lunes, 30 de septiembre de 2013

Finalmente el Gobierno compraría los 16 cazabombarderos Mirage F1 ofrecidos por España

Un Mirage F1M del Ejército del Aire de España durante una exhibición en Kecskemét (Hungría) en 2010. Visto en Wikipedia.
Según las noticias el Gobierno nacional decidió la compra de un escuadrón de 16 cazabombarderos Mirage F1 ofrecidos por España, figuran en el presupuesto 2014 que se envío al Congreso.

La información señala que "la primera partida prevista para la operación es de 715.954.000 de pesos, en una negociación que implicará un total de 1.217.264.000 pesos , unos 217 millones de dólares al cambio oficial".

Realmente no se entiende como se llega a esa decisión, coincido con los que señalan que son aviones viejos, que no le permitirá a la Fuerza Aérea Argentina recortar la brecha tecnológica existente, tampoco adquirir nuevas capacidades a modo de disponer de un sistema medianamente equivalente al estándar regional. Éstos aviones, tras más de 35 años de servicio en el Ejército del Aire español, el Mirage F-1 ha terminado su vida operativa.

Post relacionados:

Solucionaron los servicios de Telecom

Según los medios a eso de las 17:20 hs. tras más de ocho horas de interrupción, de los servicios de telefonía móvil y acceso a Internet, comenzaron a normalizase los mismos, tanto para Personal como para Arnet.

En nuestro caso, comenzamos a tener señal en los móviles unos veinte minutos después. La verdad, que bueno que lo hayan solucionado, más teniendo en cuenta que, para no pocos, la comunicación es una necesidad de gran importancia, y no es precisamente barata.

Post relacionado:

Servicios de telefonía móvil e Internet de Telecom, caídos en Santiago del Estero

Alrededor de las 09:00 hs. de ésta mañana se cayeron los servicios de acceso a Internet provisto por Arnet. Casi inmediatamente se perdió la señal de telefonía móvil provista por Personal, ambas empresas de Telecom.

Al pasar los minutos, accediendo de manera esporádica por otros servicios de acceso a Internet, nos fuimos enterando que los usuarios de Santiago y de otras provincias quedamos esta mañana sin los servicios de telefonía fija, celular y sin Internet por una falla generalizada en los sistemas de Telecom.

Cabe destacar que ningún número de teléfono que las empresas ponen a disposición de los usuarios, para reclamos o informes, atendían nuestros reclamos, o daban tono de ocupado, o el mensajito de fuera de servicio, o el mensajito que la característica estaba "momentáneamente congestionada". Una situación muy molesta realmente.

Para los que necesitamos de la conexión para realizar nuestra tareas, fue un día en gran medida perdido. Tomando contacto con varios bancos (vía línea fija), nos informaron que sus cajeros automáticos no estaban en línea debido al problema en el servicio de conexión. Lo mismo ocurría con los POSNet, la red de puntos de venta, generando una pérdida de ventas importante.

El tema de los bancos habría generado mucho enojo, en especial entre las personas adultas que necesitan cobrar sus beneficios y que se trasladaron desde lejanos barrios e inclusive desde áreas rurales.

Como siempre, las redes sociales son el espacio donde miles de usuarios se quejan por las fallas en los servicios de Telecom. Usuarios de Santiago del Estero, Tucumán, Catamarca, Salta y Jujuy se quejaron fuertemente del problema.

Algunas fuentes informan que un corte de fibra óptica que se produjo en la provincia, entre las localidades de Frías y Alberdi generó el corte de los servicios de Telecom en Santiago del Estero y otras Provincias vecinas.

El diario tucumano La Gaceta informó que los cortes se produjeron en La Cocha y en la localidad santiagueña de Frías, "ambos originados por terceros y ajenos a la responsabilidad de la compañía". "Con motivo de este doble corte, se vio afectado el anillo de segurización de la red de Telecom, lo que ha generado inconvenientes en algunos servicios de comunicación fija, móviles y de datos".

 Al momento de realizar éste post, Personal y Arnet aún persisten con el inconveniente.

Sinceramente espero se realicen los reclamos que correspondan, que las organizaciones de defensa de consumidores realicen su gestión y que la o las empresas paguen un resarcimiento a los usuarios damnificados.

sábado, 28 de septiembre de 2013

Concierto para violín en mi menor Op.64 de Mendelssohn y extraordinarias vistas aéreas de Europa

Visto en YouTube

Una interesante interpretación del Concierto para violín en mi menor Op.64, Allegro Molto Appassionato, de Felix Mendelssohn, acompañado por espectaculares imágenes aéreas de Europa. Lamentablemente en el vídeo no se informa sobre la artista, orquesta, ni de sonde son las vistas, pero valen los doce minutos que dura.

Muy recomendable es ver el vídeo en 1080p (HD) a pantalla completa y si tiene un equipo con buen audio, mucho mejor. Que lo disfruten.

viernes, 27 de septiembre de 2013

Espectacular vídeo de un yaguareté cazando un caimán

Captura de pantalla del vídeo
Un espectacular vídeo de un jaguar, o yaguareté, como le decimos en el Gran Chaco Sudamericano, cazando un caimán en un río en los humedales del Pantanal de Brasil.

El vídeo fue publicado por la National Geographic, y fue tomado por Kedar Hippalgaonkar, de Berkeley, California, durante sus vacaciones en Brasil con su esposa, Parul Jain. Y es relatado por  Luke Dollar, un científico que ayuda a la National Geographic en la iniciativa Big Cats.

Se puede ver como el yaguareté asecha a la presa cruzando el río, buscando poder aproximarse desde atrás. Cuando lo logra en dos saltos, muerde la nuca del caimán, hundido los dientes en la caja del cerebro, en una clásica maniobra de grandes felinos.

Visto en YouTube, vía National Geographic

Dinero gastado

"Gastamos dinero que no tenemos en cosas que no necesitamos, para impresionar a gente a la que no le importamos"

La corrupción es también una violación a los derechos humanos

“Hay que ver la corrupción desde la perspectiva de cómo afecta a la vida de las personas que son los titulares de derechos"

Coordinadora del programa Democracia y Derechos Humanos
de la Universidad Católica de Chile
Nota relacionada:
Expertos: la corrupción es también una violación a los derechos humanos.- "El corrupción constituye también una violación a los derechos humanos porque atenta contra la libertad de información y la entrega de servicios adecuados a favor de las mayorías, afirmaron expertos durante la IV Conferencia Anticorrupción Internacional".- Por Noticias de AméricaEconomía.com.
Post relacionado:

jueves, 26 de septiembre de 2013

Abbey Road (álbum) - The Beatles

Portada del Studio album by The Beatles. Visto en Wikipedia
Abbey Road es el undécimo álbum de estudio publicado por The Beatles, fue lanzado el 26 de septiembre de 1969 en el Reino Unido, considerado por no pocos la obra cumbre de a banda, fue su último disco de estudio.
"Una de las características más destacables del LP fue su portada. Se equiparó a la del Sgt. Pepper's Lonely Hearts Club Band en el número de veces que ha sido imitada, aunque su elaboración fue esencialmente fruto de la improvisación" (Wikipedia). 
 La calle de Abbey Road se localiza en el distrito de Camden y la Ciudad de Westminster en Londres. Allí se encuentran los Abbey Road Studios de la EMI, estudios de grabación en los cuales los Beatles habían grabado casi la totalidad de sus canciones.

Visto en YouTube

Lista de temas (Todas las canciones escritas y compuestas por Lennon—McCartney, excepto donde esta anotado).



Cara 1


N.º Título Vocalista principal Duración
1. «Come Together» Lennon 4:21
2. «Something» (Harrison) Harrison 3:03
3. «Maxwell's Silver Hammer» McCartney 3:30
4. «Oh! Darling» McCartney 3:26
5. «Octopus's Garden» (Starkey) Starr 2:52
6. «I Want You (She's So Heavy)» Lennon 7:50




Cara 2


N.º Título Vocalista principal Duración
1. «Here Comes the Sun» (Harrison) Harrison 3:04
2. «Because» Lennon, McCartney y Harrison 2:46
3. «You Never Give Me Your Money» McCartney 4:03
4. «Sun King» Lennon 2:27
5. «Mean Mr. Mustard» Lennon 1:07
6. «Polythene Pam» Lennon 1:13
7. «She Came In Through the Bathroom Window» McCartney 2:00
8. «Golden Slumbers» McCartney 1:32
9. «Carry That Weight» McCartney con Lennon, Harrison y Starr 1:37
10. «The End» McCartney 2:22
11. «Her Majesty» McCartney 0:25

Realmente un espectacular álbum que hoy, de alguna manera, cumple un año más. Que lo disfruten.

Problemas en WhatsApp, Google Hangouts y Google Talk

Un mal día para algunos de los servicios de mensajería instantanea.

Una de las aplicaciones móviles más populares entre los usuarios de smartphones es WhatsApp, por ese motivo los desarrolladores de software malicioso optan por utilizarla como gancho para lanzar ataques de malware.

Se ha informado que se ha detectado un malware, identificado como TR/Kuluoz.A.27, que utiliza notificaciones falsas del buzón de voz de WhatsApp, las cuales redirigen a la víctima a diversas páginas web desde las cuales descargar software malicioso. El usuario recibe en su dispositivo un mensaje con el texto “You have a new voicemail” o “1 New Voicemail(s)” que parece proceder del popular servicio de mensajería, y en el que se incluye un botón que lo que hace es redirigir al usuario a diversas URL maliciosas, desde las cuales descargar el malware como si se tratara de un mensaje de voz.

Los problemas en WhatsApp no son nuevos, y como ya lo señalé en este espacio, en muchos entornos está hasta prohibido por razones de seguridad. Apuntan que WhatsApp puede suponer una fuente de amenazas y se señalan los riesgos jurídicos del uso de Whatsapp en entornos profesionales.

Por otro lado desde temprano hoy se estuvieron reportando problemas con Google Hangouts y Google Talk. Se ha señalado que un fallo en el servicio de Google Hangouts, anteriormente conocido como Google Talk. Algunos usuarios han detectado que algunas conversaciones no estaban llegando, y que aparentemente se redirigían a otros usuarios dentro de la lista de sus contactos.

Google ha informado estar al tanto del problema y desde el Apps Status Dashboard se puede comprobar el estado del mismo.

La única recomendación que se puede dar es no usar Google Hangouts hasta que Google resuelva este fallo.

miércoles, 25 de septiembre de 2013

1.700 hogares holandeses compran su propio aerogenerador y recibirán su propia energía renovable

1.700 hogares holandeses compran su propio aerogenerador y establecen un nuevo récord mundial de crowdfunding
Publicado por Daniel Civantos en la informacion.com.

Visto en la informacion.com
Parece ser que cuanto más baratas y eficientes son las energías renovables, más obstáculos les ponen para que no levanten cabeza. Por eso resulta un verdadero soplo de aire fresco (y más hoy que sube la luz) que Windcentrale, una compañía eólica holandesa que facilita las compra cooperativa de aerogeneradores, haya logrado en un tiempo asombroso de apenas trece horas 1,3 millones de euros gracias al crowdfunding, vendiendo a 1.700 hogares las 6.648 acciones de un molino eólico, convirtiéndose así en el proyecto que más apoyo económico recibe en menos tiempo en la historia del crowdfunding hasta el momento.

Durante los siguientes 12 años, estos nuevos “cooperativistas del viento” recibirán su propia energía sostenible a partir de una turbina eólica a gran escala, pues compartirán conjuntamente el aerogenerador. Y ya hay una larga lista de espera de varios miles de personas que han expresado su interés en futuras opciones de compra.

Las “acciones del viento”, como las han bautizado, se vendieron individualmente o por lotes a 200 euros cada una y cada acción corresponde aproximadamente a 500kWh de electricidad al año (el consumo anual medio de los hogares en los Países Bajos es 3500kWh). Además del precio de compra, los accionistas tendrán que pagar una tarifa de 23 € por año para el mantenimiento del aerogenerador, que está levantándose en Culemborg, en el centro de los Países Bajos, y que ha sido fabricado por la empresa Vestas (es un modelo V80 de 2 MW).

Por cada molino eólico que vende Windcentrale establece una cooperativa; y cada cooperativa tiene un contrato separado con Vestas, que mantiene las turbinas. La electricidad se vende a la compañía energética Greenchoice, que se fundó en 2003 como uno de los primeros competidores verdes a los principales servicios públicos holandeses y que ahora cuenta con más de 350.000 clientes. Los propietarios serán capaces de monitorear la velocidad del viento y los niveles de producción de electricidad en tiempo real, utilizando una aplicación de smartphone, para que no haya trampa ni cartón.

Fundada en 2010 por Harm Reitsma y su socia Anne Janssens, Windcentrale puso en marcha su programa de compras de aerogeneradores en el verano de 2012, con la venta de acciones de dos turbinas de viento en el norte de Holanda. Les llevó cuatro meses y medio encontrar 5.200 hogares que compraran 20.000 acciones de esos dos molinos de viento.

Esta vez, gracias al crowdfunding, tardaron sólo unas horas y están abrumados por esta reacción entusiasta del respetable, algo que demuestra que la gente realmente quiere energía renovable. Por lo menos en Holanda. “Las personas que son dueños de un aerogenerador quedan en general muy contentos con él”, afirma la pareja, mientras aseguran que todos los informes sobre la energía sostenible en los Países Bajos coinciden en que la energía eólica es la forma más barata de producir energía renovable en esa zona de Europa.

Para hacer calar esa idea, Windcentrale compra turbinas que tienen varios años de edad – por ejemplo, los aerogeneradores de Vestas se fabricaron en 2005 – a empresas de energía, entidades financieras y promotores de proyectos. Y se dedica a cambiar la percepción de los consumidores para llevarlos un campo más verde, pues se han dado cuenta que muchas personas se oponen a los molinos eólicos debido simplemente a la desinformación. Y la mejor manera de ganárselos es mostrar a la gente los beneficios:
“Si piensas que una turbina eólica no produce apenas energía, o si la ves en el paisaje y piensas que es fea, cuando sepas que tres mil hogares obtienen energía a partir de ella, tendrás una mejor comprensión sobre esta energía y pensarás diferente al respecto”
La próxima subasta de Windcentrale tendrá lugar el próximo domingo. Que los vientos les sean propicios en su idea de llevar la energía verde y barata a todos los hogares que la quieran. / por Daniel Civantos en la informacion.com.

martes, 24 de septiembre de 2013

Transforman un F-16 en un UAV

Visto en Boeing

La Fuerza Aérea de Estados Unidos (USAF) y la empresa Boeing han transformado un F-16 en un UAV (Unmanned Aerial Vehicle), un avión controlado desde tierra que probaron con éxito la semana pasada, en el marco de un proyecto para transformar cazas de combate en UAV (conocidos popularmente como drones), para que pueda ser guiado por un piloto desde tierra.

El vuelo de prueba tuvo lugar, la semana pasada, en la base Tyndall de la Fuerza Aérea de Estados Unidos situada en el Estado de Florida, y participaron los miembros del equipo de Boeing y la USAF.

Dos pilotos de pruebas de la USAF en una estación de control de tierra, en Tydall, volaron a distancia el QF-16, que es un ex jet F-16 modificado para ser un blanco aéreo. En el aire, la misión del QF-16 incluyo una serie de maniobras simuladas, alcanzando velocidades supersónicas, regresando a la base y procediendo al aterrizaje, todos sin un piloto en la cabina.

Se señala que el objetivo de esta experiencia es desarrollar cazas de entrenamiento que puedan servir para ejercicios de entrenamiento para los pilotos.

Se ha informado que durante la prueba el aviín pudo alcanzar una altitud de 40.000 pies (12,2 kilómetros de altitud) y llegar a una velocidad de Match 1,47 (es decir, unos 1.800 kilómetros por hora). "Boeing ha comentado que llegaron a someter al avión a aceleraciones de hasta 7G aunque el objetivo es poder llegar hasta 9G (que es la barrera que, una vez traspasada, puede suponer problemas físicos para un piloto de combate)".

Fuente: On Target: F-16 flies with an empty cockpit. Boeing.

lunes, 23 de septiembre de 2013

Espectaculares imágenes de las cataratas del Iguazú

Captura de pantalla del vídeo
Espectaculares imágenes de las cataratas del Iguazú en un vídeo en alta definición (1080p HD) de la BBC, con un fondo musical excepcional, Zero Project - Neverending dream.

Un poco más de diez minutos que terminan con una impresionante vista aérea de la Garganta del Diablo teñido con las luces del atardecer.

El vídeo muestra los saltos, la fauna y flora del Parque Nacional

No por nada son consideradas una de las maravillas naturales del mundo y atraen cada año a cientos de miles de visitantes.

Visto en YouTube 

Declaradas Patrimonio de la Humanidad por la UNESCO en 1984 y como una de las Siete Maravillas del Mundo en 2011, las Cataratas del Iguazú se encuentra en la  frontera de Brasil y la provincia de Misiones de nuestra República Argentina. Las cataratas son el principal centro turístico del noreste de Argentina, y uno de los principales de todo el País. Un destino imperdible.

Se vende BlackBerry al grupo financiero Fairfax en 4700 millones de dólares

BlackBerry acordó su venta al grupo financiero Fairfax en 4700 millones de dólares
Por La Nación / Reuters

La compañía canadiense, que evaluaba diversas estrategias para el futuro de su división de móviles, anunció la operación concretada con la firma de inversiones, que ya tenía una participación en la firma.

BlackBerry acordó su venta al grupo financiero Fairfax en 4700 millones de dólares , en una operación válida hasta el 4 de noviembre, un período en el que pueden aparecer otros interesados, pero la firma de inversiones, puede mejorar la oferta. "BlackBerry ha pasado por momentos difíciles en el último tiempo, pero tenemos una confianza plena en su recuperación", dijo Prem Watsa, CEO de Fairfax, citado por el diario canadiense The Globe and Mail .

El consorcio Fairfax, que ya contaba con una participación del 10 por ciento del fabricante canadiense y no está conformado por firmas del sector tecnológico, pondrá el foco en el mercado corporativo, una decisión que BlackBerry había anunciado de forma reciente junto a un plan de reestructuración, con 4500 despidos y un pérdida por un exceso de inventario estimada en 1000 millones de dólares.

El viernes, el presidente ejecutivo, Thorsten Heins, dijo que el cambio de estrategia para centrarse en los clientes empresariales apelaría a las fortalezas de la empresa en seguridad y confiabilidad. "La seguridad importa y las empresas conocen el estándar de excelencia en movilidad empresarial que tiene BlackBerry", dijo Heins en un comunicado.

La estrategia adoptada por BlackBerry de alejarse del mercado de consumo, en favor de su tradicional fortaleza en los servicios corporativos, es visto como una medida desesperada que los observadores de la industria advierten sólo precipitará su espiral descendente. A su vez, esta incertidumbre creada podría llevar a más de sus socios en telecomunicaciones, a sus clientes empresariales y a los consumidores a dejar la plataforma.

"Si la confianza entre clientes y proveedores sigue bajando, no importa cuánto efectivo tengan en su hoja de balance. Las cosas podrían empeorar", dijo Deepak Kaushal, analista de GMP Securities.

Al menos nueve corredurías recortaron sus precios objetivos para las acciones de la empresa, incluso hasta un mínimo de 5 dólares. Las acciones de BlackBerry, que el viernes se desplomaron un 17 por ciento en el Nasdaq, bajaban otro 5,6 por ciento a 8,23 dólares antes de la apertura del mercado el lunes.

"Tuvimos una posición constante respecto a que BlackBerry debería disminuir su tamaño y centrarse en las empresas, estrategia que la empresa seguirá ahora. Nuestra visión actual es que una recuperación es muy improbable", dijeron analistas de National Bank Financial, que recortaron su precio objetivo para los papeles a 5 dólares desde 8 dólares.

En respuesta a las preguntas sobre su estrategia de ventas futura, el domingo la empresa dijo que entregaría más detalles el 27 de septiembre, cuando informará los resultados del trimestre. / Por La Nación / Reuters.

Posts relacionados:

¿Se viene el adiós a las contraseñas?

Para tener más seguridad, dígales adiós a las contraseñas
Por Andrew Blackman para The Wall Street Journal.

El problema fundamental con las contraseñas radica en que tienen su máxima efectividad para proteger a una empresa cuando son largas, complicadas y se cambian con frecuencia. En otras palabras, cuando es menos probable que los empleados las recuerden.

Como consecuencia, las firmas de tecnología se apresuran a brindar soluciones que sean más seguras y convenientes. Muchas computadoras portátiles ahora vienen con lectores para huellas digitales incorporados. Los teléfonos inteligentes y otros aparatos, también están abriendo opciones biométricas como reconocimiento facial y de voz.

El año pasado Apple Inc. adquirió AuthenTec Inc., un desarrollador de tecnología de sensores de huellas digitales, y la semana pasada anunció que su nuevo iPhone tendrá un sensor para huellas digitales. Microsoft Corp. sostiene que su sistema operativo Windows 8.1, que se conocerá el mes próximo, está "optimizado para datos biométricos basados en huellas digitales". La comprobación de autenticidad por medio de datos biométricos se podrá usar para más fines dentro del sistema, dice la compañía.

Mientras tanto, Google Inc., PayPal Inc., Lenovo Group Ltd. y otras empresas unieron fuerzas en una organización conocida como la Alianza FIDO (siglas en inglés para Identidad rápida en línea), que busca crear estándares para la industria con datos biométricos y otras formas de la llamada autenticación fuerte.

Google también está experimentando con una nueva clase del dispositivo de hardware conocido como token, creado por la firma californiana Yubico Inc. Al igual que los token tradicionales que generan contraseñas numéricas al azar y que las empresas usan desde hace años, los aparatos de Yubico generan contraseñas temporales que son usados como segunda forma de autenticación de identidad.

Pero en lugar de tener que leer la contraseña del token y teclearla, los empleados pueden simplemente conectar el token a un puerto USB o apoyarlo sobre un aparato móvil con comunicación de campo cercano, una tecnología a través de la cual se comunican los aparatos electrónicos al hacer contacto físico.

Google está probando dispositivos token con sus empleados este año, y planea ofrecerlos a los consumidores a comienzos del año próximo como una forma de ingresar a Gmail y otras cuentas de Google con mayor seguridad.

Mayank Upadhyay, director de ingeniería de seguridad de Google, afirma que los token son fáciles de usar y tienen un sólido cifrado.

Otra opción nueva, de RSA, la división de seguridad de EMC Corp. EMC -0.38% y la creadora de los populares token SecurID, es la autenticación basada en el riesgo.

Esta tecnología analiza grandes cantidades de datos de usuarios de varios grupos en una empresa para establecer el comportamiento "normal" y luego le asigna calificaciones de riesgo a cada usuario. Si un empleado hace algo poco habitual, como conectarse desde otra ubicación, usar una computadora distinta o intentar acceder a un sistema distinto al habitual, la calificación de riesgo aumentará, y el empleado podría tener que ingresar información extra de autenticación, como por ejemplo verificar su identidad por teléfono.

Muchas personas prevén que el panorama de la seguridad cambie rápidamente a medida que más y más empleados llevan sus propios teléfonos inteligentes y otros aparatos al trabajo. Aunque la proliferación de estos aparatos suele considerarse una amenaza para la seguridad, algunos analistas sugieren que los aparatos móviles pueden mejorar la seguridad al facilitar el uso de la autenticación biométrica. La mayoría de los aparatos incluyen un micrófono y una cámara, y pueden también señalar la ubicación geográfica de un empleado.

De cara al futuro, investigadores de la Universidad de California en Berkeley estudian el uso de las ondas cerebrales como autenticación. En las pruebas, los sujetos usaron unos auriculares que midieron las señales de sus ondas cerebrales mientras se imaginaban que hacían una tarea en particular, y los investigadores pudieron distinguir entre personas distintas con 99% de precisión. En teoría, una tarea imaginada de este tipo podría convertirse en el "contrapensamiento" de un empleado.

La mayoría de los expertos prevé que las empresas usen una variedad de parámetros. El Hospital Saratoga, en el estado de Nueva York, por ejemplo, usa lectores de huellas digitales como una alternativa más segura que las contraseñas. Pero aunque solucionaron muchos de los problemas de seguridad del hospital, los lectores no funcionan para todos. Algunos trabajadores voluntarios de edad avanzada tienen problemas para mantener la mano quieta, y los lectores no funcionan cuando la gente tiene puestos guantes, o cuando sus manos están muy secas, indica Gary Moon, analista de seguridad del hospital. Además, algunos empleados se negaron a entregar sus huellas digitales.

Como consecuencia, señala Moon, el hospital aún usa contraseñas como sistema de seguridad de respaldo.

Las empresas necesitan acceso a una combinación de distintas tecnologías, sostiene Vance Bjorn, fundador de DigitalPersona Inc., con sede en California. "Una tecnología resuelve ciertos problemas, pero podría no ser la mezcla adecuada de seguridad, conveniencia, costo y facilidad de implementación para todo el mundo". / Por Andrew Blackman para The Wall Street Journal.-
---.---

Opinión personal: Trata sobre una problemática muy actual, y que no será fácil de resolver.

Aún me inclino por contraseñas largas, complicadas y que se cambien con frecuencia. Entiendo que el futuro pasa por la mediciones biométricas. Me da la impresión que primero apuntarán a datos biométricos basados en huellas digitales y aspectos faciales. Luego será el tema de la biometría ocular, con los escáneres de iris o de retina.

Los escáneres de iris están empezando a utilizarse en la seguridad de los aeropuertos, y algunos están probando esta tecnología como sustituta de los mostradores de facturación. En este caso, "nuestro ojo sería nuestro billete".

Los escáneres de retina son bastante invasivos y menos habituales, pero se siguen utilizando para restringir el acceso a instalaciones militares, laboratorios de investigación y otras áreas de alta seguridad.

Los token no me inspiran mucha confianza, al igual que los pen drives se pueden perder con facilidad.

domingo, 22 de septiembre de 2013

La Misión [Suite Orquestal] - Ennio Morricone

Hermosos temas del filme "The Mission" (1986). Ennio Morricone, compositor, arreglos y dirección Roma Sinfonietta & Coro Polifónico. Es el final del Concerto all'Arena di VR, en 2002.

Visto en YouTube

The Mission (La Misión), una película británica de 1986 dirigida por Roland Joffé e interpretada por Robert De Niro, Jeremy Irons, Ray McAnally y Aidan Quinn en los papeles principales. "T como fuente de inspiración la intensa vida del sacerdote jesuita, misionero y escritor peruano Antonio Ruiz de Montoya (Lima, 1585 – Lima, 11 de abril de 1652), si bien desdobla su personalidad en dos personajes y sitúa el desarrollo en un tiempo posterior" (Wikipedia).

Ennio Morricone es un compositor y director de orquesta italiano, mundialmente conocido por haber compuesto la banda sonora de más de 500 películas y series de televisión.

viernes, 20 de septiembre de 2013

Roadshow, se llama la operación de venta del famoso Empire State Building

Empire State Building, New York City, USA
Foto de Robert Young. Visto en Wikipedia.
Anuncian la venta del Empire State Building, el famoso rascacielos situado en la intersección de la Quinta Avenida y West 34th Street, en la ciudad de Nueva York, Estados Unidos. Fue diseñado por William F. Lamb, socio de la empresa de arquitectura Shreve, Lamb y Harmon.

"Los principales constructores fueron los Hermanos Starrett y Eken, y el proyecto fue financiado principalmente por John J. Raskob y Pierre S. du Pont. La empresa de construcción fue presidida por Alfred E. Smith, un ex gobernador de Nueva York. La excavación del sitio se inició el 22 de enero de 1930, y la construcción del propio edificio comenzó simbólicamente el 17 de marzo (día de San Patricio). En el proyecto participaron 3.400 trabajadores, en su mayoría inmigrantes procedentes de Europa, junto con cientos de trabajadores de Mohawk (expertos en hierro), muchos de ellos de la reserva de Kahnawake, cerca de Montreal. Según las cuentas oficiales, cinco trabajadores murieron durante la construcción. Los nietos del gobernador Smith cortaron la cinta el 1 de mayo de 1931" (Wikipedia).

La operación, iniciada por la sociedad de inversión de bienes raíces llamada Empire State Realty Trust, denominada "roadshow", comenzaría la semana próxima con convocatorias a inversores de todo el mundo. Y no pocos anticipan que promete ser una de las mayores operaciones de inmuebles de la historia de EE.UU..

Se ha informado que la familia Malkin, administradora del rascacielos, espera poder fijar el precio de las acciones del edificio en la bolsa en la primera semana de octubre. La venta del Empire State Building incluye, además de la torre de cemento de 102 pisos, otras 18 propiedades de los Malkin en Manhattan y sus alrededores.

Actualización 21/09/2013:
Atento a una aclaración que me ha realizado el amigo blogger Hugo Perini, es importante señalar que “roadshow” no es el nombre específico de la operación de venta del Empire State Building, sino que es un término que se aplica a cualquier ofrecimiento que se promociona en distintos lugares.

jueves, 19 de septiembre de 2013

Melody Gardot en el Festival de Jazz à Juan 2010

Visto en YouTube

Melody Gardot en vivo en el Festival de Jazz à Juan 2010. Entiendo que se realizó en Juan-les-Pins, una ciudad en la comuna de Antibes, en el departamento de Alpes-Marítimos, en el sureste de Francia, en la Costa Azul. Está situado entre Niza y Cannes. Es un destino turístico popular entre los grandes de la jet-set internacional, con el casino, discotecas y playas, de arena de grano fino.

Participan en el concierto Melody Gardot, Charles Staab III, Charnett Moffett, Irwin Hall y Stephan Braun. El tracklist incluye los siguientes temas: Les etoiles; If the stars were mine; Deep within the corners of my mind; Love me like a river does; My one and only thrill; Who will comfort me, y Caravan.

Informan sobre la gestión de compra de antiguos aviones Mirage F1 a España

Un Mirage F1M del Ejército del Aire de España durante una exhibición en Kecskemét (Hungría) en 2010. Visto en Wikipedia.
El Ministerio de Defensa argentino solicita fondos para adquirir los Mirage F-1 del Ejército del Aire español
Publicado por defensa.com

(defensa.com) El Ministerio de Defensa argentino ha solicitado formalmente la suma de 1.217.264.000 pesos, equivalente a unos 160 millones de euros, para la adquisición de aviones Mirage F-1 ex Ejército del Aire español y que salieron de servicio meses atrás, después de décadas de operación. La perentoria necesidad de sustituir a los veteranos Mirage III de la Fuerza Aérea Argentina, completamente superados tecnológicamente y con miles de horas, más la posibilidad del cierre de la base que los alberga, la VI Brigada Aérea de Tandil, unido todo ello a que España tenía en venta sus aviones junto con todos los elementos de apoyo, léase motores, herramental, piezas de repuesto, etc. permiten concretar esta negociación, al punto que la semana próxima se desplazarían miembros del Ministerio de Defensa español para trabajar en la elaboración de los contratos pertinentes con la Fuerza Aérea y el Ministerio de Defensa argentino.

A pesar de algunos intentos desde Israel ofreciendo el Kfir en lugar de los cazas españoles, el 14 de septiembre entraba en el Congreso Nacional argentino el borrador de presupuesto 2014 para su estudio y posterior aprobación, figurando en él una partida económica para la compra de los Mirage F-1 a España. Todavía no se ha informado de cuantos aparatos y equipamiento integran el contrato y demás pormenores, solo fue anunciado el pedido de una partida presupuestaria a tal efecto. Este monto figura ya en el próximo presupuesto de defensa para el año 2014, como partida dineraria solicitada oficialmente.

Tras más de 35 años de servicio en el Ejército del Aire, el Mirage F-1 terminaba su vida operativa el pasado mes de junio. El Ministerio de Defensa está tratando de vender a terceros los ocho aparatos que aún prestaban servicio en el Ala 14, última unidad en la que ha volado este cazabombardero que fue durante muchos años un pilar básico en la defensa del espacio aéreo de soberanía española, sustituido ahora por los Eurofighter. Además de a Argentina, España habría hecho tentativas para colocar los aviones con otros dos países: Ecuador y Egipto, antes de que estallara la actual crisis que vive este último país. Tal como informábamos el pasado mes de junio, el lote total a la venta lo compondrían los ocho aparatos recién retirados del servicio en el Ejército del Aire español más otros cuatro que serían empleados para obtener repuestos. El casi centenar de unidades existentes a lo largo de su historia operativa en el Ejército del Aire ha volado en las Alas 11 de Manises (Valencia), 14 en Albacete y 46 en Gando (Gran Canaria). / defensa.com.

Post relacionados:

Microsoft publica parche temporal para Internet Explorer

Visto en Wikipedia
Microsoft ha publicado un parche temporal, como "Fix it" "CVE-2013-3893 MSHTML Shim Workaround" si bien esta solución solo sirve para versiones 32-bit del navegador. Visite http://support.microsoft.com/kb/2887505.

Se informa que el parche no pretende ser un sustituto de la actualización de seguridad, que seguramente se publicará posteriormente a través de un boletín en el ciclo habitual de actualizaciones.

El fallo, con CVE-2013-3893, "podría permitir la ejecución remota de código si un usuario accede a una web específicamente creada. La vulnerabilidad reside en el acceso por Internet Explorer a objetos en memoria que han sido eliminados o incorrectamente asignados por el motor de representación HTML (mshtml.dll) de IE. El exploit detectado por Microsoft está implementado totalmente en Javascript (no depende de Java, Flash, etc.) pero sí depende de una DLL de Office que no fue compilada con ASLR habilitado (Address Space Layout Randomization). El propósito de esta dll en el contexto del exploit es evitar ASLR mediante código ejecutable en una dirección en memoria conocida" (Hispasec).

Para usuarios avanzados y administradores de sistemas también se recomienda el uso de EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) para mitigar la explotación de la vulnerabilidad mediante la inclusión de capas de protección adicionales. EMET 3.0 y EMET 4.0 tienen soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración. Visite http://technet.microsoft.com/en-us/security/advisory/2887505.

Fuentes:
Post relacionado:

miércoles, 18 de septiembre de 2013

On silent wings - Tina Turner

Visto en YouTube

Anna Mae Bullock, nacida en Nutbush, Tennessee, el 26 de noviembre de 1939, es conocida artísticamente como Tina Turner. Interpreta éste buen tema, "on silent wings". Una canción de Tina con la voz invitada de Sting, Lanzada en abril de 1996 en apoyo del álbum Turner's Wildest Dreams.

"There was a time when I would have followed you
To the end of the earth"

Dos UAV de la NASA que espían a los huracanes

Desde el año pasado el contratista de defensa, Northrop Grumman, se ha asociado con la NASA para convertir los antiguos aviones espías no tripulados Global Hawk en cazadores de huracanes.

Dos 'drones' de la NASA buscan desentrañar los secretos de los huracanes
Publicado por CNN México / AFP

Estados Unidos lanzó un proyecto de aviones no tripulados que mejora las previsiones meteorológicas.

(AFP) — La NASA apuesta a dos drones militares reconvertidos en rastreadores de tormentas tropicales y huracanes para desentrañar los secretos de estas gigantes depresiones atmosféricas y mejorar la calidad de las previsiones meteorológicas.

Estos vehículos aéreos no tripulados, del tamaño de un gran jet de negocios, fueron diseñados para misiones militares de reconocimiento en todo el mundo.

Son capaces de volar durante 30 horas a 21,000 metros de altitud (dos veces más alto que los aviones de pasajeros) y pueden cubrir una gran parte del Pacífico y el Atlántico en una sola misión, dijo Christ Naftel, director del proyecto en el Centro Dryden de la NASA en California.

Cada aparato está equipado con diversos instrumentos, incluyendo un láser para estudiar la estructura de las nubes, un sistema de microondas para sondear el corazón de los huracanes y un radar.

Por otra parte, la Agencia Nacional Oceánica y Atmosférica de Estados Unidos (NOAA) desarrolló unas sondas pequeñas de unos 200 gramos, con un sensor GPS y un paracaídas, que son lanzadas por los drones sobre la tormenta. Estos dispositivos miden varias veces por segundo la temperatura, la humedad y la presión atmosférica.

"Buscamos sobre todo obtener mediciones lo más cerca posible de la superficie del océano", dijo Gary Wick, un científico de la NOAA.

Todos estos datos son transmitidos al drone, el cual vía satélite los retransmite el centro de control en Wallops y luego al Centro Nacional de Huracanes en Miami, donde son redistribuidos a todos los centros de previsiones meteorológicos en Estados Unidos casi en tiempo real.

Los dos Global Hawk fueron lanzados en agosto y septiembre, los meses más activos de la temporada de huracanes del Atlántico, que se extiende de junio a noviembre. El proyecto inició en 2012 y terminará en 2015.

"Estos drones proporcionan una ventana a las tormentas tropicales y huracanes que no teníamos antes", dijo a la AFP Scott Brawn, en la base de control de Wallops Island, desde donde los dos Global Hawk parten para misiones sobre el Atlántico.

"Hasta ahora solo teníamos tomas instantáneas de una tormenta en diferentes momentos" gracias a aviones tripulados y satélites, agregó Brawn, participante en el programa Centinela de Huracanes y Tormentas Severas 3 (HS3).

"Observar una tormenta tropical continua durante 20 horas da más tiempo para capturar la dinámica y determinar por qué algunas pueden convertirse rápidamente en huracanes", señaló el científico.

Aunque las proyecciones de la trayectoria de los huracanes han mejorado notablemente en las últimas décadas, las previsiones de su potencia han avanzado poco, dijo Brawn, del Centro de Vuelo Espacial Goddard de la NASA.

Mejores proyecciones ayudarían a las autoridades a evaluar mejor la necesidad de evacuar a las personas.

La misión de estos aviones no tripulados se centra en dos objetivos científicos: determinar el papel de los huracanes y de las precipitaciones en las tormentas intensas, e investigar la responsabilidad de la capa de aire del Sahara en la intensidad de los ciclones tropicales.

Esta masa de aire muy seco y lleno de polvo se forma sobre el Sahara, en África, entre el final de la primavera y el principio del otoño boreal y se desplaza hacia la zona tropical del Atlántico, llevando grandes cantidades de polvo y aire seco.

Los científicos están divididos sobre su impacto en la intensidad de los ciclones tropicales. Algunos creen que su aire seco puede debilitar una tormenta al bloquear el movimiento ascendente de los vientos, pero otros sugieren que esto puede, por el contrario, aumentar su fuerza.

La NASA y la NOAA, socios en este programa de 30 millones de dólares, esperan que los datos recopilados durante tres temporadas de tormentas tropicales en el Atlántico permitan dar respuestas. /  CNN México / AFP.
--.--

A continuación un vídeo de CNNMoney, de Octubre de 2012, con una nota sobre éstos UAV (Unmanned Aerial Vehicle) Global Hawk. El vídeo está sólo en ingles (pido disculpas) pero es muy gráfico y uno se puede llevar una idea interesante del mismo.

Visto en YouTube, vía CNNMoney

Post Relacionado:

Detectan nueva vulnerabilidad en Internet Explorer que afecta a todas las versiones

Vulnerabilidades
Se está informando que Microsoft investiga una vulnerabilidad de ejecución remota de código en Internet Explorer, y que prepara una actualización de seguridad para todas las versiones de su navegador (Internet Explorer 6, 7, 8, 9, 10 y 11).

Microsoft ha emitido un aviso de seguridad, y ha confirmado los informes sobre que el fallo está siendo explotado en un “número limitado de ataques dirigidos” específicamente centrados en IE 8 e IE 9.

El fallo hace posible la ejecución remota de código si se entra en un sitio web con contenido malicioso para su tipo de navegador específico. Un atacante puede comprometer un sitio frecuentado regularmente y de confianza o convencer al usuario para que haga clic en un enlace en otra aplicación.

Microsoft no ha informado una fecha del lanzamiento de un parche que solucione el fallo, pero ofrece tres soluciones provisionales para mitigar los efectos:
  • Una es aplicar la solución Microsoft Fix it “CVE-2013-3893 MSHTML Shim Workaround”, que impide la explotación de esta vulnerabilidad.
  • La segunda es establecer el nivel de seguridad “Alto” en la Intranet local e Internet para bloquear los controles ActiveX y Active Scripting en estas zonas.
  • Por último, también se puede configurar Internet Explorer para que pregunte antes de ejecutar los controles ActiveX o deshabilitar las secuencias de comandos ActiveX en las zonas de Internet e Intranet.

Microsoft recomienda visitar sitios de confianza, que deben añadirse a la zona de sitios de confianza de Internet Explorer para minimizar los problemas. 

Microsoft señala que la vulnerabilidad puede afectar a todas las versiones, aunque asegura que la ejecución de “versiones modernas” del Internet Explorer tienen la ventaja que las características de seguridad adicionales pueden ayudar a prevenir los ataques exitosos.

De todas maneras es muy importante seguir las tres soluciones provisionales, y estar muy atentos a las novedades del caso.

La ignorancia o el desinterés de los padres pueden causar problemas a los hijos

En seguridad informática, el “control parental” se refiere a aplicaciones (software) que tienen la capacidad de bloquear o filtrar vía la configuración de restricciones, el acceso a determinada información, que puede ser ofensiva para los niños o jóvenes susceptibles. El concepto de "control parental" hoy por hoy va más allá de sólo aplicaciones técnicas y se correlaciona con los temas que hacen a la educación y formación, donde la comunicación entre padres e hijos, y el manejo correcto de la información por parte de los padres, es fundamental.

Si los niños o jóvenes, caen en alguna de las trampas ya habituales de malvivientes, en buena parte es consecuencia de la falta de formación del menor y de la ausencia de control parental.

Muchas veces, casi que la mayoría de las veces, en estos casos no existe el control parental por el desconocimiento de los padres en el uso de las tecnologías de comunicación e información. Por ello es muy importante que los padres se interesen y traten de avanzar en el conocimiento del uso adecuado de las tics junto con sus hijos, y si es posible estén varios pasos adelante de sus hijos.

martes, 17 de septiembre de 2013

Brasil y Argentina anuncian acciones de cooperación en Defensa Cibernética

Brasil y Argentina anuncian la creación de un grupo bilateral para cooperación en Defensa cibernética
Publicado por Infodefensa.com.

(Infodefensa.com) Sao Paulo – Brasil y Argentina anunciaron la creación de un grupo bilateral para estudiar acciones de cooperación en Defensa cibernética. En noviembre, el país vecino deberá enviar a Brasil una misión compuesta por especialistas civiles y militares para conocer las actividades y los proyectos del Centro de Defensa Cibernética (CDCiber) del Ejército de Brasil.

Las conversaciones sobre el estrechamiento de la cooperación en el área cibernética tuvieron lugar durante la visita oficial de dos días que Amorim y su comitiva realizaron a Argentina convidados por el nuevo ministro Agustín Rossi.

Durante el encuentro, los ministros manifestaron el apoyo a las iniciativas multilaterales de cooperación entre los países en el ámbito del Consejo de Defensa Sudamericano de la UNASUR. También trataron el interés de ampliar la cooperación científica entre los países en la Antártida, además de reforzar la idea de creación de la Escuela de Defensa Sudamericana, reuniendo las diversas iniciativas en los campos de Defensa en curso en los países de la región.

El ministro brasileño también visitó en esta ocasión el Complejo Industrial Naval Argentino – CINAR, y fue recibido también por el ministro de Relaciones Exteriores Héctor Timerman. La visita oficial tiene el apoyo del embajador brasileño en Buenos Aires, Everton Vargas y su equipo. El jefe del Centro de Defensa Cibernética, general José Carlos dos Santos, integró la comitiva del ministro Amorim en Buenos Aires.

Al final del encuentro, los ministros circularon un comunicado conjunto con el resumen de los principales temas tratados (ver documento). / Infodefensa.com.

Eric Schmidt sobre el espionaje gubernamental

Eric Schmidt sobre el espionaje gubernamental: “Es la naturaleza de nuestra sociedad”
Publicado por Diario TI 17/09/13.

El presidente ejecutivo de Google prefiere "no juzgar" las operaciones de espionaje global de la NSA. Asimismo, advierte que la publicidad que ha recibido el tema podría resultar en una balcanización de Internet.

Después de conocerse el programa Prism, varias de las grandes empresas que han participado en el programa han intentado explicar que, en realidad, se ha tratado de una participación forzada. También han mencionado la frustración que les ha causado no poder explicar libremente la situación a la opinión pública.

Un común denominador es que las empresas han optado por no referirse al programa Prism en sí, poniendo únicamente de relieve que su participación es el resultado de una imposición administrativa y legal. Las voces más críticas han sido la de Marissa Mayer y Mark Zuckerberg, que dijeron sentirse indignados con la NSA.

Google, que anteriormente se ha asociado a Microsoft para requerir apoyo de los tribunales de justicia, con el fin de transparentar los hechos, se refirió directamente al espionaje en si, por conducto de su presidente ejecutivo Eric Schmidt.

Según el diario británico The Guardian, Schmidt habría declarado durante un debate realizado la semana pasada en Nueva York que: “El espionaje y la vigilancia han tenido lugar durante años. Prefiero no emitir juicios sobre la materia, ya que es la naturaleza de nuestra sociedad”.

Schmidt agregó que es legítimo debatir los procedimientos empleados por la NSA para llevar a cabo sus actividades de espionaje. A entender del presidente ejecutivo de Google, la mayoría de los estadounidenses están a favor de que la NSA trabaje para proteger a los estadounidenses, pero que también quieren sentirse protegidos del abuso gubernamental de sus datos.

Luego dijo sentir preocupación por la publicidad que han recibido las filtraciones de Edward Snowden, en el sentido que podría restar globalidad a Internet, ya que algunos países quizás opten por establecer sistemas nacionales de protección para sus ciudadanos.

Balcanización
“El peligro real de la publicidad que ha tenido este tema es que otros países comiencen a instalar sistemas de cifrado -usamos el término balcanización- para fragmentar Internet, que podría llegar a ser mucho más específica para cada país. Esto sería algo muy negativo, que atentaría contra el funcionamiento en sí de Internet”. / Diario TI 17/09/13.

Tech giant's executive chairman calls for greater transparency but declines to 'pass judgment' on spying operations. Por Amanda Holpuch para The Guardian.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

lunes, 16 de septiembre de 2013

Coordina agendas y eventos vía Google Calendar





Primeros pasos aprendiendo a programar con JavaScript

¿Le interesa aprender a programar con JavaScript?. Es un tema que está "in mente" en no pocos. Si Ud. se encuentra entre ellos y aún busca la punta del ovillo, le sugiero leer el siguiente post:

"Llevo años queriendo aprender a programar, pero nunca me he puesto a ello. Voy a contarte mis peripecias como programador novel. En el tercer episodio doy los primeros pasos con JavaScript. En el primer artículo, "En busca de mi primer lenguaje", sopesé pros y contras de varios lenguajes, mientras que en el segundo, "Y el lenguaje elegido es...", presenté el lenguaje escogido, JavaScript, y te contaba qué recursos iba a emplear. Ahora toca dar los primeros pasos,..". 
Por Fabrizio Ferri-Benedetti en SOFTONIC.-

viernes, 13 de septiembre de 2013

Sobre los Mirage F-1M españoles, que le quiere vender a Argentina

Un muy interesante post con una opinión a tener en cuenta:

Visto en INTERDEFENSA Militar Argentina
"La anterior nota sobre los Mirage F-1M españoles (http://interdefensamilitar.com/?p=7834/) hizo bastante ruido y en términos generales creó  un concepto no muy bueno sobre el avión. Para algunos, dicha nota no tuvo ni el sustento ni la argumentación técnica suficiente que permitiera llegar a una conclusión objetiva. Por tal razón en ésta oportunidad se proporcionará mayor documentación e información técnica a modo que al final de la nota cada uno de ustedes pueda arribar a sus propias conclusiones y considerar si el F-1M es o no una aeronave adecuada para su incorporación en la Fuerza Aérea Argentina".

Un vuelo al que muy pocos habrán querido subir

El vuelo diario del vuelo del Airbus A320 que realiza el trayecto de Copenhague (Dinamarca) a Helsinki (Finlandia) recibe hoy, viernes 13, una atención especial por la coincidencia de varios indicios supersticiosos: AY666 destino a HEL.

Fuente: RT Actualidad

jueves, 12 de septiembre de 2013

Despedida de un comandante de Aerolineas Argentinas

Visto en YouTube, vía Landing Short

Vía el estupendo blog Landing Short, llego a éste interesante y sorprendente vídeo. Se trata de la despedida del Comandante Jorge Aguilar de Aerolineas Argentinas, que el pasado día 6 de setiembre realizó su último vuelo, antes de retirarse.

El vuelo fue entre El Calafate (FTE/SAWC), una ciudad ubicada en la ribera meridional del lago Argentino, en la provincia de Santa Cruz, en la Patagonia, Argentina, y el Aeroparque Jorge Newbery (AEP/SABE) en la Ciudad de Buenos Aires.

Los controladores de la TWR del aeropuerto, "quienes no sólo permitieron y reiteraron sus saludos y buenos deseos al aviador en su despedida, sino que le autorizaron a realizar una pasada baja con su Boeing 737 sobre la pista, con el avión cargado con el pasaje", que muy contentos de poder participar del momento aplauden varias veces.

En el post de Landing Short comentan que en otros países ésto no se permite y citan un caso ocurrido en España. Me sorprendió lo del sobrevuelo a baja altura, no recuerdo otro caso, pero toda la ceremonia, los saludos y los chorros de agua son habituales en éstos casos.

Aviones perdidos en Google Map

Imagen: Captura de pantalla en Google Earth.
'Hay gente que tiene tiempo para hacer muchas cosas', es lo primero que pensé luego de ver las imágenes de aviones perdidos y abandonados que fueron ubicados en Google Map. 

Llegué a la curiosa información vía un post del Google Earth Blog que comenta sobre el sitio MyReadingMapped que se centra en accidentes aéreos comerciales, localizando restos de aviones en todo el mundo. Incluso investigó varios sitios aviones abandonados, todo utilizando informaciones varias de los sucesos y volcando los datos en el Google Map o Google Earth.

En la imagen se ve un avión ruso que tuvo un accidente y fue abandonado en enero de 1979, ver en Google Maps. Se trata de un Ilyushin Il-14, que operaba para Aeroflot, están cerca de una instalación rusa llamada Molodyozhnaya, una de las estaciones de investigación soviéticas en la Antártida y el sitio de un inusitado número de accidentes de avión.

Según cuentan en Google Sightseeing "la estación de investigación fue establecida en 1962 para estudiar meteorología, y también fue el sitio de lanzamiento de más de 1,000 cohetes sonda. Pero después del colapso soviético, Rusia eliminó sus gastos en las exploraciones Antárticas y cerró la estación de forma permanente. Justo al oeste de la estación, encontramos nuestro primer avión accidentado en la nieve. Este Aeroflot Il-14 se dirigia de nuevo a la URSS cuando falló el motor poco después de despegar, y el avión se vino a pique causando la muerte de 4 de los 7 pasajeros".

miércoles, 11 de septiembre de 2013

A 12 años del 11-S

Visto en YouTube, vía earthcam

Seguimos en la misma línea, que los post anteriores, al conmemorar del décimo segundo aniversario de los atentados ocurridos el 11 de septiembre de 2001. Prefiero sumarme a la construcción y la perseverancia de una sociedad que se impone. Nuevamente me sumo a los recordatorios mostrando asombrosas imágenes de la reconstrucción del área conocida como Ground Zero en la zona sur de Manhattan, New York.

Post relacionados:

Asegurar las armas químicas de Siria no sera fácil ¿bluff estratégico?

Una jugada maestra rusa muy difícil de llevar a la práctica
Por Luisa Corradini para LA NACION

PARÍS.- La propuesta rusa de poner bajo control internacional las armas químicas sirias tiene todo el aspecto de ser un golpe maestro capaz de desactivar la amenaza de intervención militar occidental. También podría ser una brillante maniobra diplomática, asociada a un bluff estratégico.

En teoría, la idea conviene a todo el mundo, pues permite a cada uno salir dignamente del pantano en el que estaba sumergido. Tan así es que el mismo Barack Obama reconoció que "analizó" la posibilidad con Vladimir Putin en el imprevisto aparte de 30 minutos que mantuvieron el viernes, en la plenaria del G-20 de San Petersburgo.

Pero las cosas se complican, sin embargo, desde el punto de vista concreto, porque existen numerosos obstáculos para la realización de semejante proyecto.

"Cuando aparece la pregunta «¿cómo hacer?», comienzan los problemas", advirtió ayer el ministro de Relaciones Exteriores francés, Laurent Fabius.

Para los expertos en desarme, la problemática de esa propuesta no es de orden técnico, sino táctico. Pues antes de poner bajo llave o destruir los agentes químicos, primero hay que apoderarse de ellos. Y hay que poder sacarlos de un país que se encuentra en plena guerra civil.

"Uno de esos problemas es hallar voluntarios para ir a Siria y después sacar esas armas. Hasta el momento, nadie propuso, por ejemplo, una fuerza de interposición de la ONU para desplegar en el terreno. Por una razón muy simple: nadie quiere enviar sus hombres a Siria", afirma el especialista francés Pierre Servan.

En todo caso, por el momento es imposible calcular cuánta gente sería necesaria para realizar esa operación, pues Siria nunca adhirió a la Organización para la Prohibición de Armas Químicas (OIAC) y, por lo tanto, nunca declaró sus reservas. Y ese cálculo depende, justamente, del tonelaje de agentes químicos que deben ser tratados.

Si bien el primer protocolo de prohibición de armas químicas se firmó en Ginebra en 1925, después de los horrores de la Primera Guerra Mundial, la comunidad internacional completó esa interdicción en 1993, en París, con la Convención sobre la Prohibición de Armas Químicas (CIAC).

Ese tratado internacional, que entró en vigor en 1997, no sólo proscribe el desarrollo, producción, compra, venta, almacenamiento y uso de armas químicas, sino que define las etapas de su destrucción. Los países signatarios no pueden usar esos agentes, pero tampoco participar en operaciones militares junto a Estados que las utilicen.

Las armas químicas sirias no serán destruidas en ese país, sino enviadas hacia instalaciones especializadas al extranjero, un proceso que puede llevar años. Si se pretende que esa operación sea realizada por la ONU, algún país deberá poner sus tropas a disposición. En otras palabras, permitir que sus hombres vayan a patrullar en plena guerra civil.

En el ámbito de las sospechas, muchos piensan que hay tantas incógnitas en torno al volumen de esas armas químicas, que los occidentales estiman en unas 1000 toneladas, que será imposible tener la seguridad de que serán destruidas en su totalidad.

"Todo dependerá de la voluntad siria", confirma el especialista belga en cuestiones de defensa, Joseph Henrotin. "El régimen utilizó los agentes químicos por razones tácticas el 21 de agosto pero, en realidad, esas reservas existen para responder a la amenaza del arsenal nuclear israelí. Se trata de una cuestión de orden estratégico", agrega. En esas condiciones, es posible interrogarse sobre la disposición de Damasco de entregar la totalidad de su arsenal.

Los especialistas afirman que el régimen posee grandes cantidades de gas sarín, gas mostaza y VX, todos agentes conocidos, cuya destrucción está perfectamente controlada.

"Además se requiere una gigantesca logística para transportar esos agentes a Rusia o a Estados Unidos a fin de ser destruidos", afirma Henrotin.

Por último, la comunidad internacional deberá preocuparse de las instalaciones de fabricación de esas armas. Si, como anticipo ayer, Siria decide adherirse a la OIAC, estará obligada a desmantelar sus fábricas o convertirlas para fines civiles. La gran incógnita es cómo hará Al-Assad para llevar adelante esos gigantescos cambios en plena guerra civil. / Por Luisa Corradini para LA NACION.