27 de diciembre de 2012

LA HUMANIDAD ANTE EL COSMOS


 

Para Papá que me enseñó a explorar el universo.

 

       Hace apenas doscientos años la humanidad ni siquiera sospechaba que hubiese un universo vasto y caótico. Hoy en día  los científicos hablan  incluso de que existen  universos paralelos. Para las personas de aquella época su universo se reducía a su aldea de la que nunca salían y la naturaleza que les rodeaba. Las estrellas en el cielo eran  puntos luminosos agrupados en lo que parecían figuras a las cuales los astrólogos atribuían misteriosas influencias en la vida de los humanos.

 

       El siglo XX cambió por completo la noción del cosmos. De repente  la humanidad supo que nada viaja más rápido que la luz; que las estrellas son grandes masas de hidrógeno y helio encendidas en reacciones nucleares liberando enormes cantidades de energía; que los planetas giran alrededor del sol,  no atraídos por él, sino recorriendo un misterioso camino de espacio distorsionado por la gravedad; que nuestro Sol es sólo una estrella entre 300 mil millones en nuestra galaxia y está ubicado en el brazo de Orión y Cisne en esa espiral de estrellas que nuestros antepasados bautizaron como Vía Láctea. Pero además,  la nuestra es sólo una galaxia entre lo que se estima son más de 170 mil millones de galaxias en el universo visible. La vastedad del universo rebasa nuestra imaginación. Tenemos a  miles de millones de galaxias que a su vez tienen cada una miles de millones de estrellas y cada estrella es posible que tenga planetas como los de  nuestro sistema solar. Entre tantos planetas, ¿no habrá algunos en que haya vida o será un fenómeno exclusivo de este pequeño planeta azul en un sistema solar cuyo centro  es una modesta estrella girando alrededor del centro de una galaxia común y corriente? ¿Serán la vida y la inteligencia un mero producto del azar? ¿No habrá algo semejante en el resto del universo?

 

        Habrá quien  explique el origen de la vida y la inteligencia  en base a los designios de Dios. Otros dirán que fue el azar con sus probabilidades y los miles de millones de años que tomó que se desarrollaran, primero la vida y más recientemente la inteligencia que  tendrá unos cuantos millones de años. Es muy difícil saberlo.

 

       La especie humana,  ante esta vastedad desmesurada,  se siente  demasiado sola y frágil, sujeta a las vicisitudes de una humanidad capaz de autodestruirse.  También siente claustrofobia en este mundo que le empieza a quedar chico y mira hacia afuera. Estas ansias por salir de su espacio conocido explotó hace 500 años cuando la  aventura consistía en atravesar los  mares  que no se sabía si tenían fin, para alcanzar lejanas tierras y ver si estaban habitadas por quien sabe que extrañas civilizaciones. En el siglo pasado el Hombre viajó a la Luna.  Ahora quiere ir a Marte. La humanidad desea salir de este mundo y explorar y conquistar otros mundos;  también ansía saber si hay vida en otras partes del universo. Quizá dentro de 500 años cuando  los planetas de nuestro sistema solar y mas probablemente sus satélites ya hayan sido recorridos y  habitados por nuestra raza, se intentará  viajar a las 72 estrellas que están a menos de 16.3 años luz de distancia; y quizá dentro de 5000 años más,  las estrellas de la Vía Láctea estén ya al alcance de los seres humanos y entonces querrán ir a otras galaxias. Así como no se imaginaron nuestros antepasados hace 500 años que recorreríamos el mundo en aviones en unas cuantas  horas  o que iríamos a la Luna y a Marte,  no es descabellado pensar que los humanos puedan salir de la Tierra hacia otros mundos.

 

        Pero los seres humanos que vivimos hoy tenemos poca esperanza de saber si hay vida e inteligencia fuera de nuestro planeta. Lo único que nos queda es pensar que hay otras  civilizaciones que nos puedan visitar.  Libros y películas reflejan este sueño, tales como  “Contacto” de Carl Sagan, en donde una civilización que vive en una estrella cercana hace contacto con la Tierra y envía los planos de una nave para irlos a visitar;  o “Encuentros cercanos del Tercer Tipo” en donde  llegan extraterrestres para devolver a personas que habían desaparecido misteriosamente  para llevarse a otros dispuestos a convivir con ellos.

 

        Nuestra civilización ha dado origen a sectas que se suicidan pensando que así irán al encuentro de extraterrestres. Todos los días en todas partes del mundo se avistan objetos voladores no identificados a los que se les atribuye origen extraterrestre. Las supuestas evidencias de que seres de otros mundos  han llegado a la Tierra se multiplican. Detrás de ese deseo de que haya extraterrestres se esconde el temor a estar solos en el universo y el sentirse   pequeños e indefensos. Somos incrédulos de que podamos ser un fenómeno único en esta inmensidad; de que podamos ser producto solamente del azar y del tiempo.

 

        Incrédulos ante lo extraño que resulta el fenómeno de la vida y la posibilidad de tener inteligencia, la especie humana sale a buscar compañía u observa esperanzada a ver si alguien viene de visita. Quizá resulte que a lo mejor, efectivamente no estamos solos.

 
Referencias:
Galaxia y Vía Láctea en Wikipedia. 

________________________________________________________________

Estoy en: www.heraldo.mx/tag/todo-terreno                   Twitter: @octaviodiazg

Blog: octaviodiazgl.blogspot.com            Correo: octaviodiazgl@yahoo.com.mx

 

21 de diciembre de 2012

UN MUNDO NOS VIGILA




      Por todas partes en la ciudad de Londres aparecen  retratos enormes  de la cara   de un hombre de unos 45 años con un denso bigote y facciones agradables aunque toscas; estos retratos se encuentran incluso adentro de los edificios. Todos los departamentos y habitaciones de las casas de la ciudad están equipados con un aparato plano empotrado en la pared llamado telepantalla que transmite sin interrupción y sin posibilidad de apagarla nunca,  programas con  propaganda del Partido. Además este aparato tiene una cámara y micrófono que permite escuchar y ver todo lo que ocurre adentro de  todas las habitaciones del país. El Gran Hermano (Big Brother),  omnipresente, vigila a todos  constantemente en busca de los enemigos del Partido. Esto ocurre desde luego en la novela de George Orwell “1984”, escrita a finales de los años cuarenta del siglo pasado.  

      Se dice  que la realidad supera a la ficción. La pesadilla que imaginó Orwell estamos ya muy cerca de vivirla. Hoy en día la tecnología permite realizar  vigilancia a gran escala. Algunas de las herramientas que ya invaden nuestra privacidad y que permiten a organizaciones privadas y gubernamentales saber casi todo lo que hacemos son las siguientes:


1.    Bases de datos comerciales y gubernamentales. Datos personales y registros de  actividades quedan almacenadas en bases de datos cada vez que alguien realiza una compra con tarjeta de crédito, hace  transferencias electrónicas, se inscribe en una escuela, acude a un hospital, reserva una habitación, realiza llamadas telefónicas, toma un avión, paga sus impuestos, utiliza servicios de seguridad social, saca un pasaporte, etc. Con esta información se puede saber donde viven las personas, quienes dependen de ellas, quienes son sus familiares, a que se dedican, cuanto ganan, cuanto y en que gastan, hábitos de compra, estado de salud, a donde viajan, etc. Esta información ya se usa con fines comerciales pero también la usan defraudadores y gobiernos totalitarios.

2.    Cámaras en las calles y establecimientos comerciales. Las grandes ciudades cuentan con cámaras de vigilancia en las calles. Por ejemplo en la ciudad de Orwell, Londres, existen 40,000 cámaras policiales  y en todo el Reino Unido se estima en más de 2 millones, la mayoría para uso privado. En la ciudad de México, 5,300 cámaras vigilan a los cuatro millones de usuarios diarios del Metro. Otras 12,000 auxilian a la policía a vigilar las calles. La tecnología actual no solo permite el monitoreo en vivo y la grabación. Ya existe software para el reconocimiento de rostros y la identificación de personas.

3.    Cámaras y micrófonos en celulares. Los celulares que cuentan con cámaras,  se han convertido en espías potenciales de sus dueños. Existen herramientas que permiten interceptar las señales de estos aparatos aun cuando se encuentren apagados y con ello escuchar y observar  lo que hacen sus portadores.

4.    Cámaras y micrófonos en computadoras. Las computadoras con cámara y micrófono  pueden ser intervenidas para poder vigilar lo que hacen y dicen sus usuarios. Lo mismo ocurre con las tabletas electrónicas. Cuando tenga abierta frente a si una computadora con cámara, sonría; es posible que alguien le esté observando.

5.    Redes sociales.  Entre las más populares están Facebook, Twitter,  Google + y LinkedIn. La información que aparece allí es accesible por las propias compañías y puede ser interceptada por terceros con lo que tendrán acceso a   fotos de familia, viajes, casa,  amigos, actividades, historia laboral, académica,  etc...  

6.    Satélites y aviones no tripulados. El espionaje espacial y aéreo  que originalmente se desarrolló con fines militares  ya tiene  uso civil. En Google Maps con la función  Street View podrán observar  cualquier  construcción o terreno desde arriba y con fotos a nivel de la calle.  Se pueden también comprar  esas imágenes  en tiempo real. Asimismo los aviones no tripulados están ya disponibles para  usos civiles y militares lo que permite en algunos casos hasta matar a las personas con estos aviones.  

7.    Internet. Lo que ocurre en internet puede ser registrado y observado. Correos electrónicos, búsquedas, páginas consultadas o abiertas. Todo puede ser interceptado y deja huella. Lo que se hace en internet describe lo que hacen las personas, lo que piensan, sus intereses y amistades y queda accesible sin que se autorice.

8.    Geoposicionadores. Hay muchos equipos que permiten ser localizados. Tabletas, celulares, automóviles, aviones, barcos, que traen ya como equipo estándar posicionadores, permiten ubicarlos permanentemente en cualquier parte del mundo.

9.    Equipos de espionaje. Por si lo anterior fuera poco, los equipos de espionaje modernos son poderosos y  permiten conocer prácticamente todo acerca de las personas objeto del espionaje. Están disponibles para gobiernos, organizaciones privadas y particulares. Es cuestión solamente de tener el dinero para adquirirlas.

El gobierno de los Estados Unidos realiza espionaje  en forma masiva  con la idea de buscar a terroristas y otros enemigos. Pero para ello tienen la posibilidad de espiar a ciudadanos inocentes. La peor amenaza ante esta tecnología es que surja un mundo orwelliano en donde los gobiernos usen esas  herramientas  para mantenerse en el poder y acabar con la disidencia. La tecnología  que es tan benéfica, se puede convertir  entonces en una amenaza a la libertad. No permitamos que eso pase.

Referencias:

"ANIMAL FARM and   1984" by George Orwell.Harcourt e-book. Introduction by Christopher Hitchens


________________________________________________________________
Estoy en: www.heraldo.mx/tag/todo-terreno      Twitter: @octaviodiazg
Blog: octaviodiazgl.blogspot.mx.         Correo: octaviodiazgl@yahoo.com.mx

13 de diciembre de 2012

NUEVAS ARMAS PARA NUEVAS GUERRAS


 

        Desde que los estados-nación han reducido sus enfrentamientos entre sí al terminar  la guerra fría, se han desarrollado nuevos tipos de armas. Hoy en día las fuerzas que protegen la seguridad nacional de los países enfrentan nuevos retos dado que ahora las guerras son contra fuerzas no nacionales como es el caso de los terroristas, los grupos religiosos fundamentalistas, la delincuencia organizada que opera a escala militar y la guerrilla que subsiste en algunos países. Incluso la guerra fría que aún existe entre países se da en otros ámbitos tales como el ciberespacio.

 
      A continuación menciono algunas de estas nuevas armas de guerra:

 

1.    Espionaje masivo. En la ciudad de Bluffdale, Utah, la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) de Estados Unidos, está construyendo  un centro de datos masivo cuyo propósito es  interceptar, descifrar, analizar y almacenar las comunicaciones electrónicas de todo el mundo, tales como correos electrónicos, búsquedas en Google, conversaciones telefónicas por celulares y  líneas fijas, tweets, publicaciones en facebook  y todo tipo de información personal almacenada en bases de datos comerciales y financieras  de todo el mundo. Este centro  tendrá un costo de 2 mil millones de dólares. Una de sus mayores actividades será el desciframiento de mensajes codificados, especialmente aquellos con  encripción fuerte. El complejo contará con 4 módulos de 2,300 metros cuadrados cada uno llenos de servidores de cómputo y 83,600 metros cuadrados adicionales para el personal técnico y administrativo. Todo esto como parte de un esfuerzo masivo del gobierno de Estados Unidos para espiar a todo el mundo incluyendo a su propia población.

 

2.    Aviones no tripulados. El uso de  aviones no tripulados por parte de los Estados Unidos ha crecido rápidamente. Existen aviones de este tipo de todos los tamaños. Desde los pequeños con alcance muy limitado y que casi parecen de aeromodelismo los cuales se usan  para operaciones de espionaje de corto alcance, hasta los equipados con armamento para atacar objetivos. Técnicamente reciben el nombre de “Vehículos Aéreos no Tripulados” (UAV´s por sus siglas en inglés). Existen grandes aviones como el “Predator” que tiene una longitud de 8 metros y el cual puede permanecer un día completo en el aire y a tal altura que no se ve y el “Reaper”  que  puede volar hasta 15 Km. de altura. Ambos tienen cámaras,  radar y van armados con proyectiles “Hellfire” guiados por laser; en el caso del “Reaper” con bombas “inteligentes” de 226 Kg. que se guían solas hasta su objetivo. Hoy en día la fuerza aérea americana cuenta con más pilotos en entrenamiento para los UAV´s que para aviones normales. Los Estados Unidos tienen más de 400 aviones “Predators” y Reapers”. En Estados Unidos existen iniciativas legales que permitirán a empresas privadas y dependencias de seguridad volar UAV´s en territorio Estadounidense para propósitos de espionaje. Este tipo de aviones se utiliza ya en la frontera con México para apoyar labores de inteligencia. Sin embargo donde se usan con mayor frecuencia es en Afganistán y otros países islámicos para combatir terroristas.

 

3.    Ciberarmas. El espacio cibernético ya se ha convertido en un campo de batalla. En Estados Unidos existe lo que se llama el Ciber Comando operado por el Pentágono y la NSA con más de 13,000 personas a su cargo. Su propósito es defender a ese país de posibles ataques cibernéticos pero también de realizar ataques. Se ha revelado que Estados Unidos ya ha realizado ciber ataques a Irán para  destruir instalaciones  para la construcción de bombas atómicas. Esto ha sido más efectivo que realizar bombardeos sobre dichas  instalaciones. Las herramientas cibernéticas van desde instrumentos para espiar hasta programas de software capaces de destruir infraestructura.

 

 

4.    Células de operaciones especiales. El enfrentamiento con enemigos no nacionales como lo son las células terroristas de Al Qaeda ha llevado a los Estados Unidos a utilizar otro tipo de tácticas operativas que involucran pequeñas unidades militares altamente tecnificadas con objetivos pequeños muy específicos; esto debido a que  las grandes movilizaciones de tropas y armas convencionales no son útiles para combatir a este tipo de enemigos. El caso más sobresaliente del uso de estas células actuando en un país amigo fue el ataque en Pakistán a Osama bin Laden y el cual le ocasionó la muerte. Este tipo de operaciones se complementa con el uso de UAV´s cuando las operaciones son demasiado arriesgadas. El Plan Colombia, para combatir a los cárteles de la droga y los guerrilleros de las FARC, financiado por los Estados Unidos,  está basado en este tipo de tácticas. Parece ser que el Plan Mérida podría estar encaminado a desarrollar capacidades de este tipo en México.

 

       Dado el tipo de retos que enfrenta la Seguridad Nacional en nuestro país es necesario que las fuerzas encargadas de resguardarla adquieran capacidades en las nuevas técnicas de guerra. Habrá que tener mucho cuidado con evitar abusos a los derechos humanos y  la invasión de la privacidad de las personas, pero atendiendo estas preocupaciones se deberá modernizar la estrategia militar en nuestro país. Como ya hemos visto en los últimos años, las amenazas hoy en día  provienen de organizaciones ubicuas, trasnacionales y criminales que son muy violentas y sofisticadas. Para atender estas amenazas es que  habrá que renovar  estrategias y armas de nuestras fuerzas de Seguridad Nacional.

 


Referencias:
 

1.    “The Future of Special Operations. Beyond Kill and Capture.” Linda Robinson. Foreign Affairs. November/December 2012.

2.    “Cyber War. The Next Threat to National Security and What to do About it”. Richard A Clarke and Robert K. Knake. Harper Collins e-books, 2010.

3.    “Confront and Conceal. Obama´s Secret Wars and Surprising Use of American power". David E. Sanger. Crown Publishers, New York, 2012. E-book.

4.    “Inside the Matrix. The Black Box.” James Bamford. Wired April 2012

________________________________________________________________

Estoy en: www.heraldo.mx/tag/todo-terreno                      Twitter: @octaviodiazg

Blog: octaviodiazgl.blogspot.mx                 Correo: octaviodiazgl@yahoo.com.mx.  




12 de diciembre de 2012

EL CONTROL DE CONFIANZA



      Una de las vertientes en que se han invertido muchos recursos del gobierno federal para apoyar a los estados y municipios es para que sus policías cumplan con los controles de confianza. Dados los altos niveles de corrupción existentes y que las policías locales han sido el blanco preferido de los delincuentes para cooptarlos y obtener  protección de ellos, el gobierno federal impulsó una serie de medidas para asegurar la confiabilidad de las policías y limpiar de malos elementos a esas corporaciones locales.


        ¿De dónde nace la idea del control de confianza? Hay que recordar que el control de confianza es una herramienta que se aplica en la mayor parte de las corporaciones de seguridad en el mundo. En México se ha caricaturizado al control de confianza al hacerlo equivalente a la aplicación del polígrafo o detector de mentiras. Sin embargo va mucho más allá que la aplicación de esta herramienta y es algo que aún  no se ha comprendido bien.

 
        En México se aplica el control de confianza desde hace muchos años  en las instancias de seguridad nacional y más recientemente en las de seguridad pública federal. En este sentido hay instituciones que gracias a un control de confianza bien realizado han evitado que sean penetradas por el crimen organizado, por grupos subversivos o por agencias de inteligencia extranjeras, entre otras amenazas. Dados los buenos resultados obtenidos con estas herramientas en las instancias federales de seguridad y ante la amenaza de la delincuencia organizada, en el Acuerdo Nacional por la Seguridad, Justicia y la Legalidad firmado en agosto de 2008, uno de los Acuerdos fue que a las instancias de seguridad pública locales se les aplicara el control de confianza y para ello en cada uno de los estados se fue creando un Centro de Control de Confianza cuya certificación está a cargo del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública.

 

       El control de confianza tal y como se ha venido implementando a nivel nacional en las corporaciones de seguridad pública  abarca cinco pruebas: la toxicológica para detectar posibles adicciones, la psicológica para detectar comportamientos antisociales y otras patologías, el examen médico, el examen socioeconómico para determinar la congruencia entre el nivel de vida de las personas y sus ingresos y el examen con el polígrafo. Las cuatro primeras pruebas son de uso común en los procesos de reclutamiento y selección de cualquier organización. Para efectos de selección del personal se aplican también  otras pruebas para ver si cumplen las personas con los requisitos del puesto.

 

        Sin embargo en materia de control de confianza la prueba que más destaca y la  más controvertida es la del polígrafo. Este aparato se inventó en 1921 con el propósito de detectar mentiras en un interrogatorio. Consiste en la colocación de una serie de sensores en diferentes partes del cuerpo que detectan alteraciones físicas de manera muy sensible. Una vez puestos los sensores se aplican una serie de preguntas en donde se intenta identificar  posibles riesgos en la conducta de las personas. La teoría dice que cuando las personas mienten se generan alteraciones físicas que son detectadas por estos aparatos. Aunque existe un alto grado de rechazo en la comunidad científica y ha sido controvertida la herramienta porque podría atentar contra los derechos humanos de las personas, esta herramienta es usada por ejemplo, por instancias de seguridad nacional americanas como la CIA, el FBI, Homeland Security y  otras agencias estadounidenses.

 

        En las corporaciones de seguridad, como en toda organización, debe existir un proceso de administración de recursos humanos y no se debe ver al control de confianza de manera aislada sino dentro del contexto del manejo de los recursos humanos de la institución que incluya los siguientes procesos: reclutamiento y selección, desarrollo de carrera para ir formando a las personas dentro de la institución, capacitación constante; evaluación del desempeño; y el de  separación  ya sea por jubilación,  por pérdida de confianza o por dejar de cumplir con los requerimientos del puesto. Debe contar además con los siguientes  sistemas: remuneraciones y compensación que cubran adecuadamente los aspectos económicos;  protección social al empleado y su familia que le cubra no solo emergencias médicas, seguro de vida y otros aspectos tradicionales sino que le de apoyo a su familia en caso de que sufra alguna agresión que lo lesione o pierda la vida y para atender emergencias familiares cuando el servidor público está en activo alejado de su familia. La evaluación de control de confianza  es sólo un elemento de una política de recursos humanos integral. Esta evaluación juega un papel muy importante en las etapas de ingreso y separación: la falta de confianza debe ser uno de los elementos para no permitir la entrada y para separar a las personas del puesto y otorga la posibilidad  de reducir los riesgos que representan las personas no confiables por estar asociadas con la delincuencia o por tener comportamientos que las hacen susceptibles de causarle un daño a la corporación. Su aplicación debe fortalecerse en los estados y afortunadamente Aguascalientes ha estado siempre a la vanguardia en este aspecto.

 

________________________________________________________________

Estoy en: www.heraldo.mx/tag/todo-terreno              Twitter: @octaviodiazg

Blog: octaviodiazgl.blogspot.mx                           Correo: octaviodiazgl@yahoo.com.mx.

 

2 de diciembre de 2012

LAS PRIMERAS DECISIONES




     El Presidente Enrique Peña Nieto, durante la ceremonia de toma de posesión en Palacio Nacional, esbozó su programa de trabajo basado en cinco ejes: 1. Un México en paz, teniendo al ciudadano y sus familias como prioridad de las políticas de seguridad. 2. Un México incluyente que abata la pobreza y disminuya la desigualdad. 3. Educación con calidad para que los jóvenes desarrollen su creatividad en un mundo globalizado y con grandes avances tecnológicos. 4. Crecimiento económico sólido y sostenido. 5. México como actor global responsable. Además, informó de trece decisiones tomadas para el arranque de su gestión. Tres relacionadas con la prevención del delito y la protección a víctimas; tres para apoyar a los desprotegidos; uno sobre educación; tres sobre la creación de infraestructura y tres sobre la conducción económica del país.

     En materia de seguridad propone un programa para rescatar espacios públicos y reducir adicciones, aparentemente similar a programas como los que se han llevado a cabo  en Cd. Juárez y otros municipios desde el 2010. Decisión muy importante para quitar la tentación a los jóvenes de unirse a la delincuencia. Propone destrabar la aprobación de la Ley de Protección a Víctimas, hoy detenida en una controversia constitucional  y la unificación de los códigos penales de los estados para reducir el problema de la impunidad.  Hay otros aspectos  para los cuales tendrá que tomar también decisiones pronto: por ejemplo,  si se va a crear la Gendarmería Nacional; si se ahondará en el tema de la legalización de drogas; si continuarán las fuerzas armadas en el combate a la delincuencia; y cuales serán las nuevas estrategias para contener la violencia y reducir el crimen.

       En materia de políticas sociales lanzará la Cruzada Nacional Contra el Hambre. Por no tenerse aún los detalles del programa, habrá que ver si será permanente o temporal y a quien estará dirigido. Propone un seguro de vida para jefas de familia  y una pensión para todos los mexicanos mayores de 65 años. Si bien el impacto presupuestal para las primeras dos decisiones no parece significativo, para el tercer programa  lo podría ser. Habrá que esperar a saber cuáles son las fuentes de financiamiento.

       En materia de educación propone  establecer el servicio profesional de carrera con reglas claras para acceder a plazas y que acaben con absurdos como las plazas vitalicias y hereditarias. También se creará el Sistema Nacional de Evaluación Educativa para identificar las necesidades de mejora del sistema educativo. Esta decisión tan necesaria, resulta a contracorriente de la  propuesta ya aprobada  para reducir el alcance del servicio profesional de carrera en el gobierno federal.

        Por lo que respecta a la creación de infraestructura,  se anuncia la  construcción de más carreteras, ferrocarriles y puertos y el concretar un programa para unir el sur menos desarrollado con el resto del país (Modestamente  propuse  en estas páginas a principios de año, la necesidad de construir un Canal Interoceánico en Tehuantepec como clave para el desarrollo del sur del país. Ver mi Blog). También se contempla la creación de un sistema de ferrocarriles moderno para el transporte de pasajeros; la incorporación del derecho de las personas a tener  acceso a la banda ancha  e  impulsar mayor competencia en los servicios de telecomunicaciones, televisión y radiodifusión. Con ello es posible que por ejemplo se destrabe finalmente  la licitación de la banda de 700 MHZ. Asimismo propone  la licitación de dos nuevas cadenas de televisión abierta, aprovechando  que con la nueva televisión digital, donde antes había un solo canal analógico, hoy se pueden transmitir cuatro canales digitales (De hecho hasta cinco como ya lo está haciendo el Organismo Promotor de Medios Audiovisuales que transporta la señal a la mitad del país de los canales públicos como el 11, el 22, el 30, el de la UNAM y el de TV Educativa y que el año próximo deberá llegar a Aguascalientes).

      Finalmente en lo que concierne a la conducción económica del país, el Presidente Peña Nieto anuncia que propondrá medidas para evitar el endeudamiento irresponsable de los estados y municipios; un presupuesto con cero déficit privilegiando así el equilibrio financiero que tan buenos resultados le ha dado al país en los últimos quince años; y un programa de austeridad en el gasto para contener gastos de operación y privilegiar el gasto de inversión como se ha venido realizando año con año, también en los últimos tres sexenios.

       Para que estas decisiones se cumplan, tendrá que  empezar por lograr el gobierno del Gobierno. Cambiar a los secretarios no lo garantiza. La burocracia federal es enorme y compleja y en ocasiones rebasa a la voluntad de sus líderes. Tomar el control de la burocracia y dirigirla hacia las metas del Presidente será uno de sus grandes retos. Otro será encausar los intereses  de empresas, sindicatos, medios de comunicación y otros factores de poder hacia la consecución del  México deseado. Estas fuerzas tan disímbolas son  como vectores que apuntan a muy diversas direcciones. Las primeras decisiones ya están tomadas. Sin embargo la voluntad del Presidente es un vector más. Habrá que ver cuál será su magnitud para conocer el vector resultante.

  ________________________________________________________________
Estoy en: www.heraldo.mx/tag/todo-terreno              Twitter: @octaviodiazg
Blog: octaviodiazgl.blogspot.com            Correo: octaviodiazgl@yahoo.com.mx


Referencias:
1. Mensaje íntegro del Presidente Peña Nieto en su toma de posesión. 1 de diciembre de 2012