Buscar este blog

miércoles, 19 de junio de 2013

¿CÓMO CONVERSAR CON ANONYMOUS VENEZUELA Y ANONYMOUS LOS ANDES?

ÉSTE ES UN MEDIO ALTERNATIVO DE COMUNICACIÓN, YA QUE ANONYMOUS TAMBIÉN USA LOS XCHAT, LOS IRC´S Y POR SUPUESTO, SKYPE.

AQUÍ NOS PODRÁN HALLAR.

Y DE PASO, PUEDEN CREAR SUS PROPIAS CONVERSACIONES PARA QUE CHARLEN CON SUS AMIGOS.
ESPERO LES GUSTE.




Ingresa en la página oficial de CryptoCat

 Descarga el Cryptocat.

 Se añadirá a Chrome como Extensión

 Haces clik en "Nueva Pestaña" y ya tendrás CryptoCat añadido

Ingresa el nombre del Canal, en este caso será AnonVene. Y el nombre de usuario, que en mi caso es AnonDaredevil. Ustedes escogerán el suyo a palcer.

  Luego que le den en "Conectar", éste generará unas claves de encriptación

 Se abrirá la "Conversación" y en la ventana de abajo, ya podrán escribir.

Le dan "Enter" y Listo. Ya estarán conversando por cryptocat.


miércoles, 8 de mayo de 2013

Invasión de Machurucuto


Un día como hoy, 8 de mayo de 1967 se dio un grave incidente militar internacional en las costas de Machurucuto, en el Estado Miranda conocido como "La Invasión de Machurucuto".

Un grupo de comandantes guerrilleros comunistas cubanos y venezolanos pretendían entrar secretamente por las playas del estado Miranda recibidos por guerrilleros venezolanos y así internarse en las montañas trujillanas para invadir Venezuela bajo la tutela de Fidel Castro.

El Ejercito de Venezuela y La Guardia Nacional los encontraron la noche del 10 de mayo luego de que pobladores de la región avisaran a estos, la situación se prolongo hasta la madrugada del 11 de mayo, donde fueron capturados dos guerrilleros comunistas y el resto fueron dados de baja en una sangrienta lucha. La guerrilla según algunas fuentes tenia un pleno entrenamiento paramilitar en Cuba.

Pocos guerrilleros lograron escapar de la acción de las Fuerzas Especiales del Ejercito y "Los Cazadores", entre los que escaparon estaba Fernando Soto Rojas alias "Comandante Ramírez", quien junto con el Partido Comunista de Venezuela y sus brazos filiales guerrilleros apoyaron el intento de invasión desde Cuba.

Los movimientos comunistas de la época se caracterizaban porque sus dos teorías acerca de la Concepción de la lucha armada eran el Debraismo Pro-Cubano y el Maoismo Chino, esta última sustentada por el MIR en cuanto al carácter prolongado de la Guerra.

El delincuente Fernando Soto Rojas es hoy diputado a la Asamblea Nacional, incondicional de Cilia Flores.  En la década de los 70 entra la clandestinidad, junto a otros revolucionarios de la época, funda en tierras andinas, específicamente en Mérida, la Organización de Revolucionarios (OR) instancia de articulación y militancia revolucionaria de significativa trayectoria en Venezuela, así como en otras latitudes. Es un guerrillero más. Se marcha en el año 1977 hacia el Medio Oriente para sumarse a la Resistencia Palestina como combatiente, ostenta la condición de militante de la Causa Palestina. (La misma organización que acogió en sus filas y entrenó Illich Ramirez alias Chacal)

El Incidente de Machurucuto o intento de invasión de machurucuto fue un breve suceso militar librado entre el Ejército Nacional de Venezuela y Guardia Nacional de Venezuela contra espías comunistas de la guerrilla entrenada de Cuba conformada por venezolanos y cubanos. Algunos venezolanos recuerdan este evento como La Invasion de Machurucuto. El 8 de mayo del 1967 una docena de guerillas comunistas y espías cubanos desembarcaron en Venezuela en la playa de Machurucuto. El Ejercito de Venezuela y La Guardia Nacional los encontraron la noche del 10 de mayo luego de que pobladores de la región avisaran a estos, la situación se prolongo hasta la madrugada del 11 de mayo, donde fueron capturados dos guerrilleros y el resto fueron dados de baja en la batalla. La guerrilla según algunas fuentes tenia un pleno entrenamiento paramilitar en Cuba. Su principal mision era entrenar a la guerrilla ubicada en los Andes Venezolanos para tratar de derrocar al entonces presidente Raúl Leoni.1
Después de muchos preparativos y planes previos la docena de guerrilleros desembarca el 8 de Mayo en las costas de Machurucuto en dos embarcaciones. En el momento de la desembarque una embarcación se encalla en la costa ahogando a uno de sus tripulantes, el resto de los guerrilleros desembarca en la costa abandonando ambas embarcaciones.

El 9 de Mayo un pescador regional descubre las embarcaciones abandonadas viendo esto notifica a las autoridades. Estos descubrieron y persiguiendo a las guerrillas la noche del 10 de Mayo, la batalla siguió toda la noche hasta la madrugada del 11 de Mayo cuando las Fuerzas Armadas Venezolanas dieron de muerte a ocho de los guerrilleros y capturando a dos, uno de ellos logro escapar que fue reconocido como el venezolano Fernando Soto Rojas, actualmente se desconoce alguna muerte del Ejercito Venezolano

Poco después el Gobierno de Venezuela dio una rueda de prensa denunciando una agresión Cubana contra La República de Venezuela y mostrando a los dos Cubanos capturados, Manuel Gil Castellanos y Pedro Cabrera Torres. Cuba fue denunciada a OEA por Venezuela. Cuba no reconoció su acción por lo que fue hecho su investigación de lo sucedido, se dio como resultado, que las AK 47 en posesión de los guerrilleros poseían seriales de armas vendidas por la República Checa a Cuba. El Gobierno de Venezuela rompió relaciones con Cuba luego de este incidente, para luego retomarlas en el 1974


Prohibido Olvidar, Venezuela. Los que hoy nos gobiernan, son los mismos que hace 46 años quisieron que Cuba nos invadiera. Defendamos nuestra Patria y nuestra Soberanía.

martes, 7 de mayo de 2013


20 SITIOS RECOMENDADOS PARA NAVEGAR ANÓNIMAMENTE



En muchas ocasiones se puede presentar el caso de que necesitemos navegar anónimamente ya sea para no dejar datos como la IP, cookies, web visitadas o información que pueda ser tomada para mal en algún sitio, también puede suceder que en el trabajo o universidad tienen restringido el acceso a algunas paginas o necesitas entrar a una web que solo permite el acceso a determinados países. Si alguno de estos es tu caso, aquí te presentamos una recopilación de 20 webs que te permiten navegar anónimamente y sin usar programas adicionales:


¿Cómo protegerte del Pishing?


Tantas veces hemos escuchado a nuestros abuelos que el Internet “es una cosa del demonio”, y la verdad es que lo puede ser si no tienes cuidado cuando navegas en la red; por eso aquí te decimos cómo proteger tu información y no caer en el Phishing. Pero, ¿qué es el Phishing?
phishing
En México no existe alguna ley que penalice la suplantación de identidad
El Phishing es uno de los métodos que más utilizan los delincuentes cibernéticos para robar la identidad personal o financiera de los usuarios. La forma de hacerlo consiste en hacerse pasar por un alguien de confianza para que les entregues tus datos personales o confidenciales, y usarlos posteriormente para acciones delictivas o fraudulentas.
Entre lo que te pueden robar se encuentran:
  • Direcciones de correo electrónico
  • Datos de tu credencial del IFE
  • Datos de localización y de contacto
  • Números de tarjetas de crédito
  • Números de cuentas bancarias
  • Información de Home Banking o e-commerce
  • Cuentas y contraseñas de redes sociales y correo electrónico
Las formas de distribución de Phishing son:
  • Correo electrónico
  • Redes Sociales
  • SMS o MMS
  • Llamadas telefónicas
  • Infección de malware
Uno de los tantos métodos para el Phishing es el siguiente:
  1. Una persona o hasta una organización falsifica un ente de confianza (banco, oficina gubernamental, tienda en línea, etc.)
  2. Envía algún mensaje por algún método de distribución a cientos de personas.
  3. Los usuarios reciben el mensaje y un porcentaje hace click en el enlace que contiene.
  4. Ingresas al sitio fraudulento y colocas tus datos personales pensando que es el verdadero.
  5. El delincuente obtiene tus datos y puede suplantar tu identidad, te estafan, roban dinero de tu cuenta, venden tus datos personales, suplantan tu identidad o hasta te envían publicidad.

Cómo proteger tu información y no caer en el Phishing:

  • Si quieres entrar a la página web de tu banco, teclea en la Barra de dirección el sitio web y no entres a él desde un link que encontraste en otro lugar.
  • Antes de entrar a un link, pasa el pulsor por encima y revisa el sitio web al que te quiere mandar.
  • Fíjate que la URL de la página que visitas tenga protocolo de seguridad https://, y al inicio de la misma tenga el candado de seguridad
  • Si recibes un correo electrónico, asegúrate que es de un destinatario que conoces y está personalizado para ti como el hecho de que te saluden por tu nombre y apellido.
  • Prácticamente todos los correos que te piden información confidencial con urgencia son casos de Phishing
  • Si el mensaje tiene faltas de ortografía, muy seguramente es apócrifo.
  • Las organizaciones de buena reputación no envían mensajes de correo solicitado o pidiendo a sus clientes actualizar o verificar sus detalle personales y de seguridad.
  • Si tienes dudas sobre el contenido de una página web o correo electrónico, ponte en contacto con la institución en cuestión para denunciar o aclarar dudas llamando a los números que aparecen en tu estado de cuenta, por ejemplo.
  • Google te permite denunciar aquí páginas en las que crees que se ejerce el Phising
  • La más reciente suite de seguridad de Eset tiene una herramienta de anti-Phishing
  • El navegador Chrome tiene una opción para protegerte de Phishing. Lo que debes hacer para activarla es:
    1. Haz clic en el menú de Chrome Chrome menu situado en la barra de herramientas del navegador.
    2. Selecciona Configuración.
    3. Haz clic en la opción para mostrar la configuración avanzada y busca la sección “Privacidad“.
    4. Activa la casilla de verificación “Habilitar protección contra phishing y software malicioso”.
  • Aquí te dejamos con más consejos para protegerte del Phishing

Navegación Anónima con TOR.

Tor: Perspectiva 
Tor es una red de túneles virtuales que permiten a las personas y grupos mejorar su privacidad y seguridad en Internet. También posibilita a los programadores crear nuevas herramientas que incorporen características de privacidad. Tor proporciona la base para un abanico de aplicaciones que permitan a las organizaciones y a los individuos compartir información sobre redes públicas sin comprometer su privacidad. 
Los individuos usan Tor para evitar que los sitios web los rastreen a ellos o a los miembros de su familia, o para conectarse a nuevos sitios, servicios de mensajería instantánea o similares cuando estos son bloqueados por sus proveedores locales de Internet. Los servicios ocultos de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la localización de los mismos. Los individuos también usan Tor para la comunicación sensible socialmente: salas de chat y foros web de supervivientes de violaciones y abusos o gente con enfermedades. 


Los periodistas usan Tor para comunicarse de forma más segura con confidentes y disidentes. Las Organizaciones No Gubernamentales (ONGs) usan Tor para permitir a sus trabajadores conectarse a sus sitios web mientras estan en países extranjeros sin tener que notificar a todo el mundo a su alrededor que están trajando con esa organización. 

Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y la seguridad online de sus miembros. Grupos activistas como Electronic Frontier Foundation (EFF) recomiendan Tor como un mecanismo para mantener las libertades civiles online. Corporaciones usan Tor como una vía segura para la transmisión de análisis de competitividad y para proteger documentación sensible de espías. Tambien lo usan para reemplazar las tradicionales VPNs, que revelan el momento y cantidad exactos de comunicación. ¿Qué lugares tienen empleados trabajando tarde? ¿Cuáles tienen empleados consultando sitios web de búsqueda de empleo? ¿Que divisiones de investigación se comunican con los abogados de patentes de la compañía? 

Una rama de la marina de los EEUU usa Tor para reunir información de inteligencia y uno de sus equipos usó Tor durante su reciente estancia en Oriente Medio. Las fuerzas del orden utilizan Tor para visitar sitios web sospechosos sin dejar direcciones IP del gobierno en sus registros web, así como durante sus operaciones por motivos de seguridad. 

La variedad de gente que usa Tor es de hecho parte de lo que hace que sea tan seguro. Tor te esconde entre los demás usuarios de la red, así que cuanta mayor y más diversa sea la base de usuarios de Tor, mayor anonimato proporcionará. 

Por qué necesitamos Tor 
Usar Tor te protege contra una forma habitual de vigilancia en Internet conocida como “análisis de tráfico”. El análisis de tráfico puede usarse para deducir quién esta hablando a quién sobre una red pública. Conocer el origen y el destino de tu tráfico de Internet permite a otros seguir el rastro de tu comportamiento e intereses. Esto puede impactar sobre tu chequera si, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios basándose en el país o institución de origen. Puede incluso amenazar tu trabajo y seguridad física revelando quién eres y donde estás. Por ejemplo, si estas viajando por el extranjero y te conectas al computador de tu empresa para revisar o enviar correo tú puedes revelar inadvertidamente tu nacionalidad y tu afiliación profesional a cualquiera que vigile la red, incluso si la comunicación está encriptada. 

¿Cómo funciona el análisis de tráfico? 
Los paquetes de datos de Internet tienen dos partes: los datos y una cabecera usada para enrutar. Los datos pueden ser cualquier cosa que se envíe: un correo electronico, una pagina web o un fichero de audio. Incluso si tú encriptas los datos de tus comunicaciones, el análisis del tráfico todavia revela mucha información acerca de lo que estás haciendo y, posiblemente, de lo que estás diciendo. Esto es debido a que se basa en la cabecera de los paquetes que revelan la fuente, el destino, tamaño, horario y demás. 

Un problema básico para la privacidad es que el receptor de tus comunicaciones puede ver lo que envías mirando las cabeceras, tanto si son intermediarios autorizados como los proveedores de Internet o incluso algunas veces intermediarios no autorizados. Una forma muy sencilla de análisis de tráfico podría consistir en colocarse en algún lugar entre el remitente y el destinatario mirando las cabeceras. 

Pero también hay formas más potentes de análisis de tráfico. Algunos atacantes espían multiples partes de Internet y usan sofisticadas técnicas estadísticas para rastrear patrones de comunicación de muchas organizaciones e individuos. La encriptación no sirve de ayuda contra estos atacantes, ya que únicamente esconde el contenido del tráfico de Internet, pero no las cabeceras. 

La solución: una red anónima distribuida 
Tor ayuda a reducir los riesgos del análisis de tráfico tanto sencillo como sofisticado distribuyendo tus transacciones entre distintos lugares en Internet, de forma que un único punto no puede enlazarte con tu destino. La idea es similar a usar una ruta sinuosa, difícil de seguir, borrando tus huellas periódicamente para despistar a alguien que está siguiéndote. En lugar de tomar la ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a traves de varios repetidores que tapan tu rastro para que ningún observador de un único punto sea capaz de decir de dónde procedian los datos o hacia dónde se dirigían. 
 
Para crear una ruta privada en la red con Tor, el software del usuario o cliente construye incrementalmente un circuito de conexiones encriptadas a través de repetidores en la red. El circuito se extiende un tramo cada vez y cada repetidor a lo largo del camino conoce únicamente qué repetidor le proporciona los datos y a qué repetidor se los entrega. Ningun repetidor individual conoce nunca el recorrido completo que ha tomado un paquete de datos. El cliente negocia un conjunto separados de claves de encriptación para cada tramo a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que lo atraviesan. 
 
Una vez que un circuito ha sido establecido, por la red Tor se pueden intercambiar muchas clases de datos y desplegar distintos tipos de aplicaciones software. Debido a que cada repetidor no ve más de un tramo en el circuito, ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para asociar el origen y el destino de las conexión. Tor sólo funciona con flujos TCP y puede ser usado por cualquier aplicación que soporte SOCKS. 

Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se establecen en los mismos diez minutos aproximadamente. A las peticiones posteriores se les proporciona un circuito nuevo para evitar que alguien pueda asociar tus primeras acciones con las posteriores. 
 

Servicios ocultos 
Tor también posibilita a los usuarios el ocultar su localización mientras ofrecen varias clases de servios tales como publicación web o un servidor de mensajeria instantánea. Usando “puntos de reunión” Tor, otros usuarios de Tor pueden interconectarse a estos servicios ocultos sin conocer la identidad en la red de los otros. Esta funcionalidad de servicio oculto permite a los usurios de Tor configurar un sitio web donde la gente puede publicar material sin preocuparse por la censura. Nadie sería capaz de determinar quién esta ofreciendo el sitio y nadie que gestione el sitio sabrá quién está publicando en el mismo. Aprenda más acerca de configurar servicios ocultos y cómo funciona el protocolo de servicio oculto

Permaneciendo anónimo 
Tor no puede solucionar todos los problemas de anonimato. Se centra únicamente en proteger el transporte de los datos. Si no quieres que los sitios que visitas vean tu información de identificación, necesitas usar un software de apoyo específico para el protocolo en cuestión. Por ejemplo, puedes utilizar proxys web como Privoxy mientras navegas para bloquear cookies y ocultar información acerca del tipo de navegador. 

También, para proteger tu anonimato, sé listo. No proporciones tu nombre o cualquier otra información relevante en los formularios web. Ten en cuenta que, al igual que todas las redes de anonimato que son lo suficientemente rápidas para la navegación web, Tor no proporciona protección contra ataques puntuales extremo a extremo: si tu atacante puede observar el trafico que sale de tu computadora y también el que llega a tu destino elegido, puede usar análisis estadístico para descubrir que ellos son parte del mismo circuito. 

El futuro de Tor 
Proporcionar una red de anonimato usable en la Internet de hoy, es un reto creciente. Queremos programas que se ajusten a las necesidades de los usuarios. También queremos mantener la red en funcionamiento de modo que maneje la mayor cantidad de usuarios posibles. La seguridad y la usabilidad van parejas: a medida que se incremente la usabilidad de Tor, ello atraerá más usuarios que incrementaran los posibles orígenes y destinos de cada comunicación, lo que acarreará un incremento de la seguridad de todos. Estamos avanzando pero necesitamos tu ayuda. Por favor plantéate instalar un repetidor o colaborar como desarrollador. 

Las actuales tendencias en la legislación, la polítsica y la tecnología amenazan el anonimato como nunca antes, minando nuestra capacidad para hablar y leer online libremente. Estas tendencias también socavan la seguridad nacional y las infraestructuras críticas haciendo más vulnerables al análisis las comunicaciones entre individuos, organizaciones, corporaciones y gobiernos. Cada nuevo usuario, cada nuevo repetidor proporciona una diversidad adicional, mejorando la capacidad de Tor de devolver a tus manos el control de tu seguridad y tu privacidad. 


Link de descarga: https://www.torproject.org/download/download

Tutorial para descargar y usar TOR: http://www.youtube.com/watch?v=i92QUJICv24&noredirect=1

El Neoliberalismo


El neoliberalismo es una corriente políticoeconómica que propugna la reducción de la intervención del Estado al mínimo. Hace referencia a la política económica con énfasis tecnocrático y macro económico, pretendiendo reducir al mínimo la intervención estatal tanto en materia económica como social, defendiendo el libre mercado capitalista como mejor garante del equilibrio institucional y el crecimiento económico de un país, salvo ante la presencia de los denominados fallos del mercado.
El término se usa con el fin de agrupar un conjunto de ideologías y teorías económicas que promueven el fortalecimiento de la economía nacional (macroeconomía) y su entrada en el proceso globalizador, a través de incentivos empresariales que, según sus críticos, es susceptible de conducirse en beneficio de intereses políticos y financieros más que a la economía de mercado propiamente dicha.

El término nació de la necesidad de diferenciar el liberalismo económico (previo a la Primera Guerra Mundial), de los modelos económicos de la democracia liberal surgidos durante la Guerra Fría, siendo el neo-liberalismo en todos los casos, un conjunto de ideas bastante alejadas de la ortodoxialiberal del siglo XIX.

Origen y políticas

El llamado neoliberalismo en cierta medida consiste en la aplicación de los postulados de la escuela neoclásica en política económica. No define una teoría económica concreta,y se usa más para referirse a la institucionalización de un sistema en el comercio mundial. Tampoco el neoliberalismo es una filosofía política unificada debido a la diversidad de escuelas y movimientos que se le suelen relacionar. Aunque sí existe un alto acuerdo sobre qué medidas políticas y concretas adoptar, aunque existan diferencias menores entre diferentes proponentes.
Historia
En teoría, el neoliberalismo suele defender algunos conceptos filosóficos del viejo liberalismo clásico del siglo XIX, aunque sus alineamientos políticos y su implicación con ideas posteriores, hace de él una doctrina diferente de dicho liberalismo clásico.
Entre las cuestiones ampliamente promovidas por el neoliberalismo están la extensión de la iniciativa privada a todas las áreas de la actividad económica o la limitación del papel del Estado. Entre las ideas y los principios introducidos por el neoliberalismo y ausentes en el liberalismo clásico, están el principio de subsidiariedad del Estado (desarrollado por los ordoliberales alemanes, que habían puesto en marcha algunas de sus propuestas en el denominado Milagro alemán de posguerra), y en especial, el monetarismo de la Escuela de Chicago que, desde mediados de los años 50, se convirtió en crítico opositor de las políticas de intervención económica que se adoptaban en todo el mundo, junto con aportaciones del enfoque macroeconómico keynesiano.
A finales de los años 70, estas teorías ganaron amplia popularidad en el mundo académico y político por dar respuesta al fracaso del keynesianismoen la gestión de la crisis de 1973. Las ideas keynesianas sugerían una relación inversa entre inflación y empleo, tal como sugiere la curva de Phillips. Sin embargo Milton Friedman había señalado que esa relación no era necesaria, como quedó demostrado por el fenómeno de la estanflación. El nuevo escenario estanflacionario desafiaba los postulados keynesianos, en esas circunstancias, las ideas monetaristas revivieron audiencia y credibilidad, como consecuencia se implementaron nuevas medidas antikeynesianas como simultanear acciones antirrecesivas y antiinflacionarias. La crítica de los monetaristas tenía tres vertientes:

  1. Discutían el uso del aumento de la masa monetaria como instrumento para crear demanda agregada, recomendando mantener fija dicha magnitud;
  2. Desaconsejaban el uso de la política fiscal, especialmente el uso del constante déficit presupuestario, poniendo en duda el multiplicador keynesiano; y
  3. Recomendaban una reducción en los gastos del Estado como única forma práctica de incrementar la demanda agregada.
La mayor parte de los aportes teóricos fueron rápidamente aceptados poniendo fin a la predominancia que el keynesianismo tenía en la mayoría de las escuelas de pensamiento económico desde los años 30. Tanto Margaret Thatcher como la administración de Ronald Reagan pusieron en práctica estas teorías con resultados desiguales]. En el Reino Unido, se realizó una fuerte reducción en el tamaño del sector público que, si bien tuvo consecuencias negativas en el corto plazo en el terreno social, reactivó la economía y dio un gran dinamismo al sector productivo. En los Estados Unidos, similares medidas chocaron con el aparato político y la vocación militarista del entorno de Reagan, por lo que solo se logró crear un gran déficit fiscal (las iniciativas de reducción de impuestos prosperaron pero no las de control del gasto social o del gasto militar, que eran las principales partidas del gasto público).
Se aprecia en el régimen militar de Augusto Pinochet en Chile, un modelo económico monetarista con algunos rasgos keynesianos, siendo estos manejados por su equipo de economistas, los Chicago Boys. Estos serían vitales para la reestructuración económica de Chile marcada por las crisis mundiales y la nacionalización del cobre realizada durante el gobierno popular de Salvador Allende en el año 1971, siendo llamado este proceso el Milagro de Chile.
De estas experiencias y de las dificultades para aplicar esas políticas a países en desarrollo, surge una versión keynesiana con inclinación monetarista, que incorporaba la aversión al déficit presupuestario y a la fabricación de dinero, pero no al concepto de intervención pública en la economía (ejemplo Consenso de Washington, término acuñado en 1989 por el economista John Williamson, para referirse al tipo de políticas fiscales y monetarias recomendadas para los países en desarrollo por los organismos con sede en Washington, léase Banco MundialFMI, y Tesoro estadounidense, entre otros).
Por ello se lo relaciona con la tecnocracia de los organismos públicos internacionales, debido a que sus políticas son principalmente impulsadas desde el Banco Mundial, la Organización Mundial del Comercio, y el Fondo Monetario Internacional (FMI), organismos que no dependen de las Naciones Unidas y están por ello exentos del control directo de la comunidad internacional de países y a los que en ocasiones se acusa de ejercer presión política y extorsión. En la práctica, estas políticas toman como modelo de economía (salvo en lo referente al proteccionismo) a la estadounidense (véase: sistema americanocapitalismo democrático).
El neoliberalismo, como política tecnocrática y macroeconómica (y no propiamente filosófica), tiene una dimensión geopolítica mercantilista ajena en la práctica al liberalismo económicopropiamente dicho, es decir el neoliberalismo no es necesariamente sinónimo de mercado libre -sin trabas burocráticas ni privilegios sectoriales-, razón que explicaría que sea asociado al corporativismo internacional
Políticas neoliberales
El neoliberalismo propone que se deje en manos de los particulares o empresas privadas el mayor número de actividades económicas posible. Igualmente propone una limitación del papel delEstado en la economía; la privatización de empresas públicas y la reducción del tamaño del Estado, es decir, una reducción del porcentaje del PIB controlado o administrado directamente por el Estado. Respecto al derecho laboral, mercantil y las regulaciones económicas generales el neoliberalismo propugna la "flexibilización" laboral, la eliminación de restricciones y regulaciones a la actividad económica, la apertura de fronteras para mercancías, capitales y flujos financieros y se reduce el tamaño del Estado.
Las políticas macroeconómicas recomendadas por teóricos o ideólogos neoliberales (en principio recomendaciones a países tanto industrializados, como en desarrollo) incluyen:

  • Políticas monetarias restrictivas: Aumentar tasas de interés o reducir la oferta de dinero hasta lograr una inflación cercana a cero y evitar el riesgo de devaluaciones de la moneda. Los partidarios del neoliberalismo creen que estas medidas, evitan los llamados ciclos del mercado.
  • Políticas fiscales restrictivas: Aumentar los impuestos sobre el consumo y reducir los impuestos sobre la producción, la renta personal y los beneficios empresariales. También proponen eliminar regímenes especiales y disminuir el gasto público.
  • Liberalización/desregulación: Los partidarios de políticas neoliberales defienden la liberalización o desregulación para el comercio como para las inversiones por considerarlas positivas para el crecimiento económico. Igualmente se considera positiva la eliminación de muchas reglas y restricciones, reduciéndolas a un mínimo necesario (sobre todo la garantía del régimen de propiedad y de la seguridad). En particular abogan por aumentar la movilidad de capitales y la flexibilidad laboral.
  • Privatización: Se considera que los agentes privados tienden a ser más productivos y eficientes que los públicos y que el Estado debe adelgazarse para ser más eficiente y permitir que el sector privado sea el encargado de la generación de riqueza.

En todos los casos, los teóricos denominados neoliberales afirman que la mejor manera de alcanzar la distribución de la riqueza y el bienestar de los individuos es mediante un crecimiento total del producto, que por su propia dinámica permea al total de los integrantes de la sociedad (la llamada trickle down policy); como liberales promueven «mediante el beneficio individual, alcanzar el beneficio de toda la sociedad».



Fuente: Wikipedia.