" aparentemente imposible de saltar.
quantumannealing.png

Enseñando a un ordenador

El temple cuántico es como tirar una canica en una colina: va hacia el punto más bajo. Así podría decidir un ordenador cuántico cuál es la mejor dosis de radiación para luchar contra un cáncer (ejemplo simplificado, obviamente).
Dicho de otra forma: una aplicación de los ordenadores cuánticos es crear sistemas de aprendizaje automático más rápidos y más precisos que los que se pueden crear con ordenadores tradicionales.
¿Y para qué usamos el aprendizaje automático? Pues para muchos procesos que no somos capaces de recrear en un ordenador. Por ejemplo, se pueden usar sistemas de aprendizaje automático para saber cuál es la mejor forma de aplicar radioterapia a un paciente, para detectar objetos en imágenes o para crear modelos estadísticos que predigan la evolución de la bolsa. En general, se usan para procesos que no somos capaces de modelar exactamente (nadie sabe explicarle a un ordenador en qué consiste exactamente una sonrisa, por poner un ejemplo tonto) pero para los que tenemos un montón de datos que el ordenador puede usar para aprender.
dwave.jpgD-Wave Two, el segundo procesador cuántico comercial, está hecho para resolver problemas de optimización. Google y NASA tienen uno para investigar sus aplicaciones en inteligencia artificial.
La teoría dice que la computación cuántica también podría aplicarse a otros campos, como por ejemplo el de la seguridad. Hay un algoritmo cuántico diseñado para factorizar números rápidamente, lo que dejaría a RSA en un chiste y permitiría romper gran parte de la seguridad de Internet. Sin embargo, todavía no se han llegado a crear ordenadores con suficiente capacidad para ello.

¿Qué nos depara el futuro?

quantumguy.jpg
Esa es una buena pregunta. Aunque hay avances (D-Wave es la empresa a la cabeza con su D-Wave Two, un procesador de 512 qubits), todavía estamos en una fase muy, muy temprana. Como decíamos antes, ni siquiera sabemos si los ordenadores son realmente cuánticos. Hay evidencias y de hecho los sistemas de D-Wave son más rápidos que el ordenador que puedas tener en tu casa, pero todavía no superan claramente a todos los ordenadores clásicos en todas las situaciones, que es lo que se esperaría.
Uno de los campos que más se vería afectados por el avance de la computación cuántica sería el de la criptografía. Los sistemas de clave pública se basan en problemas como el de la factorización de enteros, problemas que un ordenador clásico resolvería en años. Pero, tal y como os comentábamos antes, un ordenador cuántico podría resolverlo en un tiempo muchísimo menor y romper así la seguridad de muchísimos sistemas de Internet, como HTTPS. Por suerte, ya hay avances en lo que se llama criptografía post-cuántica, sistemas seguros incluso con ordenadores cuánticos.
Sea como sea, todavía nos queda mucho tiempo hasta que la computación cuántica llegue a un mínimo punto de madurez, y muchísimo más para que se convierta en una tecnología tan extendida como la computación actual, si es que en algún momento se consigue.

martes, 8 de julio de 2014

Balanceo de carga mejorado atravéz de multiples gateway (wan)

Con NAT y politicas de ruteos, trabaja con HTTPS, IM (mensajeros instantáneos) y grandes descargas
Considerar el siguiente diagrama de red
LoadBalancing.jpg
Configuración exportada del router:
/ ip address 
add address=1.1.1.50/24 network=1.1.1.0 broadcast=1.1.1.255 interface=Local comment="" \
    disabled=no 
add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=wlan2 \
    comment="" disabled=no 
add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=wlan1 \
    comment="" disabled=no
/ ip firewall mangle
add chain=prerouting in-interface=Local connection-state=new nth=1,1,0 \
    action=mark-connection new-connection-mark=odd passthrough=yes comment="" \
    disabled=no 
add chain=prerouting in-interface=Local connection-mark=odd action=mark-routing \
    new-routing-mark=odd passthrough=no comment="" disabled=no 
add chain=prerouting in-interface=Local connection-state=new nth=1,1,1 \
    action=mark-connection new-connection-mark=even passthrough=yes comment="" \
    disabled=no 
add chain=prerouting in-interface=Local connection-mark=even action=mark-routing \
    new-routing-mark=even passthrough=no comment="" disabled=no 
/ ip firewall nat 
add chain=srcnat connection-mark=odd action=src-nat to-addresses=10.111.0.2 \
    to-ports=0-65535 comment="" disabled=no 
add chain=srcnat connection-mark=even action=src-nat to-addresses=10.112.0.2 \
    to-ports=0-65535 comment="" disabled=no 
/ ip route 
add dst-address=0.0.0.0/0 gateway=10.111.0.1 scope=255 target-scope=10 routing-mark=odd \
    comment="" disabled=no 
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 routing-mark=even \
    comment="" disabled=no 
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 comment="" \
    disabled=no

Explicación

Primero mostramos el código y luego explicamos que es lo que hace.

Mangle

/ ip address 
add address=1.1.1.50/24 network=1.1.1.0 broadcast=1.1.1.255 interface=Local comment="" \
    disabled=no 
add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=wlan2 \
    comment="" disabled=no 
add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=wlan1 \
    comment="" disabled=no
El router tiene los interfaces de subidas (wan) con la dirección IP 10.111.0.2/24 y 10.112.0.2/24. La interface LAN tiene el nombre "Local" y la dirección ip 1.1.1.50/24.

/ ip firewall mangle

add chain=prerouting in-interface=Local connection-state=new nth=1,1,0 \
    action=mark-connection new-connection-mark=odd passthrough=yes comment="" \
    disabled=no 

Primero tomamos cada segundo paquete que establece una nueva sesión (nota connection-state=new) y marcamos con marca coneccion "impar". Consecuentemente todos los sucesivos paquetes siguientes de la misma sesión llevarán la marca conección "impar". Notar que estamos pasando esos paquetes a la segunda regla (passtrough=yes) par poner la marca de routeo en esos paquetes adicionando a la marca conección.
add chain=prerouting in-interface=Local connection-mark=odd action=mark-routing \
    new-routing-mark=odd passthrough=no comment="" disabled=no 
La regla anterior pone la marca de routing "impar" en todos los paquetes pertenecientes a la conección "impar" y para de procesar todos los otros mangles en la cadena prerouting para esos paquetes.
add chain=prerouting in-interface=Local connection-state=new nth=1,1,1 \
    action=mark-connection new-connection-mark=even passthrough=yes comment="" \
    disabled=no 
add chain=prerouting in-interface=Local connection-mark=even action=mark-routing \
    new-routing-mark=even passthrough=no comment="" disabled=no 
Esas reglas son las mismas para la mitad restante del tráfico como las primeras dos reglas para la primer mitad del tráfico.
El código anterior hace que cada nueva conección que se inicia a travéz del router desde la red local será marcado como "impar" o "par" con ambas marcas de routing y conección.

NAT

/ ip firewall nat 
add chain=srcnat connection-mark=odd action=src-nat to-addresses=10.111.0.2 \
    to-ports=0-65535 comment="" disabled=no 
add chain=srcnat connection-mark=even action=src-nat to-addresses=10.112.0.2 \
    to-ports=0-65535 comment="" disabled=no 

Routing

/ ip route 
add dst-address=0.0.0.0/0 gateway=10.111.0.1 scope=255 target-scope=10 routing-mark=odd \
    comment="" disabled=no 
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 routing-mark=even \
    comment="" disabled=no 
add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 comment="" \
    disabled=no comment="gateway for the router itself"
Para todo el tráfico marcado "impar" (consecuentemente teniendo 10.111.1.0.2 como dirección origen traducida) usamos 10.111.0.1 como gateway. De la misma manera todo el tráfico marcado "par" es ruteada por el gateway 10.112.0.1. Finalmente, tenemos una entrada adicional especificando el trafico del router mismo (tráfico sin marcas de routing) deberían ir por el gateway 10.112.0.1.

lunes, 30 de junio de 2014

Mikrotik. Enviar Mensajes a los Clientes

Configurar Mikrotik Hotspot- Enviar Mensajes a los Clientes

Si utilizas Mikrotik Hotspot para ISP es importante que tengas activado mensajes de alerta para clientes que han atrasado en sus pagos mensuales, primer sera cuando falte pocos dias para la suspensión del servicio y otro para cuando el servicio se ha suspendido completamente.
Me parecio muy interesante este post que encontre navegando y comparto contigo…
Antes que nada, es necesario tener el hotspot configurado, ya sea en modo portal cautivo (usuario/clave) o amarre IP/MAC por IP Bindings.
Bueno, para enviar el mensaje a los clientes, cualquiera que fuese el método -con MikroTik-, hay que crear el mensaje a enviar, o sea, diseñar una página web con el mensaje que se quiere mostrar a los clientes (o cliente), ya depende de la creatividad de cada uno para que esa página sea muy vistosa o algo simple como este que suelo usar:

El programa de diseño puede ser cualquiera, inclusive el blog de notas, pero si tengo que recomendar alguno, sin pensarlo 2 veces diría que dreamweaver.
Paso siguiente, toca subir el diseño a la carpeta \hotspot. Esto lo hacemos con Winbox,Files.
El proceso es bastante fácil ya que sólo tenemos que arrastrar los archivos del mensaje creado dentro de la carpeta \hotspot

Con esto ya tenemos el mensaje -o mensajes- cargados, ahora sólo queda configurar un profile en User Profile. En este ejemplo he subido 2 archivos:
notice.html
bill.html
Para los que usan el portal cautivo de hotspot, les será familiar todo esto de los profiles, y para los que no, estos se encuentran en: IP -> Hotspot -> User Profiles
Hay que crear un nuevo profile (+)
Name, el nombre del profile, en este caso es ‘Notice’
Rate Limit (rx/tx), Opcional, si se utiliza Queue -> Simple para limitar la velocidad entonces hay que dejarlo tal como está, en blanco. Si se limita la velocidad con el propio User Profile, entonces hay que colocar la velocidad respectiva, por ejemplo:128k/400k, para tener 128kbps de subida y 400kbps de bajada.
Transparent Proxy, Activado, los mensajes necesitan sí o sí tener esta opción activada.
En el mismo profile hay que ir a la pestaña Advertise para proceder a configurar el mensaje a enviar.
De la imagen, obviamente hay que activar el check Advertise para que podamos empezar a configurar el mensaje, así que empezaré a explicar cada una de estas opciones.
Advertise URL, la imagen muestra /notice.html que sería nuestro mensaje previamente creado y que subimos a la carpeta de hotspot; claro, también podría ser/bill.html que es otro mensaje que llegamos a subir.
Es bueno tener en cuenta que también se pueden enviar mensajes que subimos previamente a un hosting externo (desde internet), e inclusive a uno interno (intranet), ya en este caso es necesario colocar directamente la dirección completa. Para seguir con los ejemplos notice.html y bill.html he subido a mi hosting ambos archivos, entonces para mostrarlos habría que especificar la ruta exacta o URL del los mensajes, un ejemplo sería:
Claro, si se tratara de un servidor interno, con sólo colocar el IP del webserver (o dominio si es que lo tuviera) es suficiente, ej. http://192.168.1.1/notice.html
Los 2 mensajes que utilizo son:
Para tu mejor comprensión aca los ejemplos:
El objetivo de estos mensajes no es usar para dar noticia y formas de pago aun mas debes hacerle llegar un contenido de valor, quizas si paga sus planillas los tres meses consecutivas sin retrasar le dare un 50% de descuento,  Si tu empresa va lanzar algun producto puedes hacer llegar de igual manera.
Ahora sigamos…
**REPORTE GRATUITO:  Descubre Cómo Configurar Mikrotik Wireless  en 45 minutos!.
Haz Clic Aqui y Descarga AHORA.
Ya si gustan los guardan para subirlos a sus respectivas carpetas /hotspot, e inclusive los pueden usar directamente en Advertise URL, pero como es natural, esta última opción va a utilizar nuestro internet.
Advertise Interval, esta opción es el intervalo de tiempo en el que serán mostrados los mensajes. En el ejemplo los mensajes serán mostrados cada 10 minutos. Si se quisiera mostrar el mensaje cada 1hora 30minutos y 20 segundos, entonces la configuración sería: 01:30:20, o si es cada día, entonces: 1d 00:00:00.
Nota: Tener en cuenta que este intervalo empieza a funcionar cada vez que el cliente se loguea.
Advertise Timeout, es el tiempo que se le da al cliente para que vea el mensaje antes de cortarle el internet. Para explicarlo mejor es necesario saber que los mensajes que envía hotspot son del tipo pop-up, eso quiere decir que cuando se llegue al tiempo especificado en Advertise Interval, aparecerá un pop-up con nuestro mensaje, obviamente es necesario estar navegando para poder verlo. Si por ejemplo se está dentro de un juego, o sólo chateando en el MSN Messenger, no se podrá ver este mensaje, así que para evitar ese inconveniente tenemos esta opción.
Del ejemplo, el Advertise Timeout está configurado a 00:01:00, eso quiere decir que el cliente tiene 1 minuto para ver el mensaje, caso contrario, se le cortará el internethasta que vea el mensaje. Claro, si se configura a 00:30:00, entonces el cliente tendrá 30 minutos para ver el mensaje antes del corte de internet, y vuelvo a repetir, el internet volverá cuando el cliente vea el mensaje.

Advertise Timeout tiene 2 opciones más:
  • immediately, que cortará el internet inmediatamente hasta que el cliente vea el mensaje. Es casi lo mismo que lo anterior, salvo que aquí no se le da tiempo alguno.
  • never, nunca cortará el internet, ya sea que el cliente vea o no el mensaje. (recomendado)
Con esto ya tenemos configurado nuestro User Profile, ahora sólo queda asociarlo al cliente para que este empiece a ver el mensaje.
Si se utiliza Portal Cautivo
Si nuestros usuarios se loguean con usuario y clave, entonces esto ya es bastante conocido. Para cargar un profile a un usuario vamos a: IP -> Hotspot -> Users y abrimos la regla del usuario al que se le quiere enviar el mensaje.
Esto es simple, sólo se despliega el menú de Profile y se elige el nombre del profile que se creó en User Profile. De este ejemplo: Notice.
Importante: Tener en cuenta que los profiles tienen efecto sólo cuando el cliente se autentica (loguea). Si el cliente ya estaba autenticado en hotspot al momento de colocar el profile del mensaje, su profile no tendrá efecto hasta que salga y vuelva a entrar a hotspot (volverse a autenticar). Si no se quiere esperar, sólo con borrar su Cookie (opcional) en IP -> Hotspot -> Cookie, y borralo de Active en IP -> Hotspot -> Active,lograremos que el vuelva a tener el portal cautivo en pantalla para que así se vuelva a autenticar.

viernes, 9 de mayo de 2014

Represión financiera

Métodos e instrumentos para aplicar la represión financiera
Los tipos de interés reales negativos en Europa y en otros países de Occidente se aplican junto a una batería de medidas de represión financiera que podemos definir en dos grupos:
  1. Los métodos de manipulación o persuasión financiera
  2. Los métodos de represión financiera confiscatoria
En este artículo hablaremos de la manipulación directa o indirecta de los ciudadanos con medidas que van en contra de sus intereses, pero que los gobiernos, con el apoyo de los grupos de presión, consiguen vender como beneficiosas. En el próximo artículo explicaremos en qué consiste la represión financiera confiscatoria.
La manipulación o persuasión financiera
La persuasión moral financiera siempre ha existido pero, desde el comienzo de la crisis económica, se está aplicando con más énfasis.
Este tipo de actuaciones tienen dos objetivos: por un lado, se intenta difuminar la realidad económica, haciendo ininteligible la información que llega a los ciudadanos. Por otro lado, los gobiernos manipulan la opinión pública para que sea socialmente cuestionable o inaceptable una acción que antes era normal o cotidiana.
Lo que define a ambas medidas es su falta de entendimiento por parte del ciudadano y, por tanto, estos las aceptan sin más. En este sentido, los medios de comunicación y el sistema educativo se convierten en las correas de transmisión de todo este proceso de ingeniería social.
Ejemplos de cómo se difumina la realidad económica
Manipulación de estadísticas de la inflación
Los cálculos del IPC (Índice de Precios del Consumo) o de otras estadísticas económicas equivalentes son manipulados por la mayoría de los gobiernos constantemente para gestionar las expectativas de la población. Los expertos que conocen, por ejemplo, el funcionamiento del Instituto Nacional de Estadística de España (INE) tienen serias dudas sobre la libertad de actuación del Instituto. Lo mismo ocurre con otros organismos de países como Argentina. En EEUU incluso existe un servicio privado,ShadowStats.com, que realiza estudios y cálculos independientes con diferentes métodos para ajustarlos a la realidad económica.
El desconocimiento por parte de la población de la importancia de tener datos estadísticos fiables sobre inflación, permite a los gobiernos ganar tiempo utilizando un impuesto indirecto como es la inflación –pérdida progresiva de poder adquisitivo de la moneda- para mantenerse en el poder.
Sólo grandes estructuras institucionales tienen la capacidad de calcular cuál es la inflación real. Recientemente, la Oficina de Defensa del Consumidor de la ciudad alemana de Hamburgo explicó el concepto de inflación encubierta: mismo precio pero por menos producto. En este sentido, denunciaba que los cálculos de la inflación no son correctos. Porque, aunque sean estables los precios de algunos productos de referencia, la cantidad comprada se ha reducido paulatinamente. En esencia, se trata de la misma estrategia que puede seguir un panadero que vende al mismo precio una barra de pan que ahora mide 10 centímetros menos.
Efecto de la inflación sobre el poder adquisitivo de los ciudadanos
La devaluación progresiva de la moneda es un impuesto indirecto del que la mayoría de los ciudadanos no se percata por su lentitud. Hasta el mismísimo marco alemán, a lo largo de sus 53 años de historia, perdió el 70% de su poder adquisitivo.
Índice Big Mac en Argentina Los campeones del mundo de la manipulación y nuestra referencia de creatividad  financiera es el gobierno argentino. Según informan varias fuentes, en 2012 el gobierno de Cristina Fernández de Kirchner contactó con la cadena McDonald´s para que redujera el precio de la Big Mac, cuyo precio había subido un 19% en el marco del proceso inflacionario y, con ello, estar más en línea con la inflación oficial. McDonald´s accedió a la petición y, en consecuencia, este país era el único del mundo donde la Big Mac costaba un 30% menos que la Whopper de Burger King. En Mayo 2013, según nuestros lectores en Argentina, ya ni siquiera se vende en Buenos Aires.
Restricción de la independencia de los bancos centrales y rescate de bancos por los gobiernos
Los gobiernos presionan a los bancos centrales para que compren deuda pública a través de los bancos comerciales. Las sinergias entre la élite financiera y la política se consolidan cada vez más a costa del contribuyente, el cual tendrá que asumir el coste del colapso del sector público a través de impuestos futuros. Al permitir esta dinámica –que el ciudadano desconoce excepto por los rescates billonarios de la banca pública- retrasamos y aumentamos la dimensión del problema de la deuda para más tarde. Mientras tanto, los banqueros y políticos pueden ganar tiempo y, también, ganar de forma legal cantidades inmensas de dinero y los políticos mantenerse en el poder.
Manipulación de la opinión pública
La manipulación de la opinión pública se consigue utilizando temas emocionales o de aparente sentido común para dirigir a la opinión pública hacia una dirección concreta. Una de las estrategias más utilizadas es: “si no tienes nada que esconder, no tienes nada que temer”. Es decir, si no eres un criminal, no tendrás de qué preocuparte. ¿Quién puede oponerse a esa aplastante verdad?
En este sentido, uno de los caballos de batalla de este aparato de ingeniería social es culpabilizar a los “ricos” de una situación de injusticia y mala distribución de la renta. Y, por eso, los “ricos” son un tema de actualidad, porque ellos tienen mucho y a la masa no le importa si ellos tienen que pagar.
Se entiende que una persona es “rica” si es perteneciente al grupo “high net wealth individuals” (particulares con un elevado patrimonio) que poseen activos netos superiores a un millón de dólares, excluyendo la primera vivienda. Nosotros definiremos en este artículo a alguien “rico” como aquel que posee activos netos superiores a cinco millones de dólares, excluyendo la vivienda habitual.
Criminalización de los refugios fiscales
Los medios de comunicación tradicionales criminalizan, con cierta frecuencia, a los paraísos fiscales. Nosotros preferimos llamar los refugios fiscales siguiendo fielmente la traducción correcta del inglés (fiscal haven). Los ricos (>5.000.000 millones de dólares en activos netos líquidos) tienen un poder de negociación y flexibilidad mucho mayor que cualquier empleado medio. Siempre ha habido y siempre habrá jurisdicciones que quieran atraer capital legal que busca un refugio fiscal. Lo único que necesitan hacer estas personas es cambiar su residencia fiscal.
No hay que engañarse: por mucho que pagaran los ricos nunca sería suficiente para mantener el estado del bienestar que se está desmoronando delante de nosotros. Es claramente la masa de la población que paga el IRPF, impuestos de todo tipo o las cotizaciones a la Seguridad Social la que hace que el sistema funcione. Lo que necesitan los ricos son jurisdicciones seguras para su capital y un entorno de calidad para sus familias. Si no somos capaces de ofrecer esto en Europa, los ricos y su capital se irán dónde se lo puedan ofrecer.
Aunque se confiscaran todos los bienes de los ricos, no se resolvería el problema de la deuda. Curiosamente, las grandes multinacionales se ven obligadas a comprar deuda estatal de los mismos gobiernos a los cuales no pagan todos los impuestos que deberían con estructuras off shore legales. El dinero que aparcan en refugios fiscales, legalmente no puede ser repatriado a las sedes y se utiliza para comprar deuda como explica el documental Taxodus .
Con la compra de Deuda Pública, estos individuos se convierten en acreedores en vez de seguir siendo deudores impositivos, reforzándose la vinculación entre el poder económico y político.
Eliminación del secreto bancario e Intercambio automático de datos fiscales. El programa de eliminación de los refugios fiscales exige la eliminación el secreto bancario en países como SuizaLuxemburgo o Austria. Lo que se busca es que estos centros financieros ya no puedan ser refugios fiscales y que los ciudadanos o empresas que tengan su dinero aparcado lo repatríen y se acojan a procesos de amnistía fiscal o incluso llegar a la auto-denuncia. Una gran parte, aunque no son los más ricos, están acogiéndose a estos programas por miedo a los programas de intercambio automáticos de datos fiscales y económicos promovido por la OCDE, EEUU y la UE. Los países que recientemente han eliminado el secreto bancario son los territorios de ultramar británicos como las Islas Caimán, Bermudas, las Islas Vírgenes Británicas, la isla de Montserrat y las Islas Turcas y Caicos.
¿Por qué son populares los impuestos para ricos?
La imposición dirigida a los ricos goza de gran predicamento, puesto que la masa de población piensa que no les afecta y que, probablemente, la mayoría de las personas que son ricas han ganado su fortuna de forma ilícita. Las ideas que más se barajan y que tienen buenas posibilidades de implementarse son impuestos como el del patrimonio y el de sucesiones. Por ejemplo, en Holanda, desde hace tiempo para acciones, valores inmobiliarios, y otros activos con un valor superior a 20.315 euros, la Hacienda presume que dichos activos han generado una rentabilidad anual del 4% sobre el que cobra un impuesto del 30%, con independencia de cuál haya sido la rentabilidad que haya tenido en ese año. Los casos del accionista principal de LVMH, Bernald Arnault, que ha cambiado su residencia fiscal de Francia a Bélgica para evitar el yugo fiscal francés o Gerard Depardieu que ha emigrado a Rusia para pagar menos impuestos, son ejemplos claros de la persecución fiscal a los que más dinero tienen. Y no es porque simpaticemos o no con estos señores, sino porque son ejemplos recientes de la flexibilidad que tienen los grandes patrimonios para protegerse.
Invasión de la privacidad en fuentes públicas
Tanto EEUU como la UE han tomado, o están preparando, medidas para complementar los perfiles de los ciudadanos con técnicas de Big Data (análisis de fuentes múltiples con bases de datos relacionales) para buscar información sobre sus ciudadanos en todos los medios digitales como cuentas bancarias, tarjetas de crédito, reservas de viajes o las redes sociales como Facebook y Twitter y Edward Snowden ha dejado claro que eso es posible. La excusa del riesgo de ataques terroristas, con agencias como FinCen, permite a los gobiernos adentrarse en todas las áreas de nuestra privacidad con la excusa de protegernos del terrorismo o del crimen organizado. Los gobiernos tienen ahora más que nunca herramientas de control masivo y ese poder absoluto podría llevarnos camino al totalitarismo.
Transacciones de dinero en efectivo
El uso de dinero en efectivo en las transacciones comerciales es un problema para los gobiernos. Si desapareciera el efectivo y todo el dinero fuera digital, todas las transacciones quedarían registradas en los bancos y las tarjetas de crédito. Es bien sabido que un banco sabe más sobre tu vida que tu esposa o marido al conocer tus hábitos de consumo en cualquier momento del día. 
En un artículo reciente preguntábamos ¿Prohibirá Suecia el dinero en efectivo? Y en el cual se pueden leer múltiplos comentarios de lectores sobre las ventajas que tendría esa medida. El caso de Suecia es un ejemplo claro de una sociedad que confía en términos generales en su gobierno, pero no tiene en cuenta que esa confianza “ciega” podría ser abusada en el futuro. La hipótesis subliminal que subyace en la conciencia colectiva de los ciudadanos suecos es que cualquier persona que quiera o prefiera utilizar efectivo, automáticamente debe ser por razones delictivas. Pero no tienen en cuenta que un mundo sin efectivo posibilita un mundo orwelliano en el que el gobierno, a través de los bancos, controla todas nuestras necesidades económicas y financieras, abusando fácilmente de esa posición como se hizo recientemente en Chipre.
¿Qué hacemos cuando el gobierno comience a utilizar toda esa información sin límites que tiene sobre nosotros en nuestra contra? No podremos hacer nada porque no tendremos ni voz ni voto.

Follow by Email