lunes, 14 de abril de 2014

La búsqueda del vuelo MH370 se concentrará en el fondo del Océano Indico

Búsqueda de avión malasio se concentra en profundidades del mar en nueva fase
Por Matt Siegel y Byron Kaye para Reuters.

SIDNEY/PERTH (Reuters) - Un submarino de la Armada estadounidense rastreará las profundidades del Océano Indico en busca del avión desaparecido de Malaysian Airlines, dijeron funcionarios el lunes, al lanzar una nueva fase de la operación después de casi seis semanas de esfuerzos fallidos.

La búsqueda del vuelo MH370 se concentrará en el fondo del mar, en momentos en que las baterías de la caja negra del avión probablemente ya se hayan agotado y en que hay pocas probabilidades de encontrar restos flotantes, dijo el jefe del operativo australiano de búsqueda, Angus Houston.

Las esperanzas ahora están puestas en el sofisticado vehículo submarino autónomo Blue-fin 21, que buscará rastros a unos 4,5 kilómetros por debajo de la superficie.

El avión desapareció poco después de despegar el 8 de marzo desde Kuala Lumpur en dirección a Pekín con 227 pasajeros y 12 tripulantes a bordo, lo que desencadenó una búsqueda multinacional que ahora se centra en el sur del Océano Índico.

Los equipos de búsqueda creen que la ubicación aproximada de los restos del Boeing 777 se encuentra a unos 1.550 kilómetros al noroeste de Perth, luego de captar varias señales acústicas que creen que serían de su caja negra.

"Pese a la falta de más hallazgos, las cuatro señales previamente captadas constituyen en conjunto el indicio más prometedor en la búsqueda del MH370", dijo Houston a periodistas en Perth.

"Por ello, los expertos determinaron que el (barco) Australian Ocean Shield deje de buscar hoy (lunes) con un localizador (de señales) y se despliegue el vehículo submarino autónomo 'Bluefin-21' lo antes posible", añadió.

Las baterías de la caja negra ya han superado su período de duración de 30 días, por lo que el enfoque cambiará a tratar de encontrar restos utilizando un sonar y cámaras en el pequeño "robot" no tripulado Bluefin-21.

La caja negra de un avión graba datos de cabina y las conversaciones entre la tripulación y podría brindar respuestas a qué fue lo que sucedió con el avión desaparecido.

"Le diría a todos que no seamos optimistas en exceso, que seamos realistas y esperemos, esperemos que la señal muy fuerte que estuvimos recibiendo provenga realmente de la caja negra", dijo Houston.

El misterio del vuelo MH370 de Malaysian Airlines ha generado la operación de búsqueda y recuperación más compleja y costosa de la historia de la aviación. Unos 12 aviones y 15 barcos revisarán el lunes tres áreas distintas.

Las autoridades malasias no han descartado aún problemas mecánicos como la causa de la desaparición del avión, pero señalan que la evidencia sugiere que la aeronave fue intencionalmente desviada de su ruta entre Kuala Lumpur y Pekín.

Houston agregó que pese al hallazgo de una mancha de petróleo en la zona de búsqueda el domingo por la noche, era pesimista sobre la posibilidad de encontrar algún resto flotando en la superficie luego de tantos días.

"Las probabilidades de que recuperemos cualquier material flotante han disminuido enormemente", expresó.

(Editado en español por Carlos Aliaga y Ana Laura Mitidieri) / Por Matt Siegel y Byron Kaye para Reuters.
---.---

The U.S. Navy assists in the search for Malaysia Airlines flight MH370.
El Bluefin 21 Artemis vehículo submarino autónomo (AUV). foto del  Mass Communication Specialist 1st Class Peter D. Blair
Marina de los EE.UU.. Visto en Official U.S. Navy Imagery / Flickr (CC)Algunos derechos reservados

Post relacionados:
Éste es un tema en desarrollo.

Secon el panorama

Promediando abril, como es costumbre los días son más frescos. Aunque éste año el fresco viene medio demorado.

Estaba leyendo las perspectivas climáticas y veo que la cosa viene tirando a seca, hasta fin de mes podemos tener alguna precipitación menos que moderada, no más de unos 10 mm., y éste panorama se extendería para el oeste de la Provincia hasta fines de junio. Para el oeste del territorio provincial, al igual que la provincia del Chaco, las precipitaciones serán de normales a superiores a lo normal.

Las temperaturas, hasta finales de junio para la mitad norte de la Provincia serán normales para la época, en cambio para la mitad sur serán de normales a superiores a lo normal, según lo informado por el Servicio Meteorológico Nacional.

Hoy amanecimos bien fresco para lo que se estaba dando en las últimas semanas, la mínima fue de 5ºC a las 05:00 hs. y la máxima de 24ºC a las 16:00 hs.. Para los próximos 10 días las mínimas estarán entre los 12ºC y 18ºC, y las máximas entre los 24ºC y 28ºC.

El viento del norte estará presente un par de días más y luego vendrá una entrada sureña entre jueves y viernes, pero se estima que hay muy baja probabilidad de precipitaciones. 

Viene secon el panorama para ésta parte del pago, y no pocos andamos deseando que se venga una buena regada antes que se vengan los fríos y la seca del invierno.

domingo, 13 de abril de 2014

Palos borrachos floridos

Como comentaba en el post anterior, desde ayer llaman mi atención los florecidos palos borrachos (Chorisia speciosa St.).

En la Plaza Andrés Figueroa hay varios que están floridos, hermosos ejemplares que adornan la plaza junto otras especies autóctonas. Sus flores llenan sus copas y se destacan desde lejos.

Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa ©Todos los derechos reservados
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa ©Todos los derechos reservados

Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa
Palos borrachos (Chorisia speciosa St.) de la Plaza Andrés Figueroa ©Todos los derechos reservados
Alguna vez pude darle algún tiempo a disfrutar de las especies autóctonas y de las aves que hay en la Plaza Andrés Figueroa, pero desde hace unos años para ésta parte el tema seguridad es todo un tema. Lamentablemente para ir y exponerse con una cámara allí hay que hacer casi un operativo sigiloso, porque es coto de caza de bandidos que operan en la zona.

La primera foto, con un plano general de la Plaza Andrés Figueroa, se ve como las copas floridas se aprecian desde lejos. Por el horario y el fondo de la toma, las flores claras se destacan más.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionados:

De fotos y paseos por los Paseos el barrio Alberdi

Aprovechando la fresca y agradable mañana del sábado, de camino al centro me di una vuelta por los paseos del barrio. Primero nuestro querido Paseo España y luego el Paseo Alvear.

Como ya lo señalamos varias veces, se nota que las nuevas construcciones, de edificios, le van cambiando la vista al Paseo España. La opinión está dividida, están los que agachan la cabeza al "progreso", y están los que prefieren la tradicional "fisonomía" de barrio residencial, más tranquilo y con más cielo a la vista.

Paseo España
Foto de la serie: "Paseo España". Las construcciones le cambian la vista ©Todos los derechos reservados
El Paseo Alvear que corre por el boulevard de la calle Alvear entre la Avda. Belgrano (N) y la Calle Perú, termina frente al nuevo Centro de Convenciones, Forun, en el predio de la vieja estación del Ferrocarril Mitre.


Mapa de ubicación de los Paseos Epaña (Absalón Rojas) y Alvear (Alvear)


Palo borracho - Samuhú
Foto: Palos borrachos (Chorisia speciosa St.) del Paseo Alvear ©Todos los derechos reservados
El Paseo Alvear, cuya remodelación fue inaugurada en Mayo del 2013, aunque su rediseño bastante criticado por la abundante presencia de estructuras y luminarias, está interesante para recorrer. Lo  encontré bastante cuidado y es una agradable opción para una caminata mañanera. Recomendable para algún observador de aves que le guste las especies "ciudadanas" que lo están habitando.

Palo borracho - Samuhú
Foto: Palo borracho florido (Chorisia speciosa St.) del Paseo Alvear ©Todos los derechos reservados
Mi interés por éstos días son los florecidos palos borrachos (Chorisia speciosa St.), yuchán como se lo nombra en el interior santiagueño, o palo botella en gran parte del norte argentino, o samuhú como se le dice en Paraguay.

Es época de su floración, los ejemplares que se ven por el barrio son los "blancos", tienen una flor blanca o con colores muy claros, y en el interior blanco y amarillo, son muy vistosas. Aunque en el Paseo Alvear hay un ejemplar que tiene flores amarillas, con pintas rojas. Son grandes y perfumadas. 

Flores de palo borracho - Samuhú
Flores de palo borracho ©Todos los derechos reservados
Se dice que estos árboles necesitan sol directo, requieren suelos sueltos y bien drenados en el caso de ser plantados. Hay que tener en cuenta que soportan la humedad pero no el anegamiento. Resisten las sequías, pero no las heladas prolongadas. Se suele decir que cuando más seco es el ambiente, más panzudo es su tronco.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionado:

viernes, 11 de abril de 2014

Samsung deja afuera a Argentina y Venezuela en el debut del Galaxy S5

Éste chiche, el nuevo smartphone estrella de Samsung, se vende en EEUU, Europa, Oriente Medio y en América Latina, en total 125 países con precios que van de los 600  a los 1.200 dólares, salvo en Argentina y Venezuela.

Visto en YouTube, vía Samsung Mobile

Las noticias señala que Argentina y Venezuela están teniendo serios problemas como fuertes restricciones al mercado cambiario y alta inflación, por lo que los operadores se han visto en serias dificultades para conciliar el negocio.

Así y todo han anunciado que el Galaxy S5 llegaría a Buenos Aires en mayo, y a Caracas en junio. No se tiene aún información de cuál será su precio.

El bug en OpenSSL, Heartbleed, ¿un ataque gubernamental?

Heartbleed, ¿error accidental o ataque gubernamental?
Publicado en TICbeat » Seguridad

Internet, un “canal inseguro” por definición, es desde el pasado 7 de abril un poco inseguro. Diseñada sin un concepto de seguridad “por defecto”, para soportar su uso en entornos críticos o entornos transaccionales, como los que sustentan el comercio electrónico, se desarrollaron protocolos criptográficos que permitiesen garantizar la confidencialidad de la información intercambiada. Dicho de otra forma, sin criptografía, no tendríamos mecanismos para garantizar la confidencialidad en Internet.

“Catastrófica” es la palabra correcta que define el golpe que ha supuesto para la ciberseguridad la publicación del grave error de software en las librerías de cifrado de OpenSSL, que ha comprometido seriamente desde finales de 2011 la seguridad de dos tercios de las páginas web existentes, y al que se ha bautizado como Heartbleed (corazón sangrante, en español). En la escala de gravedad del 1 al 10, podríamos valorarla como 11.

El fallo de seguridad permite a un atacante espiar las comunicaciones, robar los datos directamente de los servicios web y sus servidores. Aún desconociéndose a ciencia cierta si fue un fallo accidental de algún desarrollador o fue introducido voluntariamente, lo vivido en los últimos días ha puesto en la palestra la altísima importancia y dependencia de la criptografía como base sustantiva para garantizar la seguridad en las comunicaciones digitales.

La importancia de la criptografía y el control gubernamental

La evolución de la criptografía o el arte de ocultar la información; así como del criptoanálisis o la capacidad de acceder a la información cifrada sin conocer las claves correspondientes, ha estado íntimamente ligada con todas las formas de poder desde hace miles de años.

La capacidad acceder las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann aceleró la entrada de Estado Unidos en la Primera Guerra Mundial; y la lectura, por parte del eje Aliado, de los mensajes cifrados de la Alemania nazi, puedo haber acortado la Segunda Guerra Mundial hasta dos años.

A pesar de que los algoritmos criptográficos son conocidos como “bienes de doble uso”, debido a su potencial aplicación tanto en el ámbito civil como militar, poco a poco la criptografía desapareció de la escena pública para imbricarse dentro de las organizaciones gubernamentales dedicadas a la inteligencia y contrainteligencia.

A modo de ejemplo, basta recordar que agencias como la NSA o el GCHQ acapararon y bloquearon casi totalmente la publicación de cualquier investigación o avance en el campo de la criptografía desde principios de los 50 hasta mediados de los 70, tanto en Estados Unidos como en Reino Unido.

Para ello, se orquestaron mecanismos ultraproteccionistas que ampararon a las agencias ante sus necesidades de control sobre los algoritmos criptográficos. De esta forma, la revelación de información sobre la criptografía ha sido considerado como un acto de traición durante más de cuatro décadas en muchos países del eje occidental, supervisándose todas las solicitudes de patentes relacionadas con la criptografía y clasificando como “secreta” cualquier idea que las agencias de inteligencia considerasen “peligrosa” y que fuese de dominio público relativa a los algoritmos criptográficos.

A día de hoy, la situación legal de los programas criptográficos varía según los países y las leyes que rigen el uso y comercio de estos programas evolucionan con rapidez. Por ejemplo, se crearon entes globales como COCOM (Coordinating Committee for Multilateral Export Controls), una organización internacional disuelta en 1994 cuyo objetivo principal era impedir que se exportaran productos criptográficos a países “peligrosos”, que solían coincidir con aquellos que mantenían vínculos de amistad con organizaciones consideradas como terroristas, tales como Libia, Iraq, Irán y Corea del Norte.

Igualmente, en 1995, 28 países, incluido España, decidieron dar continuidad a COCOM, suscribiendo el Tratado Wassenaar, un convenio internacional que impuso nuevas restricciones sobre el comercio de armas y de bienes de doble uso, entre los que se encuentra la criptografía. Finalmente, el 23 de Noviembre de 2001, el Consejo de Europa adoptó el Convenio sobre Ciberdelincuencia, en el que se recoge explícitamente que el cifrado “se puede considerar en principio una protección legítima de la privacidad y, por tanto, considerarse que se efectúa con derecho”. Por tanto, el uso de la criptografía no puede ser penalizada por los países signatarios, aunque la frase “en principio” le aporta cierta ambigüedad.

Parece evidente que el cifrado y su casuística son intereses de primer nivel para la gran mayoría de las naciones.
La revelación de información sobre la criptografía ha sido considerado como un acto de traición durante más de cuatro décadas en muchos países del eje occidental, supervisándose todas las solicitudes de patentes relacionadas con la criptografía y clasificando como “secreta” cualquier idea que las agencias de inteligencia considerasen “peligrosa”
¿Puede dicho interés gubernamental en acceder a las comunicaciones e información cifrada estar detrás de “Heartbleed”?
Como opción, parece lógico pensar que si las corrientes legislativas han pasado de una aproximación en la que se trataba de cercar y cerrar el uso de la criptografía, actualmente se ha podido optar por un método mucho más “sutil”, mediante la introducción debilidades “por defecto” o “de fábrica“ en el primer eslabón de la cadena: el desarrollo del propio software o algoritmo de cifrado.

Obviamente, también cabría pensar que este argumento puede ser un mero artificio justificativo para algún programador informático con afán exculpatorio; pero la realidad es que en los últimos meses se han hecho públicas aproximaciones ciertamente preocupantes en sentido contrario , en las cuales contratistas y agencias de defensa, se involucran en el desarrollo de sistemas operativos así como sistemas de cifrado código abierto, como OpenSSL para poder introducir vulnerabilidades que a posteriori, puedan facilitarles la tarea de acceder a información y comunicaciones cifradas.

Una prueba de este tipo de actividades la tenemos en un email que envió Gregory Perry (CTO de NetSec) así como colaborador del FBI a Theo de Raadt (Líder del proyecto OpenBSD, OpenSSH, etc.), en el que le informa de que el FBI ha estado introduciendo numerosos fallos de seguridad “por defecto” para “pinchar” comunicaciones cifradas:
[…] Mi NDA con el FBI ha expirado recientemente, y quería hacerte participe del hecho de que el FBI implementó un número de puertas traseras y mecanismos de fugas de clave en el OCF , con el fin específico de supervisar las comunicaciones VPN implementado por EOUSA , la organización matriz del FBI. Jason Wright y varios otros desarrolladores fueron los responsables de las puertas traseras, y haría bien en revisar todo el código enviado por Wright, así como el resto de desarrolladores que trabajaron con él en NetSec.
Ésta también es probablemente la razón por la que perdió su financiación de DARPA, es más que probable que supiesen de la existencia de estas puertas traseras, y no quisieran seguir desarrollando productos derivados del mismo.
Esto también explica el por qué varias personas dentro del FBI han ido recientemente abogando por el uso de OpenBSD para implementaciones VPN y cortafuegos en entornos virtualizados, por ejemplo, Scott Lowe que es un autor respetado en los círculos de virtualización y que también es está en nómina del FBI , y que también ha publicado recientemente varios tutoriales para el uso de OpenBSD en máquinas virtuales para las implementaciones de VMware vSphere empresariales.
Feliz Navidad …
Gregory Perry
Consejero Delegado
GoVirtual Educación […]
Asimismo, también se han evidenciado casos en los que el Instituto Nacional de Estándares y Tecnología norteamericano recomienda formalmente ciertos algoritmos para la generación de números pseudoaleatorios, parte fundamental en un gran número de algoritmos de cifrado, desarrollados bajo el amparo del susodicho gobierno, especialmente llamativo teniendo en cuenta de que ya existía un algoritmo similar patentado en 2004 por Dan Brown (de Certicom One) y que los investigadores Dan Shumow y Niels Ferguson de Microsoft anunciaban que este algoritmo podría haber sido modificado para introducir debilidades criptográficas, habiéndose validado su existencia. Adicionalmente dichas vulnerabilidades también formaban parte de OpenSSL, el actual afectado por Heartbleed.

Como ya ha ocurrido anteriormente, Heartbleed fue descubierto por dos equipos de seguridad de forma paralela, el cual fue introducido en el código de OpenSSL en diciembre de 2011, y del que se dice que se podría estar explotando desde noviembre de 2013. El hecho de que los dos equipos de investigación actuasen de forma análoga tras descubrir el fallo, llama poderosamente la atención, pareciendo una actuación coordinada. Igualmente llamativo es el hecho de que, si realmente Heartbleed ha sido utilizado para obtener información desde noviembre de 2013, es evidente que los grupos que tenían constancia de la vulnerabilidad eran pocos: los dos grupos de investigación y el departamento de Homeland Security norteamericano.

Éste último fue notificado para que alertase a las empresas de la existencia de dicha vulnerabilidad , tardándose más de 5 meses en corregirla cuando en menos de 24 horas tras la publicación ya existían parches de seguridad disponibles.

La necesidad de los gobiernos de establecer controles sobre la criptografía, tener acceso a las comunicaciones civiles y captar información para labores de inteligencia, pueden dar lugar a esquemas de connivencia entre equipos de desarrollo a cargo de la programación de algoritmos de cifrado de forma que introduzcan de forma voluntaria y “por defecto” vulnerabilidades explotables por multitud de agentes.

Los autores de este contenido son:
  • Chema García (@Sch3m4), es Ingeniero Superior en Informática, consultor y auditor de ciberseguridad en Ecix Group y analista de THIBER, the cybesercurity think tank, especializado en el análisis y estudio de la seguridad y defensa en el ciberespacio.
  • Adolfo Hernández (@Adolfo_Hdez), es Ingeniero Superior en Informática, gerente de seguridad de la información en Ecix Group y subdirector de THIBER, the cybesercurity think tank, especializado en el análisis y estudio de la seguridad y defensa en el ciberespacio.
Nota publicada en TICbeat » Seguridad.-

Post relacionados:

Alfredo Alcón (1930 - 2014)

Falleció tras sufrir una complicación respiratoria esta madrugada en su casa, en la ciudad de Buenos Aires, a los 84 años el gran actor Alfredo Alcón. Sus restos serán velados en el salón de los pasos perdidos del Congreso de la Nación.

Alfredo Alcón (derecha) junto al director Leopoldo Torre Nilsson (izquierda)
en la filmación de El santo de la espada. Visto en Wikipedia

jueves, 10 de abril de 2014

Dos notas interesantes sobre el bug en OpenSSL para tener en cuenta

Consejos para protegerse de hackers y delincuentes cibernéticos que explotan errores como Heartbleed. ¿Hace tiempo que quiere actualizar su contraseña? Hoy es el día para hacerlo. El lunes, investigadores de seguridad cibernética encontraron un problema muy preocupante llamado "Heartbleed". Es una falla en una herramienta de codificación usada por alrededor de dos tercios de los servidores de Internet que podría ser explotada para filtrar sus nombres de usuario y contraseñas.
Por Geoffrey A. Fowler para The Wall Street Journal.

El inédito error informático llamado Heartbleed les está causando grandes dolores de cabeza a los expertos en seguridad. Mientras tanto, los sitios web intentan solucionar el problema y los usuarios, asustados, se preguntan si deben cambiar o no sus contraseñas para evitar el robo de sus cuentas de correo electrónico, números de tarjetas de crédito y otra información confidencial.
Por BBC Mundo Tecnología.
---.---

Por éste grave problema de seguridad todos los que ofrecen servicios en línea están tomando medidas para solucionar y evitar el problema.

Se puede consultar si un servicio ha actualizado su seguridad al introducir el nombre de dominio de su website en Qualys SSL Server Test (https://www.ssllabs.com/ssltest).

Se trata de un servicio gratuito en línea que realiza un test ejecutando un profundo análisis de la configuración de cualquier servidor web SSL en Internet público. Es conveniente tener cierta preparación en el tema y leer ingles.

¿Qué sitios corrigieron su vulnerabilidad ante Heartbleed? es la consulta que más se hace, en Cnet la respondieron para algunos de los 100 principales sitios web. Allí han publicado una lista con los resultados obtenidos usado Qualys SSL Server Test. En el caso que Ud. encuentre el servicio que usa allí, con el problema superado, es importante que cambie su contraseña y asuma la importancia de cambiarla al menos cada 90 días.

Si Ud. utiliza homebanking, es muy recomendable que consulte con su banco respecto de la solución del tema.

Post relacionados:

El paro en Santiago del Estero

Por el pago sólo los micros urbanos, los ómnibus interurbanos, los de larga distancia y los vuelos de línea no brindaron servicios.

Los demás servicios funcionaron, hemos visto transporte de reparto y camiones con materiales entregando sus cargas en las obras. Taxis y remises están en la calle.

Paseo España, ubicado sobre sobre calle Absalón Rojas
en la ciudad de Santiago del Estero
Foto de Gergas (CC)Algunos derechos reservados
Visto en Wikipedia
Los comercios en su gran mayoría atienden, dicen que en algunos comercios y los supermercados se nota menos personal pero están atendiendo.

En las oficinas de la administración pública sólo aquellos que viven lejos y no tienen movilidad propia se han ausentado. Se notó importante presencia en las oficinas públicas.

Los gremios provinciales no se adhieren al paro, sin embargo algunos gremios convocados por sus federaciones se plegaron a la huelga.

Las expendedoras de combustibles y las entidades del sector financiero funcionaron normalmente.

Muchos padres no enviaron a los chicos al colegio por el tema transporte. Por ahí se dice que fue interesante el nivel de ausentismo.

No se puede decir que es un día normal porque de alguna manera las actividades están relativamente afectadas por el paro contra el gobierno nacional.

La gente está dividida, están los que de alguna manera apoyan la medida de fuerza y quienes no, y difícil decir que opinión pesa más.

miércoles, 9 de abril de 2014

Ode to Joy - Rock version por Ana Rucner

Un espectacular vídeo de Ana Rucner interpretando la Oda a la Alegría de Beethoven, el himno europeo organizado por Thomas Buritch. Compilado con hermosas imágenes de Croacia, que se disfrutan acompañadas por la música.

Visto en Vimeo

Idea de Ana Rucner. Directora: Hrvoje Hribar. Producción: Agencia turística de Croacia. Este vídeo es el más premiado de vídeo turístico con 10 premios internacionales.

Imagen: Captura de pantalla del vídeo en Vimeo
Ana Rucner (nacida el 12 de febrero 1983 en Zagreb, Croacia) es un violonchelista, creció en una familia musicalmente influenciada. Su madre y su hermano Mario Rucner son también violonchelistas en el Teatro Nacional de Croacia, y su padre es un violinista de la Filarmónica de Zagreb.

Durante sus estudios en la Escuela de Música, Ana era un miembro permanente de la Filarmónica en Maribor (Eslovenia). Esto fue seguido de premios y actuaciones en Italia y en otros países europeos.

Aconsejan cambiar contraseñas por el bug masivo de seguridad en OpenSSL

Las empresas de internet toman medidas para poner parches a sus sistemas después de que se alertara de un grave error de software en el método de encriptación OpenSSL, que ha puesto en peligro la seguridad de dos tercios de las páginas web que existen en el mundo. El fallo, llamado "Heartbleed", fue localizado por ingenieros de Google y de la empresa de ciberseguridad Codenomicon la semana pasada aunque se remonta a hace dos años.

martes, 8 de abril de 2014

Unas cuantas razones por las que se debe elegir un asiento de ventanilla en el avión

TwistedSifter, ha recopilado una lista de razones fotográficas por las que sentarse en un asiento al lado de la ventanilla del avión es más que muy conveniente. Más aún cuando uno tiene esa pasión por apreciar y fotografiar el hermoso mundo en que vivimos.

wing 6
Foto: "wing 6" por Tim Caynes en Flickr (CC)Algunos derechos reservados
En TwistedSifter ésta es la "razón" 11 de 27 para sentarse en el asiento de la ventanilla, "ver con formas creativas para enmarcar una toma". Co suele eseñalar un amigo blogger, "hay cosas que sólo las aprecian los viajeros".

Lea y aprecie el post completo de TwistedSifter en: 27 Reasons You Should ALWAYS Ask for the Window Seat.

Bug masivo de seguridad en OpenSSL dejó desprotegidos desde contraseñas hasta tarjetas de crédito

Dos tercios de internet están a la merced de los hackers
Publicado por Cromo.

Un problema masivo de seguridad dejó desprotegidos datos sensibles que abarcan desde contraseñas hasta tarjetas de crédito.

La noticia de un bug masivo de seguridad en OpenSSL puede no significar nada para la amplia mayoría de los internautas del mundo. Sin embargo, no hay que ser ingeniero para entender que si dos tercios de la red están ahora a merced de los hackers, eso es una muy mala noticia.

OpenSSL es una “librería criptográfica que se usa para proteger un porcentaje muy muy alto del tráfico de internet”, publicó el sitio de tecnología TechCrunch. El problema de seguridad descubierto en OpenSSL por un equipo de Google y bautizado Heartbleed permite nada menos que acceder a datos sensibles como nombres de usuario, contraseñas y números de tarjetas de crédito, entre otros.

Por si esto fuera poco, el problema existe desde hace 2 años y los ataques no dejan registros, por lo que es imposible saber qué información sensible ha sido robada en este tiempo, informó el portal de tecnología Ars Technica.

“Este bug ha dejado expuestos gran cantidad de claves privadas y otros secretos de internet. Considerando la gran exposición, la facilidad de acceder a los datos y que los ataques no dejan ningún rastro, esta exposición debe ser tomada con seriedad”, publicó el equipo de Google en el sitio de Heartbleed.

Según TechCrunch, como no hay una forma simple de saber si un servidor ha sido atacado o no, los administradores deberían asumir que sí y trabajar para proteger los datos allí almacenados.

En febrero Apple arregló un problema grave de seguridad que afectaba a sus computadoras y dispositivos móviles. La falla dejaba a los usuarios de la manzana vulnerables a los ataques de hackers. / Publicado por Cromo.-

Tras el caso del Vuelo MH370 en la industria evalúa procedimientos para evitar que sistemas clave sean manipulados

Tras la desaparición del vuelo 370 de Malaysia Airlines, muchos piden sistemas que no puedan manipularse
Por Andy Pasztor  y Jon Ostrower para The Wall Street Journal.

Sin respuestas claras sobre la desaparición del vuelo 370 de Malaysia Airlines, los líderes de la industria de la aviación están buscando formas de evitar que sistemas clave de seguridad y comunicación sean desactivados por cualquier persona en aviones comerciales en el futuro.

Los potenciales cambios incluyen hacer que los sistemas de mensajería satelital y los transpondedores que se comunican con radares de control de tráfico aéreo sean a prueba de manipulaciones indebidas.

Para algunos modelos, el rediseño podría ampliarse para proteger más la integridad de las famosas grabadoras de la "caja negra" que capturan datos de vuelo, las voces de los pilotos y otros sonidos de la cabina.

El objetivo principal es hacer que sea prácticamente imposible para las tripulaciones de vuelo o los pasajeros apagar la corriente eléctrica que alimenta estos aparatos durante el vuelo al retirar los interruptores que actualmente se pueden controlar en la cabina.

No ha habido un consenso sobre la necesidad de estos cambios costosos y complicados, y menos sobre quién los financiaría. Representantes de la Administración Federal de Aviación de Estados Unidos y la Junta Nacional de Seguridad del Transporte se han negado a hablar sobre temas relacionados a su participación en la investigación sobre el vuelo de Malaysia Airlines, incluyendo posibles recomendaciones de seguridad.

De todos modos, la discusión de los posibles cambios refleja cómo la desconcertante desaparición del Boeing 777 y su presunta caída —uno de los eventos más misteriosos de la era moderna de la aviación— han alterado los principios tradicionales del diseño de aviones y de la investigación de accidentes.

"Nunca dialogábamos sobre la posibilidad de que alguien desactivara deliberadamente cualquier cosa que trasmite información vital de un avión", señala Ray Valeika, ex director de mantenimiento e ingeniería de Delta Air Lines Inc. "Nunca fue un factor".

En el caso del Boeing 777 de Malaysia Airlines, los investigadores malasios han señalado que están convencidos de que una o varias personas dentro de la nave apagaron o desactivaron intencionalmente su sistema básico de comunicación satelital y su transpondedor, al mismo tiempo que sacaron el amplio avión de su planeada ruta de Kuala Lumpur a Beijing.

El motivo de tales acciones sigue siendo un tema de intenso escrutinio.

Evitar que los pilotos o terroristas rebeldes puedan apagar equipos esenciales generalmente no ha sido una consideración importante para los fabricantes de aviones, proveedores de componentes o reguladores. Sin embargo, debido a que la investigación multinacional y la búsqueda marina y aérea del vuelo 370 está mostrando pocos avances después de más de un mes, el asunto ahora es tema de debate de los expertos de seguridad y se encuentra cada vez más en el centro de las deliberaciones de toda la industria.

"El elemento más importante es hacer que los sistemas relevantes verdaderamente sean a prueba de manipulación", dice Harold Demuren, ex director de aviación civil de Nigeria. "Tenemos toda la tecnología necesaria para lograr eso".

Mientras tanto, muchos sistemas dependen de interruptores fácilmente accesibles para permitir a los pilotos aislar o desactivar rápidamente los equipos en caso de humo o incendios durante el vuelo.

El sistema de mensajería satelital que dejó de enviar datos del 777, conocido como Acars, normalmente transmite información de mantenimiento y actualizaciones sobre la condición operativa de la aeronave. Se puede desactivar con una serie de teclas en la computadora de gestión de vuelo. No obstante, para acceder a los interruptores de las grabadoras del avión, uno tiene que ingresar a un compartimento de electrónicos ubicado debajo del suelo de la cabina.

Una generación más nueva de aviones de pasajeros, incluyendo el 787 de Boeing Co., cuentan con interruptores de estado sólido, controlados por software.

Aun así, la mayoría de los aviones más populares en funcionamiento, incluyendo versiones actuales de los Boeing 737 de un pasillo y los Airbus A320, ofrecen acceso directo en la cabina a interruptores eléctricos para sistemas como el transpondedor, las dos grabadoras y Acars, las siglas de Aircraft Communications Addressing and Reporting System.

La semana pasada, el director de la mayor asociación comercial global del sector hizo un llamado a la expansión de Acars u otros sistemas relacionados para garantizar el rastreo satelital en tiempo real de prácticamente todos los aviones de pasajeros. / Por Andy Pasztor  y Jon Ostrower para The Wall Street Journal.
---.---

Cathay 777-300ER Cockpit
Interior del cockpit de un Being 777-300ER. Foto de hugociss en Flickr

Post relacionados:
Éste es un tema en desarrollo.

Hoy se termina el soporte técnico a Windows XP

A partir de hoy Microsoft no va a entregar más soporte técnico al sistema operativo Windows XP, aunque a modo de facilitar la transición la empresa continuará entregando actualizaciones a sus productos de seguridad hasta el 14 de julio de 2015.

Visto en Wikipedia
Leyendo sobre las pocas excepciones que hará Microsoft sobre el fin del soporte técnico para Windows XP, me encuentro con la sorprendente noticia que "se encuentra China, pues el 57% de los usuarios de Internet del país asiático utilizan XP, y el 70% de éstos nunca han realizado una actualización de seguridad en los 13 años de vida del viejo sistema operativo" (FayerWayer).

El otro dato sorprendente es el que comente en el post sobre como se roban cajeros automáticos enviándoles un SMS, utilizando a Ploutus, un malware escrito en spanglish, que se aprovecha de una vulnerabilidad en Windows XP, que está en casi el 95% de los cajeros automáticos del mundo.

 Desde junio del 2008, que Microsoft anunció oficialmente que ya no circularían Windows XP, el viejo sistema operativo viene "pasando" por una larga despedida que en algún momento terminará. ¿Cabe preguntarse cuando?

lunes, 7 de abril de 2014

Vídeo de un audaz cruce de un río a bordo de una 4x4 Toyota Land Cruiser

Espectacular vídeo del cruce de un río de unos 1.2 - 1.5 mts de profundidad, en algún lugar de Australia, a bordo una Toyota Land Cruiser 80.

El audaz y experimentado piloto de la exitosa 4x4 se lanza sin ningún reparo a cruzar el río. El vehículo comienza a flotar y es arrastrado por el agua.

Visto en YouTube

La Toyota Land Cruiser es una todoterreno producida por el fabricante japonés de automóviles Toyota, utilizada extensamente en el mundo, es símbolo de dureza y confiabilidad a la hora de andar por caminos en terrenos difíciles. Muy utilizada por quienes pueden disfrutar de las experiencias en las travesias Off Road.

Una de las cosas que hay que destacar del vehículo en el vídeo es que tiene un snorkel que le permite continuar funcionando sumergido (el tubo oscuro que sale del costado del capot y se eleva por encima del parabrisas). De no tener ese dispositivo, el agua ingresaría al sistema de admisión de aire y el motor dejaría de funcionar.

La Toyota Land Cruiser en pleno cruce del río. Captura de pantalla del vídeo
El piloto muy experimentado mantuvo el motor acelerado constantemente para que el agua no ingresara por el escape. Ese es el burbujeo atrás del vehículo durante el cruce del río.

Cuando las ruedas delanteras totalmente sumergidas tocaron el terreno cerca de la otra rivera, el piloto pudo encaminar la 4x4 al camino para salir del río.

Realmente toda una experiencia. Seguro que piloto no se ahoga en un vaso de agua.

Con mucho cuidado, desde Australia indican que las posibles señales de las cajas del avión del Vuelo MH370 serían un buen indicio

Australia dice nuevas "señales" son el mejor indicio hasta ahora en búsqueda de avión malasio desaparecido
Publicado por Jane Wardell y Swati Pandey para Reuters.

SIDNEY/PERTH, Australia (Reuters) - Un barco australiano que participa en la búsqueda del avión de Malaysia Airlines desaparecido detectó señales consistentes con las que emiten las denominadas "cajas negras", y funcionarios dijeron el lunes que es uno de los indicios más prometedores desde que comenzaron a buscar la aeronave hace un mes.

El localizador de la Armada estadounidense conectado a la embarcación australiana Ocean Shield detectó las señales en una zona ubicada a unos 1.680 kilómetros (km) al noroeste de Perth, que análisis de datos satelitales aislados han determinado que es el lugar más probable de caída del Boeing 777.

"Soy mucho más optimista que hace una semana", dijo Angus Houston, jefe de la agencia australiana que coordina la búsqueda, en una conferencia de prensa en Perth, en el oeste de Australia.

No obstante, aclaró que es necesario encontrar algún resto para confirmar estos indicios.

"Ahora estamos en un área de búsqueda bien definida, que esperamos que termine arrojando la información que necesitamos para decir que el vuelo MH370 ingresó al agua justo aquí", agregó.

En cuanto se logren precisar mejor las señales, se enviará un vehículo submarino llamado Bluefin 21 para encontrar restos en el fondo del mar que verifiquen esos indicios, dijo Houston, quien señaló que la potencial zona de búsqueda estaba a unos 4,5 km de profundidad, igual que el rango del Bluefin.

Las cajas negras registran datos de la cabina y podrían brindar respuestas sobre qué fue lo que pasó con el avión de Malaysia Airlines que trasladaba a 227 pasajeros y 12 tripulantes cuando desapareció de las señales de los radares el 8 de marzo.

Según los registros, la aeronave voló miles de kilómetros fuera del recorrido previsto entre Kuala Lumpur y Pekín.

Las autoridades no han descartado la posibilidad de fallas mecánicas como causa de la desaparición del avión, pero señalan que la evidencia -incluida la pérdida de comunicaciones- sugiere que el vuelo fue desviado intencionalmente.

El ministro de Transporte de Malasia, Hishammuddin Hussein, dijo a periodistas en Kuala Lumpur que estaba "cautelosamente esperanzado" de que las señales detectadas puedan conducir pronto a un hallazgo positivo.

Houston explicó que la primera "señal" detectada se mantuvo por más de dos horas antes de que el Ocean Shield perdiera contacto, pero que luego el barco pudo hallar nuevamente una señal durante 13 minutos.

"En esta ocasión, se oyeron dos señales distintas. Significativamente, esto sería consistente con las transmisiones tanto de la grabadora de datos de vuelo como de la grabadora de voces de la cabina", añadió.

AL LÍMITE DE LA CAPACIDAD DE BÚSQUEDA

Las cajas negras del MH370, que se presume que están en el fondo del mar, están equipadas con radiobalizas que emiten señales, pero sus baterías posiblemente se estén quedando sin carga un mes después de la desaparición del avión.

"Estamos al límite de la capacidad de búsqueda", dijo Houston.

"Este no es el fin de la búsqueda. Aún tenemos un difícil trabajo que hacer para confirmar que aquí es realmente donde el avión cayó al agua", agregó.

Alec Duncan, experto en acústica submarina del Centro para la Ciencia y Tecnología Marina de la Universidad de Curtin, dijo que los indicios eran alentadores pero que era imposible verificarlos sin restos concretos del avión.

Una segunda zona de búsqueda se mantiene en las aguas donde un barco chino también detectó señales durante el fin de semana.

Las autoridades malasias han enfrentado duras críticas, particularmente de China, por el mal manejo de los esfuerzos de búsqueda y la retención de información. La mayoría de los 227 pasajeros del avión desaparecido eran chinos.

(Reporte adicional de Lincoln Feast en Sídney y Anuradha Raghu en Kuala Lumpur; Editado en español por Ana Laura Mitidieri). / Publicado por Jane Wardell y Swati Pandey para Reuters.-
---.---

MH370 en GoogleEarth 03
Imagen: Captura de pantalla de Google Earth con información relacionada con la búsqueda del avión del Vuelo MH370
Nuevamente el website Ogle Earth está publicando las novedades de la búsqueda del perdido vuelo MH370 y ofreciendo la posibilidad de bajar los archivos .kmz para ir agregando a nuestro propio sistema de información geográfia sobre Google Earth.

Post relacionados:
Éste es un tema en desarrollo.

La Universidad de Buenos Aires (UBA) desarrolla hardware libre para la industria nacional

Desde la UBA impulsan hardware libre para la industria nacional
Publicado por Télam.

La Facultad de Ingeniería de la Universidad de Buenos Aires (UBA) desarrolló la Computadora Industrial Abierta Argentina (CIAA), un hardware libre para la industria nacional.

El proyecto, liderado por el docente investigador Ariel Lutenberg, consiste en una plaqueta electrónica provista de un microcontrolador y puertos de entrada y salida.

Este diseño estará disponible gratuitamente en internet, y, por su concepción, será apto para su uso en procesos productivos y en sistemas de alta demanda.

"La idea era buscar alguna forma de apoyar el desarrollo de valor agregado en los productos de las industrias nacionales, mayormente pymes, pero no solo del área de electrónica, sino sobre todo de otras industrias que necesitan electrónica para ser más competitivas", explicó Lutenberg a Télam.

Indicó que en muchas industrias existen "procesos en las empresas alimenticias, químicas, de metalmecánica, de maquinaria agrícola, y otras tantas donde la electrónica es central para darle valor agregado".

"Detectamos que muchas empresas importan soluciones con precios muy elevados, y con el paquete cerrado de tener que depender de la empresa extranjera parra su mantenimiento", destacó el ingeniero, quien remarcó que "hay empresas que no incorporan electrónica a sus procesos por desconocimiento".

También puntualizó que "hay empresas que siguen utilizando soluciones de 15 ó 20 años atrás", y añadió que se verificó que estas compañías "se encuentran con la dificultad de la brecha tecnológica, no se han podido actualizar, pero también ven que el salto es un desafío por su costo económico".

"Para una pyme, este salto cualitativo puede significar 500 mil pesos o un millón", aseguró Lutenberg.

La CIAA es un desarrollo impulsado desde el Laboratorio de Sistemas Embebidos de la Facultad de Ingeniería de la UBA (FIUBA), la Asociación Civil de Sistemas Embebidos (ACSE) y la Cámara Argentina de Industrias Electrónicas, Electromecánicas y Luminotécnicas (CADIEEL).

Cuenta con el apoyo de los ministerios de Industria, de Ciencia y Tecnología, de Educación de la nación, y de varias empresas e instituciones afines.

Se puede utilizar en procesos de automatización y control industrial, industria automotriz, agricultura y ganadería, seguridad y vigilancia, señalización e iluminación, domótica y control de acceso, conectividad inalámbrica, localización y georeferencia, control numérico por computadora (CNC), equipamiento médico, kits educativos y desarrollos a medida.

Para su mejor desempeño, la idea es que las facultades de Ingeniería de las universidades públicas de todo el país se conviertan en soporte técnico de las empresas que operen con la CIAA.

Lutenberg destacó que "esta solución rompe con la lógica de que cada empresa desarrolle su solución desde cero", y señaló que "se pueda reutilizar para muchas soluciones readaptándose a cada caso".

Subrayó que "está pensada para la industria, soporta condiciones térmicas de trabajo extremas, sobre picos de tensión, interferencias electromagnéticas y montones de condiciones adversas".

"La diferencia con la misma solución que se compra en el exterior, es que todo está disponible en internet en forma gratuita, y cualquier empresa puede acceder a esa información y utilizarla como le parezca", precisó Lutenberg, quien concluyó que "es un sistema libre, gratuito, el riesgo tecnológico es mínimo, y es muy fácil dar soporte". / Publicado por Télam.

Visto en YouTube, vía AudiovisualTelam

El auto del futuro y su insaciable necesidad de información para conducirse a sí mismo

Para que el auto del futuro se conduzca a sí mismo, su apetito por los datos será prácticamente insaciable. Para manejarse de manera segura y confiable, los vehículos necesitarán varios sensores para reunir la mayor cantidad de información posible sobre un entorno que cambia constantemente, al igual que poderosos procesadores a bordo para analizarla. Algunos de estos datos también podrían ir a computadoras remotas para su procesamiento. Además, los autos tendrán que comunicarse entre sí para tener una mejor idea de la forma en que evoluciona el tráfico en la zona en la que se desplazan. Y todo esto tendrá que ocurrir a la velocidad de un relámpago. 
Por Ucilia Wang para The Wall Street Journal.-