jueves, 8 de diciembre de 2016

EE.UU - La ciberseguridad en la agenda del gobierno

Se vienen señalando los temores de las tecnológicas y defensores de libertades civiles que el "nuevo" gobierno estadounidense intente expandir programas de vigilancia y reviva la batalla sobre el acceso del Gobierno a información codificada.

Logo del United States Cyber Command
Visto en Wikipedia
Pero el hecho es que la ciberseguridad es uno de los temas que más importa en Estados Unidos, y así lo demostró la Comisión Especial para el Fortalecimiento de la Ciberseguridad del presidente Barack Obama. En esa línea se está recomendando, al gobierno, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir durante el próximo mandato.

El informe presenta los resultados de un estudio de nueve meses de problemas de seguridad cibernética de Estados Unidos. Sus recomendaciones, en cien páginas , abarcan una gran cantidad de terreno. Se propone la fijación de la seguridad de dispositivos de consumo en Internet of things IoT (Internet de las cosas), como routers y webcams, etc.; la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y el fomento de una nueva generación de expertos en ciberseguridad estadounidenses calificados, entre otros pasos de acción.

El presidente Obama en un comunicado que acompaña a esas recomendaciones, pidió a la comisión de seguridad cibernética informar al equipo de transición del presidente electo Trump sobre su trabajo tan pronto como sea posible. Si el equipo de Trump, de hecho, va a aceptar los consejos de la comisión, sigue siendo un misterio.

Entre las recomendaciones se destaca:
  • Poner en marcha un programa nacional de aprendizaje en ciberseguridad que entrene a los estudiantes universitarios en seguridad de la información aplicada, con el objetivo de añadir 50.000 nuevos "profesionales de seguridad cibernética" para el gobierno y el sector privado mano de obra de los Estados Unidos en 2020.
  • Crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.
  • Pedir al Congreso aumentar la financiación de la investigación y el desarrollo para cualquier agencia gubernamental que contribuye al avance de una "hoja de ruta de la ciberseguridad en la integración del sector privado - gobierno".
Se señala que se busca producir u efecto poderoso en la conciencia del consumidor sobre cuestiones de seguridad cibernética, y crear un incentivo para que los fabricantes aseguren sus dispositivos.

En Wired, señalan que la política de seguridad cibernética de Trump ha sido hasta ahora totalmente secreta o inexistente. Durante su campaña electoral, sólo ha dado "algunas pinceladas" sobre la política que planea seguir en el campo de la ciberseguridad, pero el detalle es que planea profundizar el perfil militar de su gabinete.

Se ha informado que Trump le ofrecerá a John F. Kelly, ex general del Cuerpo de Marines, el Departamento de Seguridad Interior, que se sumará a otros dos generales retirados, Michael Flynn y James Mattis, que ya han sido designados, respectivamente, asesor de seguridad nacional y jefe del Pentágono. El ex general David Petraeus, que lideró el repliegue militar en Afganistán y dirigió de la CIA con Barack Obama, es uno de los candidatos para convertirse en secretario de Estado.

En vista de ésto, no es difícil pensar que el tema "ciberseguridad", en el contexto de la seguridad nacional se tome con criterios militares. algo que no pocos temen. Pero no hay que olvidar que el gobierno del presidente Obama venía trabajando para dar un rol más importante al Cibercomando del Pentágono, apuntando a un mayor énfasis en el desarrollo de armas tecnológicas para frenar ataques y responder a intrusos en las redes.

En su momento se informó que "según el plan que considera la Casa Blanca, el Comando Cibernético de Estados Unidos se convertiría en un "comando unificado", equivalente a ramas militares como los comandos Central y del Pacífico".

Tema en desarrollo.

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 7 de diciembre de 2016

75 años del ataque a Pearl Harbor

En las primeras horas de la mañana del domingo 7 de diciembre de 1941, la Marina Imperial Japonesa realizó un ataque sorpresa a las instalaciones militares estadounidenses en Pearl Harbor, en la isla de Oahu en Hawái. El ataque fue dirigido principalmente contra la Flota del Pacífico de la Armada de los Estados Unidos y las fuerzas aéreas que defendían la zona.

El ataque conmocionó profundamente al pueblo estadounidense y de alguna manera obligó la entrada de los Estados Unidos en la Segunda Guerra Mundial.

Visto en YouTube, vía UnknownWW2InColor.

Sobre las motivaciones del ataque

Japón desarrollaba una importante ofensiva durante Segunda Guerra Chino-Japonesa, en 1937, ésto generó un choque de intereses entre el Imperio Japonés, los Estados Unidos y el Imperio Británico. 

Los Estados Unidos y el Reino Unido reaccionaron ante las acciones militares del Japón en China, y decidieron imponer un embargo de metal en bruto y de petróleo, que era especialmente importante para Japón, pues carecía de recursos petrolíferos propios. Luego enviaron ayuda militar encubierta al gobierno del Kuomintang.

Cuando en 1940 Japón ocupó la Indochina, colonia francesa, las potencias occidentales respondieron con una congelación de bienes y el cierre del canal de Panamá para naves japonesas.

Atentos a que éstas medidas amenazaban con estrangular la economía nipona, desde el gobierno japones se iniciaron negociaciones diplomáticas para levantarlas. Estas negociaciones diplomáticas alcanzaron su punto culminante con la Nota de Hull el 26 de noviembre de 1941, la cual fue descrita por el primer ministro Hideki Tōjō como un ultimátum, ya que se les solicitaba salir de China. 

Los estadounidenses declararon después de la guerra que no incluían a Manchuria dentro del término China, pero esto no fue claro para Tojo, que consideró que solicitar la salida de Manchukuo, (Manchuria), era un insulto.

Los líderes japoneses decidieron que sólo les quedaban dos opciones: ceder ante las demandas de los Estados Unidos y el Reino Unido y retirarse de China, o profundizar el conflicto e intentar adquirir las fuentes de petróleo del Sudeste asiático. Como retrasar la decisión sólo debilitaría la posición japonesa, finalmente se decidieron por ir a la guerra contra Estados Unidos y sus aliados, cometiendo una de las más grandes equivocaciones.

Sobre la planificación del ataque

Los historiadores militares concuerdan que en la década de los años 30, la estrategia japonesa para una eventual guerra con los Estados Unidos, apuntaba a permitir que la Armada estadounidense realizase el primer movimiento. Submarinos japoneses deberían hostigar a la flota estadounidense en el área de Pearl Harbor, disminuyendo la capacidad ofensiva de la misma. Luego las fuerzas navales estadounidenses serían destruidas en una gran batalla naval entre Saipán e Iwo Jima.

Sin enbargo, en el año 1939, el almirante Isoroku Yamamoto fue designado Comandante de la Flota Combinada del Pacífico, luego, a principio de 1940, Yamamoto decide modificar el plan de guerra tras observar el progreso en las maniobras de los portaaviones.

Sugirió que un único y fulminante ataque contra Hawái era una alternativa válida para intentar destruir la flota enemiga en el Pacífico, y ocupar las colonias europeas y estadounidenses de Asia y Oceanía mientras los estadounidenses reconstruían la flota. Yamamoto señaló, de manera importante, que el Reino Unido, Francia y los Países Bajos no contaban con fuerzas para defender sus colonias debido a la guerra en Europa.

Como antecedentes para avalar su estrategia, Yamamoto señaló el ataque a la flota rusa en Port Arthur, dando inicio a la guerra Ruso-Japonesa. Dicho ataque permitió que Japón tuviera la superioridad naval durante el resto de la guerra.

Otro antecedente más cercano fue la batalla de Tarento, donde el arma principal fueron los biplanos Swordfish ingleses lanzados al ataque desde un portaaviones, en la noche del 11 al 12 de noviembre de 1940 comandado por el almirante Andrew Browne Cunningham. Denominada Operación Judgement, fue una acción ofensiva de la Royal Air Force y la Armada británicas contra la Regia Marina de la Italia fascista. Los aviones británicos atacaron a los navíos italianos estacionados en Tarento. El detalle destacable fue la facilidad con que los torpederos pudieron poner fuera de combate a grandes buque de guerra italianos, inhabilitando a la mitad de la flota italiana y forzando su retirada a Nápoles. La acción aeronaval predijo el fin de la guerra naval de superficie y marcó el inicio del control aéreo de los mares.

martes, 6 de diciembre de 2016

Samsung se impone legalmente a Apple Inc.en EE.UU.

Corte Suprema EEUU respalda a Samsung en disputa con Apple.
Por Andrew Chung, publicado por Reuters.

WASHINGTON (Reuters) - La Corte Suprema de Estados Unidos falló el martes a favor de Samsung en una disputa de patentes con Apple, desestimando un dictamen de un tribunal de apelaciones que dijo que la firma surcoreana debía pagar 399 millones de dólares a su rival por copiar diseños del iPhone.

Por una mayoría absoluta de 8-0, los jueces enviaron el caso de vuelta al tribunal menor para seguir adelante con el proceso.

El dictamen da a Samsung otra oportunidad para recuperar gran parte de la cantidad que pagó a Apple en diciembre, después de que un jurado determinó en 2012 que infringió patentes del iPhone y copió su apariencia distintiva al fabricar el Galaxy y otros dispositivos.

La corte indicó que un culpable de violar una patente no debe entregar siempre todas sus ganancias de la venta de productos que usan diseños robados, si estos cubren solo ciertos componentes y no el producto completo.

El dictamen se produjo tras una feroz batalla legal entre los dos principales fabricantes de teléfonos móviles que comenzó en 2011 cuando Apple denunció a Samsung, afirmando que su rival le había robado su tecnología y la apariencia emblemática del iPhone.

Samsung ha estado buscando recuperar 399 millones de dólares de los 548 millones que le pagó a Apple en diciembre del 2015 tras un fallo del 2012 que determinó que violó patentes del iPhone y copió su apariencia distintiva.

Para ello llevó el caso a la Corte Suprema, diciendo que no debería haber hecho el pago por copiar los diseños patentados de las esquinas redondeadas, los biseles y la colorida cuadrícula de íconos que representan programas y aplicaciones del iPhone.

Apple dijo que el éxito del iPhone estuvo atado a sus diseños innovadores, adoptados rápidamente por otros fabricantes. Samsung, en particular, tomó la decisión deliberada de copiar la apariencia del iPhone, afirmó Apple.

Samsung sostuvo que no debería haber entregado todas las ganancias por teléfonos que violaban las patentes de iPhone, diciendo que esos elementos contribuyeron apenas marginalmente a un producto complejo con miles de funciones patentadas.

Con los productos que usaron los diseños de iPhone, Samsung se convirtió en el mayor fabricante mundial de smartphones. / Por Andrew Chung, publicado por Reuters. (Reporte de Lawrence Hurley; editado en español por Carlos Serrano).--

Post relacionado:



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 5 de diciembre de 2016

Chaparrones y tormentas

Según un parte que publicó el Servicio Meteorológico Nacional SMN pronostican chaparrones y tormentas en el centro y norte del país desde el miércoles 07 hasta el viernes 09, con valores de precipitación acumulada entre 30 y 40 mm de forma general, y hasta 100 mm en algunas zonas del noreste del país.
Tiempos tormentosos
Foto: "Tiempos tormentosos",
de Jorge S. King ©Todos los derechos reservados

Los modelos dinámicos que consultamos, venían anticipando que ésta tarde - noche se iniciaba la ventana temporal de mayores posibilidades de tormentas. Las secuencias de precipitaciones se extienden hasta el viernes, estando las probabilidades de mayores valores entre la media noche del martes, inicio del miércoles y la madrugada del viernes

Ésta tarde el SMN emitió un alerta por "Tormentas Fuertes" para una región de cobertura que incluye el Este de La Rioja, Este de Catamarca, Tucumán, Centro y Este de Jujuy, Centro y Este de Salta, Oeste de Santiago del Estero y Oeste de Formosa.

El alerta indica que "se prevé que a partir de esta noche y principalmente hacia la madrugada del martes 6, se generen áreas de lluvias y tormentas, algunas de las cuales podrían ser localmente fuertes, con abundante caída de agua en cortos períodos, ráfagas, ocasional caída de granizo e intensa actividad eléctrica". Luego habría un mejoramiento temporario hasta la madrugada del miércoles.

Será una semanita climáticamente complicada pero aliviará de manera interesante. El jueves y viernes tendremos temperaturas entre 18°C y 25°C.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 4 de diciembre de 2016

Adornos Navideños

A donde vas, ya están los adornos Navideños, que de alguna manera ayudan a motivar el Espíritu Navideño. A  menos de un mes para Navidad, las tiendas de la ciudad tienen sus ofertas temáticas para esta celebración en sus vidrieras, vas a tu restaurante favorito y allí están dando un color especial, en nuestro hogares se están preparando.

Adornos Navideños
Foto: "Adornos Navideños", de Jorge S. King ©Todos los derechos reservados
En éstos días de adviento, algunos preparamos el corazón para recibir la Navidad, y en especial los que vivimos las "costumbres" de éste tiempo del año, avivamos la espera del nacimiento del Señor. Y los adornos Navideños ayudan.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

sábado, 3 de diciembre de 2016

Vuelo LMI 2933 - una flagrante violación de procedimientos, opinan expertos

Accidente de Chapecoense: expertos argentinos afirman que se violaron todos los procedimientos de seguridad.
Publicado por La Nación / Télam.

Fue durante un seminario organizado por la ANAC en Ezeiza; objetaron el plan de vuelo y el comportamiento del piloto boliviano.

(Télam).- El accidente del avión de Lamia ocurrido en las cercanías de Medellín, donde murieron 71 personas, entre ellos casi todos los integrantes del equipo de fútbol de Chapecoense de Brasil, fue a consecuencia de la "flagrante violación de los procedimientos aeronáuticos" tanto por parte del comandante de la aeronave como de los organismos de seguridad de Bolivia, aseguraron diversos especialistas.

Los expertos participaron de un seminario relacionado con el control del estrés en el ámbito aeronáutico, organizado por la Administración Nacional de Aviación Civil (ANAC), que se realizó en la sede de Ezeiza.

El presidente de la Asociación de Controladores de Tránsito Aéreo de Argentina (ACTA), Eduardo Keledjian, sostuvo que la tragedia pudo "aún ser mayor si el avión AVRO de Lamia colisionaba con algunos de los dos aviones que estaban por debajo de su nivel en el transcurso de la espera".

"El avión de Lamia volaba en un tercer nivel de espera a 21.000 pies y debajo suyo había otras dos aeronaves, una a 19.000 y otra a 17.000 pies. Cuando el comandante de la nave se queda sin combustible se tira hacia abajo tratando de planear para llegar a la pista y pasa entre los dos aviones que estaba por debajo de su nivel a ciegas. Podría haber chocado con cualquiera de los dos y hoy estábamos hablando de una tragedia aún más grande", explicó Keledjian a Télam.

Durante el seminario se exhibió una copia del Plan de Vuelo del avión de Lamia, que despegó desde el aeropuerto Viru Viru de Santa Cruz de la Sierra, Bolivia, donde está claramente señalado el tiempo de vuelo y la autonomía de combustible para ese trayecto.

El casillero con el tiempo de vuelo marca 4 horas con 22 minutos, mientras que la autonomía de combustible prevista consignaba el mismo valor: 4 horas con 22 minutos.

Imposible aprobación

"Es imposible que un Plan de Vuelo así pueda ser aprobado", dijo a Télam Norma Marquez, jefa de Seguridad Operacional de la EANA (Empresa Argentina de Navegación Aérea Sociedad del Estado).

"Pasó por cuatro controles: el comandante de la nave, el primer oficial, el despachante del vuelo y el control de vuelo. No puede ser que ninguno haya advertido semejante error. No sólo no tenía combustible para un eventual aeropuerto de alternativa, sino que mucho menos para volar durante 45 minutos más, según lo establecen las normas de seguridad internacionales", detalló Márquez.

Aclaró que "si bien es necesario esperar los resultados del trabajo de la Junta de Investigaciones de Accidentes de Aviación Civil, todo lo que conocemos hasta el momento apunta a una negligencia criminal por parte de los pilotos y de las autoridades de control".

No obstante apuntó que "ojalá que esto sirva, al menos, para intensificar los controles aéreos para evitar que se repitan accidentes de esta naturaleza".

Componente humano imperfecto

Por su parte el ingeniero aeronáutico Cristian Cuba representante de Mindful Systems en Argentina, un sistema de control del estrés que habrá de implementarse en los ciclos lectivos del CIPE a partir del 2017, indicó que "tres de cuatro accidentes aéreos se deben al componente humano imperfecto", y refirió a que "el factor humano es el más vulnerable a las influencias del entorno".

A su vez el delegado de ATE de los controladores de vuelo de Ezeiza, Marcelo Beleli, señaló que "somos muy respetuosos del proceso de investigación que se está llevando adelante, pero advertimos que el Plan de Vuelo es un elemento clave y fundamental en materia de tránsito aéreo y más importante aún es su chequeo, control, aceptación y direccionamiento, con un estado que garantice el transporte aéreo seguro y eficaz".

"Con estos argumentos irrefutables, es totalmente peligroso plantear el auto chequeo de las compañías aéreas o la automatización del plan de vuelo sin el control por parte de funcionarios del estado, profesionales formados y capacitados en la materia", remarcó.

Fuentes aeroportuarias manifestaron a Télam que lo sucedido en Bolivia "nunca podría pasar en Argentina, en Uruguay, en Brasil, Chile o Colombia, por ejemplo. No podría pasar en ningún lado. No hay autoridad aeronáutica que pueda permitir la salida de un vuelo con el Plan de Vuelo que tenía el avión de LAMIA".

"En nuestro país se está trabajando fuerte para fortalecer los controles y reducir al mínimo las posibilidades de error humano y en ese sentido se están obteniendo resultados satisfactorios, que esperamos sean mucho mejores en el corto plazo", afirmaron. / Publicado por La Nación / Télam.

Noticia en desarrollo

Post relacionado:




Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas

___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 2 de diciembre de 2016

Lagos Louise y Moraine, en el Banff National Park, Alberta, Canada

Otro vídeo con hermosas imágenes, ésta vez de los lagos Louise y Moraine, en el Banff National Park, en Alberta, Canada. Es el parque nacional más viejo de Canadá, establecido en las Montañas Rocosas en 1885. Localizado a 180 km (80 millas) al oeste de Calgary, en la provincia de Alberta, abarca 6.641 kilómetros cuadrados de terreno montañoso, con numerosos glaciares y campos de hielo, bosques densos de coníferas y paisajes alpestres. Una maravilla de lugar.


El Lago Moraine, probablemente uno de los más fotografiados, se encuentra en el valle de los Diez Picos (en inglés: Valley of the Ten Peaks), a unos 14 kilómetros de distancia de la localidad de Lago Louise. El Lago Louise recibe su nombre en honor de la Princesa Luisa Carolina Alberta (1848-1939), la cuarta hija de la Reina Victoria y también esposa del Marqués de Lorne, que fue Gobernador General de Canadá entre 1878 y 1883.

El vídeo fue tomado en Julio de 2015, en 4K (Ultra HD), con una Sony AX100. Editado con Adobe Premiere Pro CC. En el vído se pueden ver:  Lake Louise (0:05), Fairview Mountain Trail (0:32), Lake Agnes Trail (1:55), Plain of the Six Glaciers Trail (2:45), Moraine Lake (3:14), Larch Valley-Sentinel Pass Trail (4:13).-


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 1 de diciembre de 2016

Field Of View - 4K Ultra HD Timelapse

Volvimos a los timepalse con un espectacular vídeo que incluye una tormenta con actividad eléctrica en una puesta del sol, Aurora boreal y la vía láctea. Field Of View es una compilación de timelapse con extraordinarias imágenes tomadas en el centro, el oeste de Dakota del Sur y las montañas Bighorn de Wyoming. El desierto rojo en Wyoming, Bandlands y Buffalo Gap National Grasslands de Dakota del Sur.

Visto en YouTube, vía dakotalapse

Realizado por DAKOTALAPSE
Photography and Editing – Randy Halverson
Produced by Randy Halverson – Dakotalapse, LLC
Opening Dakotalapse graphics – Luke Arens
Music – “Uplifting” by Nick Perrin – licensed from Audiojungle

Camera Gear Used
Nikon D810
Sony AR7II
Canon 5D Mark III’s
Canon 6D

Lenses
2 Nikon 14-24
Rokinon 35
Zeiss 21
Sigma 15mm Fisheye
Canon 70-300


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Sobre la falta de personal en information technology IT

BOOTCAMPS: ASÍ ES COMO LAS EMPRESAS SUPLEN LA FALTA DE PERSONAL EN IT.
Por Debora Slotnisky, publicado por INFOTECHNOLOGY.

LOS BOOTCAMPS DE PROGRAMACIÓN SIRVEN PARA SENTAR LAS BASES Y LANZAR NUEVOS PROFESIONALES AL MERCADO EN TIEMPO RÉCORD. LOS CASOS LOCALES DE UNA TENDENCIA GLOBAL.

A medida que las organizaciones dependen cada vez más del software, se incrementa la demanda de programadores. La situación se agrava por la proliferación de empresas de e-Commerce y compañías del sector tecnológico que se basan en el trabajo de los coders. A mayor demanda, hay que trabajar en la oferta. Y el problema de déficit entre los profesionales de IT es conocido y de escala global: hay pocos profesionales con conocimientos de programación. Según el estudio “Employer Branding”, de la consultora Randstad, para 2050 habrá 35 millones de puestos no cubiertos sólo en Europa debido a la escasez de perfiles de ingenieros en general y especialistas en nuevas tecnologías, como expertos en e- Commerce, marketing digital, desarrolladores web y de aplicaciones móviles.

La Argentina no es la excepción. En 2015, la exportación de servicios vinculados a soluciones y soporte de IT generó US$ 6.500 millones en divisas para el país. En parte, se debe al crecimiento (en torno del 8 por ciento) de exportaciones con respecto al año previo, según datos de Argencon, entidad conformada por empresas prestadoras de servicios basados en el conocimiento, relacionadas con los mercados externos. Y en un año de pérdida generalizada de empleo, el sector del software es de los pocos que florece: planea crear 7.000 nuevos empleos de acá a fin de año. Este sector tiene 81.800 profesionales, según la Cámara de la Industria Argentina del Software (Cessi).

Para intentar dar respuesta a esta problemática, en 2012 comienzan a surgir en Estados Unidos los denominados Coding Bootcamps o Coding Schools. Son centros que imparten cursos intensivos de entre 8 y 20 semanas de programación web y móvil, aunque también los dan vinculados al mundo digital en temáticas como User Experience (UX) y Data Science, por mencionar sólo algunos. Los programas se basan en tecnologías de punta y las clases se dan bajo la guía de profesionales experimentados que enseñan con el foco puesto mucho más en la práctica que en la teoría. Entre los más conocidos están General Assembly, Dev Bootcamp, FullStack Academy y The Data Incubator.

“En ese momento, teníamos dos problemas muy diferentes pero complementarios: Por un lado, más de la mitad de los graduados universitarios recién egresados estaban subempleados o sin trabajo, mientras que las empresas de software estaban en auge, pero luchando por encontrar suficientes programadores calificados para seguir creciendo. En este contexto, Hack Reactor nace para enseñar a programar de manera rápida a alumnos que inmediatamente después de graduarse necesitaban insertarse laboralmente”, cuenta a INFOTECHNOLOGY Shawn Drost, gerente Comercial y cofundador de Hack Reactor, uno de los bootcamps más populares.

Pero no sólo se encargan de la inserción laboral. Otro factor clave para el desarrollo de estos centros es el costo, ya que realizar uno de estos cursos es más económico que pagar una universidad privada. A modo de ejemplo, Sherif Abushadi, profesor de Dev Bootcamp, explica que su centro tiene varios campus en Estados Unidos. “Los planes de estudio son idénticos en todas nuestras sedes. Pero la cuota no, por la diferencia del costo de vida entre una ciudad y otra.” En San Francisco y Nueva York la matrícula es de US$ 13.950, mientras que en Chicago, San Diego, Seattle y Austin, es de US$ 12.700. Para tener una referencia, asistir a una universidad puede costar unos US$ 30.000 al año.

En un contexto desfavorable para el empleo, el sector IT crece

En Europa, el segundo bootcamp que comenzó a funcionar es IronHack. Gonzalo Manrique, uno de sus fundadores, cuenta: “Abrimos en octubre de 2013 con 12 alumnos. Para 2015 estimamos tener 350 entre las sedes de Madrid, Barcelona y Miami, y para el 2017 la proyección es tener casi 750 estudiantes”. Manrique dice que el 95 por ciento de sus alumnos consigue empleo como junior developer dentro de los primeros 90 días de haber egresados. “Si bien se inician en puestos básicos, pueden ir avanzando de acuerdo con sus habilidades y motiva ciones”, señala, y agrega que las organizaciones más interesadas por estos perfiles son aquellas que buscan personas para que tengan su primer empleo.

La voz de las firmas empleadoras

miércoles, 30 de noviembre de 2016

Vuelo LMI 2933 - Apuntan a un grave error de cálculo y ausencia de controles

En general los protocolos de seguridad aeronáutica obligan a una aeronave tener suficiente combustible para llegar a su destino, además para experimentar una espera eventual y para continuar vuelo a aeródromos alternos, en caso de presentarse una emergencia. Para el caso de Argentina y Brasil a ese cálculo se le agregan 40 minutos más de vuelo, y al decir de los pilotos consultados, se cumple estrictamente o no se habilita el vuelo. Parece que ésto no fue en Bolivia, según múltiples opiniones.

Ésto lo están señalando los pilotos, expertos y entendidos en aviación, en las evaluaciones que se hacen sobre las posibles causas de la tragedia del Vuelo LMI 2933 de LaMia Airlines. En general todos aclaran que es importante esperar los resultados de la investigación oficial y en especial lo que develen  todos los datos de la grabadora de datos de vuelo (FDR), así como la grabación completa de las últimas horas del vuelo de la grabadora de voz en cabina (CVR).

En las opiniones se destaca que no hay explicación cómo esta aeronave fue empleada para cubrir la distancia de 2.972 km., entre el Aeropuerto Internacional Viru Viru, Santa Cruz de la Sierra (Bolivia) hasta el Aeropuerto Internacional José María Córdova, que sirve a la ciudad de Medellín (Colombia), cuando el rango de la aeronave es de aproximadamente los de 2 962 km.. No son pocos los que señalan que no se debió permitir el vuelo en esa aeronave para cubrir esa distancia con un margen de seguridad aceptable.

Otro punto que se destaca es la falta de precisión del piloto al no declarar claramente su situación a los operadores del control de tráfico aéreo al aproximarse al aeropuerto de destino. El Vuelo LMI 2933 alcanzó a declararse en emergencia por problemas de combustible y de falla eléctrica general, sólo segundos antes del desenlace final. Cuando debió hacerlo antes de que se le instruya la espera en círculos.

Visto en YouTube
Actualización 01/12/2016

El 1 de diciembre, la Dirección General de Aeronáutica Civil de Bolivia le retiró el permiso de operación a la aerolínea LAMIA, mientras que el Ministerio de Obras Públicas decidió cambiar a los directivos de dicho órgano de control y de la Administración de Aeropuertos «para no contaminar la investigación».


Noticia en desarrollo

Post relacionado:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 29 de noviembre de 2016

Más sobre los riesgos del voto electrónico

Los peligros del voto electrónico.
Por: Amanda Alemán - Derechos Digitales*. Publicado en El Espectador.

Esta tecnología puede tener serias vulnerabilidades. El software utilizado durante las votaciones almacena datos de los votantes, que podrían ser usados para identificarlos.

Sin votos, un sistema carece de legitimidad. El voto es una parte muy importante de la democracia como se entiende hoy, al permitir a la población de un país elegir a sus representantes de manera libre y secreta. Pero además, recoge varios derechos como a la libertad de expresión y a la participación política.

El voto electrónico surge como una alternativa viable y cómoda en los procesos electorales, tanto para el registro, como para el conteo. De acuerdo con quienes lo han impulsado, este sistema reduciría las posibilidades de fraude electoral y, así, contribuiría a restaurar la confianza de la población votante. Los gobiernos que lo han implementado afirman que a través de este se garantiza la seguridad de los votantes, garantizando que el voto será secreto y el proceso electoral será transparente y enfocado a cumplir con una elección democrática de los representantes. (Lea más acerca de ciberseguridad y derechos digitales)

Sin embargo, estos sistemas no han considerado todas las implicaciones existentes en términos de derechos humanos. Por ejemplo, los derechos a la privacidad, a la seguridad o a la protección de los datos personales pueden verse fácilmente vulnerados, pues además de la cantidad de datos que puede recoger el software utilizado, acerca de los votantes, los sistemas de votación electrónica pueden ser fácilmente intervenidos o hackeados para afectar los resultados de la votación y cometer fraudes electorales.

¿Qué pasaría en un sistema político si el voto no fuera secreto? Podríamos imaginar persecuciones políticas a quienes votaron por el candidato perdedor, o a personas que se abstuvieron y decidieron no votar. La implementación de sistemas de voto electrónico no asegura que algo así no sucederá, sino que podría propiciar un abuso en el ejercicio del poder en la esfera política.

El desarrollo de la tecnología y el uso de internet permiten la creación de una vida en el entorno digital, con grandes beneficios para las personas y grupos sociales, pero por lo mismo han facilitado el almacenamiento digital de innumerables datos personales, muchos de los cuales atentan contra la privacidad de los usuarios. Esto supone un riesgo en tanto el acceso a los datos personales no sólo está habilitado para las personas titulares de dichos datos, sino para cualquiera que tenga interés en ellos.

Los sistemas digitales no son necesariamente seguros. O quizás deberíamos decir que, en distintos grados, siempre son susceptibles de ser intervenidos. Así, en relación con el voto electrónico, derechos fundamentales, políticos y electorales se encuentran en riesgo si no se establecen medidas adecuadas para implementar métodos digitales de votación que garanticen procesos democráticos y transparentes de participación.

En el contexto latinoamericano, Argentina y Chile ya están considerando sistemas de voto electrónico. En el caso de Argentina, se han llevado a cabo diversas pruebas piloto para elecciones en sus diferentes provincias. Buenos Aires fue la primera provincia en legislar e implementar dicho sistema. Aunque el establecimiento del voto electrónico se ha dado de manera gradual, durante este proceso se ha ido manifestando la preocupación por parte de ciertos miembros de la sociedad civil sobre algunas vulnerabilidades que podría tener el sistema y las máquinas de votación electrónica.

Sobre el Vuelo LMI 2933 de LaMia Airlines

Gran pesar causo la noticia que el equipo de fútbol Chapecoense de Brasil se perdió en un accidente aéreo apenas a 17 kilómetros de la pista de aterrizaje de la ciudad de Medellín, Colombia. Murieron 75 de los 81 ocupantes de la aeronave, un British Aerospace Avro RJ85, registro CP-2933, número de serie E.2348.

El accidente se produjo a las 22:34 horas del lunes apenas a unos 5 minutos de la pista de aterrizaje, cerca del municipio de La Unión, en el departamento de Antioquia, en medio de malas condiciones climáticas, según se informó originalmente, en base a información de Aeronáutica Civil de Colombia.

Vuelo LMI 2933
Añadir leyenda
Por el momento todo es materia de investigación, se confirmó el hallazgo de los dispositivos de grabación de vuelo y cabina (cajas negras) en la zona, que servirán para esclarecer lo sucedido momentos antes del accidente.

Falta mucho por delante en materia de investigación, pero expertos y observadores ha destacado algunos detalles. El director de la Aeronáutica Civil, Alfredo Bocanegra, reveló que la tripulación reportó fallas eléctricas antes del accidente y que el funcionario había señalado que "no existe evidencia de combustible en la aeronave", al referirse a una hipótesis según la cual el avión estaba sin combustible en la aproximación a la pista.

La aeronave, en su modalidad estándar tiene un rango de alcance de unas 1,808 mi (1,570 nmi, 2,909 km) (Standard fuel), y el vuelo desde el Aeropuerto Internacional Viru Viru, Santa Cruz de la Sierra (Bolivia) hasta el Aeropuerto Internacional José María Córdova, que sirve a la ciudad de Medellín (Colombia). La distancia entre los dos aeropuertos es de 2 972 km, "lo que excede el alcance del Avro RJ85 que operaba el vuelo, de 2 962 km." (Jacdec).

Llegando al destino, según los medios de Colombia, el avión comenzó a volar un patrón de espera en 21.000 pies (FL210). A las 10:15 p. m. hora local del 28 de noviembre, la tripulación declaró una emergencia eléctrica al volar en el espacio aéreo colombiano entre los municipios de La Ceja y La Unión..

Un minuto más tarde los pilotos solicitaron tratamiento prioritario. Se ha informado que "la prioridad para aterrizar fue dada a otro avión de Viva Colombia a causa de que el avión de Viva Colombia no tenía combustible. Después de un círculo, el avión del Vuelo LMI 2933 canceló el giro y procedió hacia el norte, su altura disminuye gradualmente a 15.000 pies. Antes de perderse contacto. El avión se reportó como desaparecido y se habría precipitado a tierra cerca de las 22:34.

La Unidad Administrativa Especial de Aeronáutica Civil - UAEAC está investigando el accidente, y solicitó la ayuda de BAE Systems, el fabricante, la British Air Accidents Investigation Branch también participa como representante del estado del fabricante.

Los  Avro RJ son jets británicos con cuatro reactores turbofan y cola en T, que fueron construidos por British Aerospace (y posteriormente por BAE Systems) entre 1983 y 2002. Es un avión versátil, confiable, hay versiones comerciales y militares, son muy utilizados, sobre todo en Europa.

Actualización 30/11/2016

En la investigación de la UAEAC, asistida por BAE Systems y la British Air Accidents Investigation Branch, se desplegó un equipo de tres investigadores de accidentes, a ellos se sumó la Dirección General de Aeronáutica Civil de Bolivia.

Un dato importante, la aeromoza que sobrevivió al accidente habría declarado que el avión se quedó sin combustible, y ésto está siendo investigado por la UAEAC. La persona a cargo de la investigación declaró que no hay evidencia de combustible en la aeronave.

Se investiga también una grabación supuestamente realizada por el copiloto de un avión de la aerolínea Avianca que sobrevolaba el aeropuerto de Rionegro, al momento del siniestro, donde el Vuelo LMI 2933 alcanzó a declararse en emergencia por problema de combustible y de falla eléctrica general, sólo segundos antes del desenlace final. Al respecto, la aerolínea Avianca emitió una repuesta ante el requerimiento periodístico: "No tenemos comentarios al respecto, pues se trata de un mensaje personal y no corporativo..”.

Actualización 01/12/2016

El 1 de diciembre, la Dirección General de Aeronáutica Civil de Bolivia le retiró el permiso de operación a la aerolínea LAMIA, mientras que el Ministerio de Obras Públicas decidió cambiar a los directivos de dicho órgano de control y de la Administración de Aeropuertos «para no contaminar la investigación».


Noticia en desarrollo

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.