jueves, 31 de octubre de 2013

Las curiosas nubes mastodónticas

Nubes mammatus
Foto: " Nubes mammatus" ©Todos los derechos reservados
El barrio y hacia el noroeste de la ciudad estuvo cubierto por esas curiosas nubes llamadas "nube mastodóntica, mammatus (o mamma o «mammatocumulus»), es un término meteorológico aplicado a un patrón de célula que amontona masas de nubes en su base, desarrollando un cúmulo o un cumulonimbo" (Wikipedia).

Al igual que ayer, fue otro día tórrido, con mucha humedad y elevada temperatura, insoportable por momentos. Durante la siesta se fue cubriendo y a eso de las cinco de la tarde se instaló un cumulonimbus sobre el sector noroeste de la ciudad. Las particulares formas de las nubes mammatus llamaron la atención a todos.

Hasta el momento de éste post, sólo al oeste y al sur de nuestra posición ha precipitado algo, y todos seguimos esperando que llueva lindo para que baje algo la temperatura.

Campo adentro aún se esperan que vengan buenas lluvias para llenar las secas represas tras la feroz sequía.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Post relacionado:

Informan que Siria destruye todos sus equipos para fabricar armas químicas

Siria destruye instalaciones de producción de armas químicas
Publicado por Reuters.

BEIRUT (Reuters) - Siria ha destruido todas sus instalaciones de producción y mezcla de armas químicas, cumpliendo un importante plazo en un ambicioso programa de desarme, dijo el organismo internacional de vigilancia de armas químicas en un documento obtenido por Reuters.

La Organización para la Prohibición de Armas Químicas (OPAQ) dijo en el documento que sus equipos habían inspeccionado 21 de las 23 instalaciones de armas químicas en todo el país. Los otros dos lugares eran demasiado peligrosos para visitarlos pero el material químico ya había sido trasladado a otras instalaciones que sí han sido analizadas, dijo.

Siria "ha completado la destrucción funcional de equipos críticos en toda su producción de armas químicas declarada y en las plantas de mezcla y relleno, volviéndolas inoperativas", dijo el organismo, imponiendo un plazo para hacerlo no después del 1 de noviembre.

El siguiente plazo es el 15 de noviembre, cuando la OPAQ y Siria deben acordar un plan detallado de destrucción, que incluye cómo y dónde acabar con más de 1.000 toneladas métricas de agentes y munición tóxica.

En virtud de un acuerdo mediado entre rusos y estadounidenses, Damasco accedió a destruir todo su armamento químico después de que Washington amenazara con usar la fuerza en respuesta al asesinato de centenares de personas en un atentado con gas sarín a las afueras de Damasco el 21 de agosto.

Se trató del ataque con más muertos por armas químicas desde que las fuerzas de Sadam Hussein usaran gas venenoso contra la ciudad kurda de Halabja hace 25 años.

"Fue un momento importante en los esfuerzos para eliminar el programa de armas químicas de Siria", dijo Ralf Trapp, un especialista independiente en desarme de armas químicas.

"La mayoría de lugares e instalaciones declarados por Siria ante el OPAQ han sido inspeccionados, sus inventarios verificados, sus equipos para la producción de armas químicas desactivados y apartados del uso, y algunas de las armas no rellenadas han sido también descartadas".

En uno de estos lugares, la OPAQ dijo que pudo verificar la destrucción remotamente, mientras que las fuerzas sirias habían abandonado los otros dos lugares.

Trapp dijo que era "importante asegurar que las instalaciones restantes puedan ser inspeccionadas y su equipo y armas inventariadas y preparadas para la destrucción cuanto antes".

Estados Unidos y sus aliados culparon a las fuerzas de Assad del ataque y de varios incidentes previos. El presidente sirio ha rechazado la acusación, culpando a las tropas rebeldes.

Según el calendario de desarme, Siria debía inutilizar toda su producción e instalaciones de relleno de armas químicas para el 1 de noviembre, un objetivo hoy cumplido. Para mediados de 2014 debe haber destruido todo su arsenal de armas químicas.

La misión de la OPAQ se está llevando a cabo en medio de la guerra civil siria que dura ya dos años y medio y en la que han muerto más de 100.000 personas. Las condiciones sin precedentes han planteado la preocupación de que la violencia impida el desarme, pero el organismo dice que las autoridades sirias han estado cooperando con expertos en armas, que han podido visitar todos los centros químicos salvo tres.

Las autoridades sirias dijeron que "las piezas del programa de armas químicas retiradas de estos puntos fueron trasladadas a otros lugares declarados", dijo el documento de la OPAQ. "Estos lugares que albergan piezas de instalaciones abandonadas fueron inspeccionadas".

(Reporte de Dominic Evans. Traducido por la Redacción de Madrid. Editado por Carlos Aliaga vía Mesa Santiago) / Publicado por Reuters.

Opinión sobre el complejo escenario político en Argentina

Argentina: Un escenario político abierto y complejo
Publicado por Guillermo Hirschfeld en Infolatam.

(FAES. España).- Los análisis previos a las elecciones legislativas del pasado 27 de octubre establecían que para que se iniciara el cambio político en Argentina era necesario que los comicios arrojaran los siguientes resultados:

1) Que Sergio Massa, el ex jefe de Gabinete de Cristina Fernández, ahora representante del peronismo opositor, ganara por un margen cercano a los 10 puntos en la provincia de Buenos Aires.

2) Que Gabriela Michetti, la candidata del PRO, partido liderado por Mauricio Macri, Hermes Binner –líder socialdemócrata de la provincia de Santa Fe– y el radical Julio Cobos en Mendoza, consiguieran holgadas victorias en sus respectivos distritos.

3) Que la oposición obtuviera el triunfo en las cinco mayores circunscripciones electorales del país: Ciudad Autónoma de Buenos Aires, provincia de Buenos Aires, Córdoba, Santa Fe y Mendoza.

4) Que el candidato a senador oficialista Daniel Filmus, por la Ciudad Autónoma de Buenos Aires, no alcanzara los votos necesarios para entrar en la Cámara Alta.

5) Y que sumados los votos de los candidatos oficialistas, estos obtuvieran un techo no mayor de 30 puntos en todo el país.

Los mismos análisis auguraban que si todo esto ocurría, el desmoronamiento del régimen kirchnerista sería inevitable. Pues bien, se dieron todas las supuestas condiciones para el inicio del cambio salvo la última, pues los votos obtenidos por el Frente para la Victoria han superado los 30 puntos en el conjunto del país.

Frente a los deseos de cambio, surgen las dudas y se define un escenario mucho más complejo de lo que se podía pensar. Con una presidenta enferma, un gabinete sin mando, una gestión económica caótica, una oposición fragmentada y un oficialismo que conserva un suelo electoral resistente, las preguntas surgen tanto por el lado oficialista como por el de la oposición.

¿Cómo gestionará los próximos dos años el oficialismo? ¿Acaso se encastillará en sus posiciones más radicales, creyendo quizá que así conservará esa aún consistente base electoral, o moderará las formas recurriendo a un candidato peronista del interior del país con proyección nacional, quizás Urribarri o Capitanich? Una interpretación preliminar por los exégetas del relato kirchnerista podría ser que se le han escapado votos por un extremo en beneficio de partidos de ultraizquierda, que han obtenido mayor respaldo electoral que en otras ocasiones. Con esta lógica, podrían pensar que salir a la caza de ese electorado sería rentable.

No obstante, se trataría de una jugada arriesgada porque el oficialismo conserva un electorado moderado que, ante la radicalización del proyecto, se decantaría por otras opciones más templadas. Además, provocaría en el kirchnerismo fricciones internas que no harían otra cosa que erosionar su capital político.

Por el lado de la oposición, en el caso de Sergio Massa y su proyecto, la pregunta es si estamos de nuevo ante un gatopardismo dentro del peronismo, o si se trata de una auténtica asunción de la importancia que tiene la institucionalidad en una República constitucional. En segundo lugar, la duda que suscita el progresismo encarnado por Hermes Binner, Julio Cobos y la histórica Unión Cívica Radical es si podrá privilegiar lo que los une a estos referentes por encima de lo que los separa, y así conformar una fuerza política sólida.

En cuanto al PRO y Mauricio Macri, cabe preguntarse si tendrán la destreza y fuerzas suficientes para erigirse ante el país como la alternativa que representa el cambio y poder así llegar con posibilidades de victoria a una segunda vuelta en las elecciones presidenciales de 2015, en las que cada día parece más improbable la presencia de Cristina Fernández, puesto que la imprescindible reforma de la Constitución para concurrir una vez más se hace ahora imposible.

Por último, aunque no por ello menos importante, está por ver que la sociedad argentina asuma la responsabilidad que le corresponde y exija a la clase política de manera activa que permita una democracia sólida, con alternativas políticas viables para iniciar una transición pacífica hacia la normalización y el progreso. / Publicado por Guillermo Hirschfeld en Infolatam.

miércoles, 30 de octubre de 2013

Él espía, tu espías, ellos espían ¿a todos nos espían?

No se olviden de Max
Maxwell Smart y su zapatófono.
Por lo que se ve en los medios, la moda actual es denunciar o escandalosamente hacerse el sorprendido con la "novedad" que se es espiado.

Hasta parece que se creo un nuevo "cuco", a la hora de advertir a alguien por su comportamiento ya no se dice más "mira que el hombre de la bolsa te llevará", ahora se estila decir "cuidado con la NSA".

En éste ir y venir de pavadas, ahora parece que hasta con las pavas hay que cuidarse. La noticia señala que "las autoridades rusas han descubierto un cargamento de electrodomésticos chinos que contienen microchips diseñados para espiar".
"Según la agencia de noticias rusa Rosbalt, los chips espía están implantados en planchas, hervidores eléctricos, teléfonos y cámaras del tablero de instrumentos de los coches, lo que no es sorprendente teniendo en cuenta que los rusos son grandes fans de las cámaras del tablero de instrumentos.
Algunos de ellos son capaces de robar datos de ordenadores que se encuentran dentro de un radio de 200 metros, mediante redes Wi-Fi no protegidas. Los iPhones con chips de este tipo pueden conectarse a redes dentro de un rango de 50-70 metros.
Los dispositivos roban información y la suben a servidores remotos.
Después de que fueron descubiertos los dispositivos en cuestión, varias expediciones de China fueron rechazadas. Sin embargo, algunos artículos ya han sido distribuidos a los minoristas.
Las autoridades rusas encontraron los chips espía después de observar que el peso neto y bruto de las mercancías no coincidían" (Por Eduard Kovacs en Softpedia).
Por las dudas hay que usar una pava de esas que se usan a lo campo nomas, y no de esas que se enchufan y uno gradúa la temperatura que quiere, porque aunque tengan todos lo chiches que quiera, es probable que sean más que muy chismosas las pavas esas.

¿Que quieren que les diga? el 86 es el único superespía que de chico me divertía, más viéndolo usar su superespecial y "discreto" zapatófono.

Nubarrones en el horizonte y pronóstico de tormentas

cumulonimbus en el horizonte
Foto: "cumulonimbus en el horizonte" ©Todos los derechos reservados.
Hacia el Este de nuestra posición, se aprecia el desarrollo de un cumulonimbus que probablemente, según como evolucione, afectará a la ciudad. Algunos servicios anticipan la probabilidad de tormentas para ésta noche, y la verdad es que se necesita que venga un cambio luego de una tarde más que tórrida, la máxima fue de 39.6°C según el Servicio Meteorológico Nacional, con una Sensación Térmica de 45°C.

A ojo de buen cubero, se puede decir que se estarían dando localmente las condiciones: mucha humedad en el ambiente; una masa inestable de aire caliente, y una fuente de energía para subir esa masa caliente y húmeda, rápidamente, para que siga evolucionando ese cumulonimbus que se divisa al este de la ciudad.

El servicio FreeMeteo.com anticipa "lluvia y posibilidad de tormenta" para alrededor de las 21 horas de ésta noche, y "lluvia y posibilidad de tormentas fuertes" para la media noche (0:00 hs).

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

La realidad es la única verdad

“La única verdad es la realidad”, frase formulada por Aristóteles, repetida de memoria por el General Perón. Pues la realidad que se está viendo en Argentina es mucho más que medio complicada.

Ésto trajo a boca de algunas opiniones que, como pintan las cosas, "hay que ajustarse el cinturón para pasar..." probablemente un poco más de un par de inviernos.

martes, 29 de octubre de 2013

Patagonia La Indomable Time Lapse

Visto en YouTube, vía Marcio Cabral

Un hermoso vídeo resultante de un time lapse con imágenes cordilleranas de la Patagonia. Se pueden apreciar las Torres del Paine, en Chile, el Parque Nacional Los Glaciares, en Argentina, con vistas del Glaciar Perito Moreno.

El fondo musical es "Silent Trail" por Douglas Spotted Eagle. Muy recomendable es ver el vídeo en 1080p HD, con buen sonido.

McAfee informó sobre el Lavado Digital de dinero

McAfee presenta informe inédito sobre lavado digital de dinero
Publicado en Diario TI

Las monedas online son utilizadas para perpetrar delitos cibernéticos.

McAfee Labs, centro global de investigaciones de McAfee, con más de 350 investigadores multidisciplinarios y analistas de seguridad de la información, reveló esta semana el informe Digital Laundry (“Lavado Digital”) que demuestra cómo los ciberdelincuentes están utilizando las monedas en línea para lavado de dinero. Antes del cierre de sus operaciones, el servicio de monedas digitales Liberty Reserve fue utilizado para lavar más de $ 6.000 millones de dólares, monto que representa la mayor acusación de lavado de dinero internacional en la historia.

Sin embargo, Liberty Reserve no es la única moneda digital utilizada por los delincuentes y la proliferación de estos servicios alimenta el crecimiento de los delitos cibernéticos. El uso de estas monedas va más allá de la propensión al lavado de dinero porque también incluyen ataques sobre intercambios financieros y malware desarrollado para atacar carteras digitales.

Las monedas digitales se consideran confiables, instantáneas y anónimas. Incluso cuando se plantearon cuestiones de privacidad en relación con las monedas específicas (en particular el Bitcoin), el mercado respondió con extensiones para ofrecer un mayor anonimato. En el análisis de McAfee Labs, la respuesta del mercado es un punto importante, porque, independientemente de las acciones de las autoridades contra empresas de monedas virtuales, los “usuarios” de tales servicios rápidamente identifican nuevas plataformas para lavar su dinero.

Incluso hay un proceso que permite la producción de monedas digitales, conocido como “minería”, aunque al principio las personas utilizaran sus propios recursos para la producción de monedas digitales. En junio de 2011 un generador de Bitcoin permitió que sitios con gran tráfico utilizaran computadoras visitantes para producir monedas digitales. Los visitantes no fueron informados de esto en todos los casos, creando bots (robots) maliciosos.

El Banco Central Europeo indica diferencias básicas entre las monedas virtuales y los esquemas financieros electrónicos. El dinero electrónico utiliza una unidad de valor tradicional y reglamentada; las monedas digitales no están reglamentadas y usan dinero “ficticio”. La facilidad es uno de los mayores beneficios de las monedas digitales y del dinero electrónico, comprarlas en ciertos servicios de intercambio puede requerir procesos de registro, pero, en algunos casos, solo es suficiente con proporcionar fondos.

La moneda digital del momento es el Bitcoin, que combina criptografía con una arquitecturapeer-to-peer, lo que dificulta la identificación de usuarios sospechosos y la obtención de registros de transacciones. Aún así, la descentralización no está libre de vulnerabilidades.

Los intentos de cerrar los servicios de monedas digitales han provocado que los criminales simplemente transfieran sus negocios a otros lugares. A pesar de ser una propuesta atractiva para los ciberdelincuentes, las autoridades mundiales están trabajando juntas, internacionalmente y con el sector privado para identificar y arrestar a los individuos que operan dichas plataformas.

“Las monedas virtuales no van a desaparecer. A pesar de los aparentes desafíos presentados por ataques DoS (denegación de servicio), el uso de estos servicios de intercambio para el lavado de dinero y la ciberdelincuencia, también hay muchas oportunidades para usos legítimos. Ignorar esta oportunidad de mercado puede costar a los posibles inversores legítimos una facturación significativa, pero la imposibilidad de hacer frente a los riesgos potenciales puede costar mucho más”, afirma Raj Samani, Vicepresidente y CTO (Chief Technology Officer) de McAfee para la región EMEA. / Publicado en Diario TI.

El informe completo, en inglés, puede ser descargado a través de este enlace:

viernes, 25 de octubre de 2013

El lago Lomond, en escocés loch Lomond

Visto en YouTube, vía Glasgow1234

Un interesante vídeo a partir de una compilación de imágenes, algunas muy lindas, del famoso lago Lomond de Escocia. El lago se encuentra situado al oeste de la región, al sur de las Tierras Altas. Forma parte simultáneamente de las regiones de Stirling, de Argyll y Bute y de West Dunbartonshire, situándose, en definitiva, a 23 km al norte de la ciudad de Glasgow.

El tema musical de fondo es una versión instrumental de "The Bonnie Banks" o simplemente "Loch Lomond", es una canción tradicional escocesa, publicada por primera vez en 1841 en "Melodías vocales de Escocia". El compositor original se desconoce, y se considera una compilación de letras tradicionales. Cerca de 1876, el poeta y folclorista escocés Andrew Lang escribió un poema basado en la canción titulada "The Bonnie Banks o Loch Lomond".

Medalla de Oro para el Papa Francisco

Visto en YouTube, vía Xavier Serbia

¿Por qué el papa Francisco se lleva la medalla de oro de CNN Dinero? Xavier Serbia lo explica en el vídeo. Las noticias señalan que el Papa suspendió de sus funciones, el miércoles pasado, al obispo alemán que ha sido objeto de críticas por su estilo de vida extravagante. El obispo Franz-Peter Tebartz-Van Elst es investigado por gastar 42 millones de dólares en la renovación de su residencia en Limburgo, Alemania.

Pero más allá de las noticias, es el ejemplo que ha dado el Papa Francisco, y como bien lo señala Serbia, "ojalá muchos líderes políticos que predican atacar el despilfarro y la corrupción, sigan este ejemplo y aprendan del Papa, que ataquen primero la mala práctica dentro de tu propio grupo, y hacerlo público, antes de ver la paja en el ojo ajeno".

"La luz de Francisco", el tema que Palito Ortega compuso para el Papa

Visto en YouTube, vía BLOGBORRADOR

Llego al vídeo vía el blog de la Hna. Josefina, BLOGBORRADOR. La canción "La luz de Francisco", cuyas regalías serán donadas a obras de caridad, será la cortina musical de un programa de radio en España, sobre la vida del Papa y que es conducido por el sacerdote argentino José Antonio Medina.

Muy lindo el tema, una melodía andina con sonidos de sikus y charangos, leí que se trataría de un taquirari, un baile cruceño de ritmo alegre. Me gustó mucho la compilación de imágenes del Papa Francisco que utilizaron para la edición del vídeo musical.

jueves, 24 de octubre de 2013

Hermosas imágenes del reflejo de follaje de otoño

Autumn Reflections
Foto: "Autumn Reflections" de Ruth Choi ©Todos los derechos reservados. Visto en Reflections of fall foliage del blog de Flickr.
Mientras en éste hemisferio estamos entrando en la primavera, en el norte están entrando en el otoño. Y los colores reflejados por los árboles costeros brindan la oportunidad de tomar hermosas y hasta espectaculares imágenes del reflejo de follaje de otoño. En el blog de Flickr han recopilado una interesante serie de tomas fotográficas que valen todo el tiempo que se les de para apreciarlas.

Capturing the Moment - Explored 10/21/2013
Foto: "Capturing the Moment - Explored 10/21/2013" de Dave Toussaint©Todos los derechos reservados. Visto en Reflections of fall foliage del blog de Flickr.
Un fotógrafo solitario captura los colores del otoño y reflexiones temprano en la mañana en Convict Lake, CA.. Como a Dave Toussaint me encanta el efecto en la imagen de la línea de la niebla en la otra orilla.

Visite el blog de Flickr.

Científicos australianos encuentran oro en hojas de eucalipto

Hoja de eucalipto con trazas de oro. Fuente: CSIRO. Visto en Tendencias 21
Encuentran oro en hojas de eucalipto
Publicado por Tendencias 21.

Estos árboles podrían convertirse en un medio de exploración mineral del subsuelo, ecológico y rentable

Científicos australianos han descubierto que los eucaliptos obtienen partículas de oro de la tierra y las depositan en sus hojas y ramas. El hallazgo podría proporcionar una fórmula interesante de exploración mineral, una manera de saber, a través de las hojas, los depósitos de oro que puede haber enterrados, incluso a decenas de metros bajo tierra y bajo sedimentos de hasta 60 millones de años de antigüedad. Además, sería un método rentable y ecológico.


Científicos de la Commonwealth Scientific and Industrial Research Organisation (CSIRO) de Australia, han descubierto que eucaliptos de la región Kalgoorlie, situada en el estado de Australia Occidental, obtienen partículas de oro de la tierra, a través de su sistema radicular (conjunto de raíces), y las depositan en sus hojas y ramas. 

Según explica Mel Lintern, geoquímico autor del estudio, en un comunicado de CSIRO estos eucaliptos actuarían “como bombas hidráulicas”: se extienden hasta una profundidad de decenas de metros bajo el suelo y de él extraen agua que contiene oro. Como es probable que este metal sea tóxico para los árboles, éstos “trasladan a las hojas y las ramas para liberarlo o que acabe cayendo al suelo”. 

Es poco probable que este hallazgo, detallado en la revista Nature Communications, provoque una nueva “fiebre del oro” como la de otros tiempos, porque las “pepitas” encontradas en las hojas de los eucaliptos tienen un tamaño aproximado de sólo una quinta parte del diámetro de un cabello humano.

Exploración mineral ecológica 

Sin embargo, sí podría proporcionar una fórmula interesante de exploración mineral, una manera de saber, a través de las hojas, los depósitos de oro que puede haber enterrados, incluso a decenas de metros bajo tierra y bajo sedimentos de hasta 60 millones de años de antigüedad. 

"Las hojas pueden usarse en combinación con otras herramientas como una técnica de exploración más rentable y ecológica", explica Lintern. "Mediante el muestreo y el análisis de la vegetación en busca de rastros de minerales, podemos hacernos una idea de lo que está sucediendo bajo la superficie, sin necesidad de perforar. Es una forma más específica de búsqueda de minerales que reduciría los costes y el impacto sobre el medio ambiente”. 

Además, los "los eucaliptos son unos árboles tan comunes que esta técnica podría ser ampliamente aplicada por todo Australia. Y también se podría utilizar para encontrar otros metales, como el zinc y el cobre”, sigue diciendo el investigador. 

Los investigadores hallaron el oro en las hojas de eucalipto gracias al detector Maia de rayos X para análisis elemental de CSIRO, ubicado en el Sincrotrón Australiano (un sincrotrón es un tipo de acelerador de partículas de circuito cerrado). El Sincrotrón produjo las imágenes que mostraron el oro, que de otro modo no se habría podido rastrear. 

"Nuestro avanzado sistema de imágenes de rayos X permitió a los investigadores examinar las hojas y producir imágenes claras de los rastros de oro y otros metales, ubicados dentro de la estructura", añade otro de los autores del estudio, el científico del Sincrotrón Australiano, David Paterson. / Publicado por Tendencias 21.

Referencia bibliográfica: 
Melvyn Lintern, Ravi Anand, Chris Ryan, David Paterson. Natural gold particles in Eucalyptus leaves and their relevance to exploration for buried gold deposits. Nature Communications (2013). DOI: 10.1038/ncomms3614.

miércoles, 23 de octubre de 2013

El Cometa ISON puede llegar a ser un espectáculo deslumbrante

Visto en YouTube, vía Spacenewsvideo

El Cometa ISON puede llegar a ser un espectáculo deslumbrante a medida que atraviesa el interior de nuestro sistema solar a finales de 2013. El vídeo surge de una animación que muestra dos vistas de la trayectoria del cometa ISON a través del sistema solar. La primera es una vista del cometa a lo largo de su órbita. La segunda es una vista perpendicular a la órbita de ISON.

Formalmente identificado como C/2012 S1 (ISON), fue descubierto el 21 de septiembre de 2012 por Vitali Nevski (Vítebsk, Bielorusia) y Artyom Novichonok (Kondopoga, Rusia) del observatorio ISON-Kislovodsk.

La órbita del cometa se logró encontrar gracias a unas imágenes previas tomadas el 28 de diciembre de 2011 en el observatorio Mount Lemmon Survey, y otra imagen tomada el 28 de enero 2012, desde el Pan-STARRS.

Durante las semanas antes de su aproximación al Sol, el cometa será observable con pequeños telescopios y binoculares. Observatorios de todo el mundo y en el espacio harán un seguimiento del cometa durante su viaje alrededor del ardiente sol.

Si ISON sobrevive a su paso solar, algo que parece probable según los expertos, el cometa podrá ser visible a simple vista en el cielo antes del amanecer durante el mes de diciembre, dando oportunidad a todos los que deseen fotografiarlo.

El 1 de octubre, ISON pasó alrededor de 6,5 millones de millas (10,5 millones kilometros) de Marte. Luego, el 28 de noviembre, ISON hará un pasaje sofocante alrededor del sol. Este acercamiento al Sol hace que el cometa sea catalogado como cometa sungrazing, o cometa rasante al Sol.

Se informa que Ison brillará con más intensidad a finales de noviembre, justo antes y justo después de rodear al Sol. A medida que aumente su brillo, podría llegar a hacerse visible a simple vista.

El día 28 de noviembre de 2013, el cometa se acercará a 0,013 AU del Sol, unos 1,95 millones de Km. De este acercamiento se pueden producir tres escenarios posibles:
  1. Cometa evaporado por el Sol. Es el escenario menos posible. Debido a la proximidad al Sol, el cometa es evaporado por la intensa marea gravitatoria del Sol. El cometa desaparece.
  2. Cometa con núcleo fragmentado. La cercanía al Sol durante su paso por el Perihelio puede producir la fractura del núcleo. Esta circunstancia ya ha ocurrido con anterioridad con otros cometas y es un escenario factible para el cometa ISON. 
  3. El cometa sobrevive. El mismo se podrá observar en las madrugadas, hacia el cielo del Este, recorriendo las constelaciones de Ofiuco, Serpiente, Corona Borealis y Hércules.
Trayectoria

Siguiendo su trayectoria el 15 de octubre se lo encontraba próximo a Marte y la estrella Regulo, en la constelación de Leo (León). Se estima que estaba en novena magnitud (9m,3) por lo tanto era observable con telescopios medianos y binoculares.

Está noche, 23 de octubre, el cometa se ubicará al lado de la estrella de cuarta magnitud ro Leonis. Se estima que el cometa tenga magnitud visual de 8m,5. El 30 de Octubre, La Luna, Marte y el cometa, formaran un triángulo rectángulo.

El 18 de noviembre, el cometa estará al lado de la estrella principal de la constelación de la Virgen, Espiga. El cometa tendrá cuarta magnitud (4m,0) y será fácilmente ubicable en el cielo.

Después del 20 de noviembre, la observación es crucial. El cometa estará incrementando su brillo de manera muy rápida, y probablemente de un espectáculo celestial impresionante.

Post relacionado:

Se imponen las tablets

Visto en ¿Un Mundo Feliz? BBC Mundo
El auge de las tabletas
Por David Cuen en el blog ¿Un Mundo Feliz? de BBC Mundo.

Si ustedes se cuentan entre quienes dudaban que las tabletas (o tablets si se quieren comer una vocal) triunfarían, ya pueden tirar la toalla.

Ha tomado un poco de tiempo -y una reducción en el tamaño de las pantallas-, pero estos dispositivos ya se acomodaron en un sofá de la fiesta móvil y no piensan ceder su lugar.

El lanzamiento del iPad Air y el iPad Mini 2, clic anunciado este martes, representa un escalón más en el triunfo de estos aparatos. Apple está claramente apostando por la innovación en estos productos, sumándose así a Google, Samsung y compañía.

Gartner, la agencia de análisis de tecnologías de la información, espera que en 2013 se distribuyan 184 millones de tabletas en el orbe, lo que representa un incremento de 53,4% respecto al año pasado. El número llama aún más la atención cuando se compara con el envío de computadoras tradicionales que se espera alcance 303 millones, una reducción (que además es constante) de 11% respecto al 2012.

Los teléfonos celulares, por supuesto, venden mucho más. Este año se espera que se distribuyan alrededor de 1.746 millones de estos aparatos.

Pero lo interesante es que para 2015 más de una de estas agencias de análisis pronostica que habrá más tabletas a la venta en el mercado que computadoras personales. Forrester -otra agencia- estima que se venderán 381 millones de tabletas en 2017.

Una de las características que parece catapultar el entusiasmo por estos dispositivos es el hecho de que cada vez hay más pantallas de 7 pulgadas. Y es esta versión más pequeña de las tabletas la que parece estar conquistando el bolsillo de los consumidores.

Según Gartner 47% de usuarios entrevistados en uno de sus estudios tiene una tableta de máximo 8 pulgadas.

Pero ¿quienes son los mayores jugadores? IDC, otra empresa de análisis, asegura que Apple es el vendedor más grande del mercado con un 32,4% del pastel, frente al 18% de Samsung. Pero cuando tomamos en cuenta sistemas operativos, entonces Android es el rey de las tabletas con un 62,6% del mercado (al sumar a fabricantes como Samsung, Asus, Motorola, Nook, Amazon, etc).

Apple perdió en un año el 14% del mercado, según IDC, y quien creció fue Samsung con un deslumbrante 277%. Con la llegada de iPad Air y iPad Mini 2, la empresa de la manzana mordida tratará de frenar ese fenómeno.

Microsoft con su Surface y Nokia con su recién anunciada Lumia 2520 intentarán llevar a Windows a la pelea.

La gran pregunta ahora es ¿por qué la gente está usando tabletas? ¿Por qué las compran si ya gastan en teléfonos inteligentes y laptops?

Una interesante reflexión -clic que pueden leer aquí- apunta a algunas razones.

Al parecer los internautas estaríamos usando tres pantallas para momentos diferentes a lo largo del día.

Bajo esta lógica las tabletas y los teléfonos se usarían en las primeras horas del día -para ver noticias las primeras, para revisar mensajes los segundos- y después el teléfono reinaría mientras la gente toma el autobús, tren o metro para ir al trabajo.

A lo largo de la jornada laboral la computadora domina nuestra interacción con internet y el uso de celulares y tabletas se reduce a momentos en los que no estamos frente al escritorio. De regreso a casa el teléfono volvería a imponerse antes de ceder el trono a la tableta en la noche.

Sentados en un sofá o recostados en la cama, los usuarios utilizan más las tabletas para ver sus programas favoritos, interactuar en redes sociales y en general, relajarse.

¿Comparten la experiencia? ¿Usan tabletas o piensan usarlas? Envíen sus comentarios. / Por David Cuen en el blog ¿Un Mundo Feliz? de BBC Mundo.

Se cayó GMail

Visto en @guspatagonico vía La Nación
Buena parte de la mañana el servicio webmail de GMail estuvo caído, sólo se podía acceder vía un acceso POP/IMAP, utilizando un cliente de correo electrónico como Mozilla Thunderbird o Microsoft Outlook

Hasta pasadas las 11:30 hs. (local) el App Status Dashboard, no reportaba el problema del servicio. En cambio si lo hacía Down Right Now, basado en avisos generados por los usuarios, que señalaba que GMail de Google estaba caído.

A las 11:35 hs. como escuchando la renegada de los usuarios vía todos los medio posibles, desde el App Status Dashboard, señalaron la interrupción del servicio e informaron: "Estamos investigando informes que indican un problema con Gmail. En breve, ofreceremos más información al respecto".

A eso de las 11:56 hs. algunos usuarios podíamos ingresar nuevamente a servicio webmail de GMail, aunque algunos otros seguían reportando problemas.

martes, 22 de octubre de 2013

Hermosas imágenes en el Lago Clear, con un sentido fondo musical

Visto en YouTube, vía wittydud

Un muy interesante vídeo realizado en el Lago Clear (Clear Lake), al norte de la ciudad de Salem, la capital desde 1855 del estado de Oregón en los Estados Unidos.

Por lo que se puede apreciar en Google Maps, el lago es un antiguo meandro del río Willamette (Willamette River), un tributario del río Columbia.

En el vídeo se pueden apreciar las tranquilas aguas del Lago Clear enmarcadas por una interesante vegetación de múltiples especies y colores, que me parecen muy propios del inicio del otoño. Les sugiero ver el vídeo en 1080p HD a pantalla completa, y si tienen un buen equipo de sonido mejor.

El tema musical de fondo es la melodía de "Auld Lang Syne", que en escocés, literalmente significa “hace mucho tiempo”, pero que popularmente se entiende como “por los viejos tiempos”.

Es una canción patrimonial escocesa cuya letra consiste en un poema escrito en 17881 por Robert Burns. Aunque es un tema del folclore escoces, en otras latitudes la han adaptado con variadas connotaciones algo similares en el fondo. Pero en Escocia es un canto recordando a los viejos amigos y a los viejos tiempos.

El espionaje electrónico entre países, incluso aliados, es algo habitual

El ciberespionaje, inevitable entre Estados, incluso aliados
Publicado por Teletica.com / AFP.

PARÍS, 22 octubre 2013 (AFP) - El espionaje electrónico entre países, incluso aliados, es algo habitual e inevitable para defender el ciberespacio, que se ha convertido en un "ámbito" militar como cualquier otro, señalan expertos.

Desde hace varios meses, las revelaciones del exconsultor de la agencia de seguridad estadounidense NSA Edward Snowden muestran la magnitud de Prism, programa estadounidense de espionaje masivo mundial.

Las revelaciones también crean tensiones entre aliados, como ocurrió el lunes cuando Francia y México reaccionaron con indignación al enterarse por el diario Le Monde de que la NSA había espiado millones de comunicaciones telefónicas y todo tipo de mensajes en esos países.

Esas prácticas son "inaceptables", insistió este martes el ministro francés de Relaciones Exteriores, Laurent Fabius.

La ministra francesa de Economía Digital, Fleur Pellerin, había emitido críticas similares la víspera, aunque reconoció que ese fenómeno "ha existido siempre".

Una opinión compartida por expertos.

Las revelaciones sobre las operaciones de la NSA hacen "que se señale a un país, pero hay espionaje en todas partes", afirmó recientemente Patrick Pailloux, director de la Agencia Francesa de Seguridad de Sistemas de Información (ANSSI).

"La NSA tiene medios financieros enormes, lo que forzosamente sirve para algo. Ha habido una fingida ingenuidad por parte de ciertos Estados, pero si sus propios servicios secretos pudieran hablar...", comentaba recientemente Bernard Ourghanlian, director de técnica y seguridad de Microsoft France.

Espiar a otro Estado o a las infraestructuras importantes de empresas de otro país es práctica conocida. Desde mediados de año "todo el mundo se ha dado cuenta de que no estamos en un mundo de angelitos y que nadie se priva de espiar a países 'aliados'", señala Loic Guezo, director técnico en el sur de Europa de la firma japonesa Trend Micro.

Zona de guerra como cualquier otra

Sea con fines económicos y de competencia (recuperar datos industriales), con objetivos ideológicos (espionaje diplomático) o simplemente por hazaña técnica, "todos los Estados son ciberespías cuyas motivaciones varían, pero que utilizan las mismas técnicas", sostiene Laurent Heslault, director de estrategias de seguridad de la sociedad Symantec.

"Actualmente, cualquier conflicto conlleva su ciberconflicto. El ciberespacio es un nuevo 'ámbito' militar, como lo son la tierra, el aire o el mar", afirma. Los ataques contra los sistemas informáticos son cada vez más obra de grupúsculos "patrocinados" por Estados, como el Ejército Electrónico Sirio o grupos chinos "que se sabe tienen mandato oficial del gobierno", asevera Guezo.

En China, se ha identificado a unos 200 grupúsculos ligados al gobierno, según la firma norteamericana FireEye, que publicó el lunes un informe sobre las características de los ciberataques según los continentes y los países.

"El ciberespacio es una zona de guerra de pleno derecho en el que los tiros se desencadenan mucho antes de que empiecen las operaciones militares clásicas en el terreno de combate. Pero un misil puede ser identificado, en tanto que resulta sumamente difícil saber quién está detrás de un ciberataque", afirma Denis Gadonnet, ejecutivo de FireEye en Europa. / Por Teletica.com / AFP.

Las nuevas amenazas exigen nuevos combatientes

El prefijo ciber se adueña de las amenazas y exige un nuevo combatiente
Publicado por ABC.es / EFE.

Las nuevas amenazas a las que se expone hoy en día cualquier particular, organización, empresa o gobierno son las "de toda la vida", con los mismos actores y víctimas, salvo que ahora se dan en la red y llevan el prefijo "ciber", lo que hace de la ciberseguridad una de las profesiones con más futuro.

Ciberdelito, ciberespionaje, ciberactivismo, ciberterrorismo y ciberguerra son las nuevas formas que han adoptado la acciones delictivas con la red como herramienta y que se han visto favorecidas por la evolución de las nuevas tecnologías y su aplicación a cualquier ámbito.

Para el director de seguridad de la empresa valenciana especializada en ciberseguridad S2 Grupo, Antonio Villalón, los delitos cibernéticos ya están "muy asentados" en la sociedad actual, a excepción del ciberterrorismo y la ciberguerra que considera que se implantarán de formas más generalizada "en pocos años".

Por ello, es necesario que se le dé la importancia que requiere a la seguridad en los entornos digitales y se favorezca la formación de experto en ciberseguridad industrial, una profesión con grandes posibilidades y que requiere ingenieros industriales, informáticos, de telecomunicaciones.

"Cometer un delito de forma cibernética es más fácil que de forma tradicional y se obtiene más beneficio con menos riesgo", apunta a Efe Villalón, quien considera que nos enfrentamos "a los mismos delitos de toda la vida pero con el prefijo ciber".

A los ciudadanos particulares les preocupa especialmente el ciberdelito -un robo o una estafa por internet-, lo que a juicio de Villalón es "lo mismo que el timo de la estampita de Toni Leblanc hace 40 años pero con un ordenador".

Las grandes empresas o los gobiernos están más preocupados por el ciberespionaje porque ahora "se espía como hace 50 años, sólo que en vez de mandar a un grupo de personas, mandan un virus que recoge la información".

También el ciberactivismo está en auge, asegura este ingeniero informático, especialmente para entidades de amplia repercusión social como partidos políticos, entidades o grupos culturales .

En relación al terrorismo cibernético ha asegurado que los servicios secretos transmiten que de momento los grupos terroristas identificados en el mundo -cerca de una cincuentena- "no tienen capacidad de ciberterrorismo, de momento" y que la ciberguerra en toda su dimensión aún está por llegar.

"La novedad es la incapacidad de identificar el origen de esos ataques", según Villalón, para quien el profesional que los combata "puede no ser el mismo en función del delito" pero debe tener "conocimiento técnico para saber contra qué se pelea y capacidad analítica, de investigación y de deducción".

"Todo lo que tenga que ver con las nuevas tecnologías es una profesión de futuro pero en el caso de la ciberseguridad consideramos que tiene mucho futuro porque hoy en día la forma de inseguridad que más crece es la 'ciber'", apunta.

Villalón admite que las empresas del sector de la seguridad digital tiene "dificultad" a la hora de contratar a gente nueva porque la mayoría de personas dedicadas a este campo son autodidactas y no salen de las universidades posicionadas en esos servicios.

Por eso, S2 Grupo ha convocado tres becas remuneradas de un año de duración, dirigidas a ingenieros informáticos, industriales y de telecomunicaciones "interesados en la seguridad", y que ofrece la posibilidad de que puedan ser contratados posteriormente.

"Buscamos atraer talento hacia nosotros de gente interesada en la seguridad y potenciar el interés por este campo de gente a la que no le ha llamado la atención pero que está capacitada", explica Villalón. / Publicado por ABC.es / EFE.

Post relacionado:

lunes, 21 de octubre de 2013

Crece la industria de software en Argentina

¿Cuánto facturará la industria de software argentina durante 2013?
Publicado por Canal-AR.

Según el Ministerio de Industria, más de 3.700 millones de dólares. Serían más de 78.000 los trabajadores del sector.

Este año, las ventas de software en Argentina superarán los 3.700 millones de dólares (en 2012 habían superado los 3.400 millones de dólares).

Así lo aseguró el Ministerio de Industria durante una mesa regional organizada en Córdoba, y aseguró que si bien en 2012 la industria empleó a 70.000 trabajadores, en 2013 esta cifra llegaría a 78.000.

Según datos ofrecidos por la cartera, las ventas anuales en 2020 llegarían a los 7.330 millones de dólares, de los cuales 2.960 millones de dólares serían por exportaciones. Además, se generarán más de 134.000 empleos.

Otro de los datos arrojados por el ministerio es que se incrementó la cantidad de egresados de carreras informáticas en un 17%.

La cantidad de empresas con las que cuenta el rubro serían más de 4.000 empresas, 98% de ellas de capitales nacionales.

"Más de la mitad de estas firmas son micro-empresas, pero, además, existen en Argentina empresas globales como Tata, Accenture, EDS-HP, SAP, etc; y empresas argentinas que se han internacionalizado, como Globant y Mercado Libre", explican desde Industria.

Durante el encuentro en Córdoba, se consensuaron como ejes de acción -entre los sectores público y privado- incrementar la transversalidad productiva, aumentar la cantidad y calidad de recursos humanos, mejorar el acceso al financiamiento y fomentar la internacionalización de firmas del sector. / Publicado por Canal-AR.

Sorprendente vídeo de una gota de agua levitando en un campo de ultrasonidos

Visto en YouTube vía Microsiervos.

Las sorprendentes imágenes corresponden al vídeo Shape oscillation of a levitated drop in an acoustic field, y muestran como es posible hacer levitar en el aire una gota de agua usando ultrasonidos, cambiar su forma al variar la frecuencia de estos, haciendo que coincidan con los armónicos de la gota, y destrozarla aumentando la intensidad.

En el vído se explica que se utilizó una onda estacionaria ultrasónica para hacer levitar una gota de líquido, luego la gota se fue aplanado en un disco mediante el aumento de la intensidad de campo. A continuación, la gota fue excitada para crear patrones gota estrella, mediante la excitación de la gota en su frecuencia de resonancia.

Fuente: Microsiervos

Nuestro pan de cada día, cada vez más caro

Santiago: Un kilo de pan vale más que 4 litros de leche y llegó a los $26
Publicado por Región Norte Grande.

El presidente del Centro de Industriales Panaderos local, Carlos Martín Juárez, sostuvo anoche que el kilogramo de pan en la zona céntrica de la ciudad, ya llegó hasta los $26 en la variedad miñón y que el pan surtido, se cobra entre $22 a $23, tras los últimos incrementos que tuvo la bolsa de harina.

Según Juárez, estos valores surgieron tras un relevamiento que realizó la entidad ayer.

Pero además, señaló que con los valores actuales de la harina, “va a a aguantar el que tenga un respaldo y el que no lo tiene va a cerrar”, a la vez que indicó que varias panaderías “ya están en estado de alerta y están produciendo a la mitad de lo que venían produciendo porque no quieren comprar una harina de $400 cuando el precio quizá pueda bajar la semana venidera”.

Destacó que el viernes de la semana pasada, los precios que se manejaban para la bolsa de harina se ubicaban entre $315 y $320 pero que, hasta ayer, los nuevos valores se ubicaban en $400 para la materia prima comprada en puerta de molino. Los distribuidores, pedían entre $415 a $420, la bolsa.

Juárez,señaló que la mayoría de las panaderías chicas y medianas, ya consumieron el stock de harina que compraron hace 15 días, con precios más bajos. “Estamos tratando de mantener el sector, vamos a hacer reuniones con el sindicato, porque ya se habla de paritarias y el panorma está complicado, si hoy decimos un precio sugerido, a partir de mañana, puede cambiar”, señaló Juárez. Los valores de $24 por kilogramo estaban previstos para la semana próxima, pero hubo paanderías que ya lo adelantaron a partir de esta semana. / Publicado por Región Norte Grande.

domingo, 20 de octubre de 2013

Como y quién hizo el Logo de Android

Logo de Andrioid. Imagen de Google
Visto en Wikipedia
La historia detrás del logo de Android
Publicado por Pagan Kennedy en The New York Times, visto en La Nación

Cómo se creó la imagen del androide verde que representa el sistema operativo móvil de Google, y cuáles son los rasgos distintivos de los emblemas más destacados en el mundo del diseño.

Probablemente Irina Blok haya creado uno de los logotipos más reconocidos del mundo, pero asociarla con el Android verde no es lo que la ha hecho famosa. Blok recuerda sólo un incidente cuando obtuvo la atención del público por diseñarlo. En 2010, ella y su hija de 6 años estaban en el cine esperando que comenzara "Alicia en el País de las Maravillas" cuando un logotipo de Android apareció en la pantalla. Su hija, señala Blok, de repente se paró y gritó: "¡Mi mamá inventó eso!". Todas las personas que estaban en la fila de adelante se dieron vuelta para mirar. Blok estaba tan avergonzada, dice, que se escondió detrás del paquete de palomitas de maíz.

El logotipo de Android había nacido tres años antes, cuando Blok trabajaba como diseñadora en Google. Cuando Google se preparaba para promocionar la plataforma del software de Android para dispositivos móviles, a Blok y a sus colegas del equipo de diseño se les pidió que crearan un look para el software (algo que los consumidores pudieran identificar fácilmente). El logotipo, le dijeron, tendría que tener un robot, y entonces ella se dedicó a investigar muñecos de ciencia ficción y a ver películas sobre el espacio; cualquier cosa que le pudiera ayudar a crear un personaje. Al final, se inspiró en una fuente inequívocamente humana: los pictogramas del hombre y la mujer universal que con frecuencia aparecen en las puertas de los sanitarios. Blok dibujó un bosquejo de robot con un torso que tenía la forma de una lata y antenas en la cabeza.

Mientras Blok trabajaba en el diseño, ella y sus colegas se pusieron de acuerdo en que el logotipo, al igual que el software, debería ser de fuente abierta. "Decidimos que sería un logotipo colaborativo, que todos en el mundo pudieran personalizar", cuenta. "Eso fue bastante osado". La mayoría de las empresas, por supuesto, defienden sus marcas de las imitaciones y se han entablado juicios por millones de dólares relacionados con los derechos de las insignias corporativas. Este logotipo sería de uso libre.

Desde entonces, al logotipo de Android lo han vestido de ninja, le han puesto esquíes y patinetas e incluso lo han transformado en una barra de Kit-Kat de edición limitada. Blok (quien ahora es la directora creativa de Edmodo , una red social para estudiantes y maestros) afirma que crear el logotipo fue como educar a un niño: "Uno da vida a este individuo y luego él tiene su propia vida".

LOS SECRETOS DE UN LOGO PERFECTO

Ji Lee, un diseñador de comunicaciones de Facebook, ha creado logotipos para organizaciones sin fines de lucro, tiendas y empresas que recién se inician.

¿Qué es lo que hace que un logotipo sea genial? La simplicidad y la atemporalidad. Esas dos cosas son muy difíciles de lograr. Recientemente, hemos visto un montón de compañías que están intentado actualizar sus logotipos ( Yahoo! acaba de presentar su logotipo, cuya creación ha sido tan discutida). Y AT&T, UPS, Pepsi y American Airlines también están haciendo algunos retoques a los suyos. Pero un logotipo genial no debería necesitar ninguna revisión. Los logotipos de IBM, Nike y FedEx han sobrevivido a la prueba del tiempo. Eso tiene mucho que ver con su simplicidad. No puedo imaginar que el logotipo de Nike cambie, ni en cien años; no queda nada para restar.

¿Por qué es fanático del logotipo de FedEx? Entre las letras E y X, hay un espacio negativo que forma una flecha. Es un giño sutil, así que al principio no se nota. La firma de relaciones públicas de FedEx quiso destacar la flecha para que fuera obvia. Pero el diseñador, Lindon Leader, luchó en contra de eso ya que consideró que sería una exageración. El hecho de hacer que las personas descubran algo por sí mismas es mucho más poderoso que resaltarlo para lograr el cometido.

Usted diseñó un logotipo para el New Museum (Museo Nuevo, en idioma español); es el contorno de la fachada del edificio, y no tiene palabras. ¿Cuál fue la idea de hacer eso? El New Museum, en ese momento, estaba inaugurando su nuevo edificio en un nuevo lugar y Droga5 (la agencia de publicidad para la cual yo trabajaba en esa época) terminó haciendo la campaña. Nos dimos cuenta de que el contorno del edificio podría convertirse en un ícono de toda la institución. / Por Pagan Kennedy en The New York Times, visto en La Nación.

Nota original:

viernes, 18 de octubre de 2013

Hablando de fotos, wifi y almacenamiento

microSD en el smartphone
Foto: "MicroSD en el smartphone" ©Todos los derechos reservados
Como muchos apasionados de la fotografía saben, los smartphones se imponen a las cámaras compactas, en las preferencias generales. Las veces que puedo uso mi smartphone para fotografiar, y últimamente para filmar.

Tal lo comentado aquí, ya hace un buen tiempo, hay que admitir que la tecnología "fotográfica" que se está colocando en los teléfonos inteligentes es cada vez mejor y con mejores resultados. Lo que los coloca en una posición ventajosa sobre las cámaras compactas.

La interesante ventaja comparativa de la posibilidad de tener conexión vía wifi, es que se pueden levantar cómodamente las fotos y los vídeo a un espacio en "la nube". Una línea que se ha sumado a algunas cámaras reflex, como la Nikon D5300, la primera DSLR de Nikon equipada con conexión Wi-Fi integrada.

El tema pasa también por tener en el smartphone cierta capacidad de almacenamiento, para cuando no se dispone de la cercanía de un punto de acceso (hotspot). Cosa de ir almacenando las capturas fotográficas y las filmaciones.

Mi "chato" Galaxy SII cuenta con 1 GB de RAM dedicados (ya sea LPDDR o posiblemente DDR2/DDR3 de Samsung) y tiene 16 GB de almacenamiento interno. Y dentro del compartimiento de la batería, hay una ranura para tarjetas microSD externa que soporta hasta 32 GB de almacenamiento adicional.

Posee una cámara de 8 megapíxeles con flash, que puede grabar videos en 1080p 30 fps Full HD. Es uno de los primeros dispositivos que ofrecen Mobile High-Definition Link (Enlace de Alta Definición Móvil),6 que permite salida de vídeo de 1080p sin comprimir HDMI.

Las fotos suelen tener un tamaño de entre 1,20 y 2,26 MB, a lo que hay que sumar los archivos de vídeo, que no son muy livianos que digamos. Por lo que si uno se va a dar el gusto de usar el smartphone como cámara, siempre es conveniente regalarse una microSD.

El otro día me regalé una de 16 Gb para mi "chato".

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Primeras vistas de la Nikon D5300

Visto en YouTube, vía Nikonistas TV

Ayer comenté la noticias de la presentación la nueva Nikon D5300, hoy vi una interesante presentación en vídeo realizado por Nikonistas TV a partir de un vídeo de I AM NIKON - TV.

Post relacionado

Reportan problemas y errores de instalación de Windows 8.1

Error de instalación de Windows 8.1: 0x80070057
Publicado por Bogdan Popa en Softpedia

Windows 8.1 ya está disponible para los usuarios de la versión 8, pero aunque parezca que cualquiera puede conseguirlo, algunos usuarios siguen experimentando graves problemas durante el proceso de descarga.

Una serie de usuarios de Windows 8 informaron en los foros de la Comunidad de Microsoft que el error 0x80070057 aparece cuando Windows 8.1 está listo para iniciar el procedimiento de instalación.

"Se descarga bien, luego pasa a través de las verificaciones y entra en 'Aplicar cambios' durante unos 3 minutos, luego se produce un fallo que muestra el código de error 0x80070057. He tratado de reiniciar en modo normal como se ha sugerido en otro post, pero no ayudó", reportó uno de los usuarios.

En este momento, Microsoft todavía tiene que ofrecer una solución para esto, pero otros usuarios están sugiriendo que desconectar determinados dispositivos USB del ordenador podría resolver el problema y permitir que el proceso de instalación de Windows 8.1 se complete. / por Bogdan Popa en Softpedia.

jueves, 17 de octubre de 2013

Presentan la nueva Nikon D5300

Nikon D5300 - imagen de Nikon.
Nikon presentó hoy su nuevo modelo de cámara, la D5300, la primera DSLR de formato DX que cuenta con Wi-Fi y GPS integrados.

La nueva cámara incorpora un innovador sensor CMOS de formato DX de 24,2 megapíxeles, diseñado específicamente sin filtro de paso bajo óptico (OLPF), lo que permite capturar incluso los detalles y las texturas más sutiles con una nitidez asombrosa.

La alta sensibilidad lumínica ISO (hasta 12 800, ampliable hasta el equivalente a 25 600) se combina con un potente y nuevo sistema de procesamiento de imágenes de Nikon, el EXPEED 4, para garantizar unas fotos y unos vídeos más nítidos, incluso al disparar en condiciones de poca luz. Posee un preciso sensor de medición RGB de 2016 píxeles que envía datos al Sistema de reconocimiento de escena, lo que permite optimizar la exposición automática, el AF y el balance de blancos automático para obtener la mejor calidad de imagen posible.

Posee un cuerpo, disponible en negro, rojo o gris, algo más pequeño y ligero que el de sus predecesoras, además de con una pantalla LCD de 8,1 cm (3,2 pulgadas), de alta resolución, abatible y más grande.

Incluye  la función D-Movie que registra clips de vídeo HD de máxima potencia, con detalles precisos a velocidades de hasta 50p/60p, perfecto para trabajar a velocidades lentas. El modo Live view contínuo permite mantener el enfoque definido incluso en acciones rápidas y con las funciones AF seguimiento sujeto y AF prioridad rostro es la cámara la que realiza el seguimiento del sujeto. Tiene un micrófono estéro incorporado y es compatible con el ME-1 externo de Nikon. Tiene además una salida HDMI para conectar la cámara a la televisión y ver directamente los vídeos.

Wi-Fi integrada

Las fotos tomadas con éste equipo se pueden compartir de inmediato gracias a la función Wi-Fi integrada, que lo conecta directamente con el teléfono inteligente o tablet. La D5300 es la primera DSLR de Nikon equipada con conexión Wi-Fi integrada, lo que eleva el uso compartido de fotos, se las pueden enviar directamente a cualquier dispositivo inteligente con sistema operativo iOS™ o Android™¹, haciendo que estén listas para subirlas fácilmente a los sitios de redes sociales.

La función Wi-Fi es muy útil para tomar fotos y permite controlar la cámara de forma remota mediante el uso del dispositivo inteligente conectado; además, podrá previsualizar la escena que esté capturando en la pantalla del dispositivo inteligente.

Para preparar el dispositivo inteligente con el fin de recibir las fotos de la D5300, sólo se tiene que descargar la aplicación (gratuita) Wireless Mobile Utility que es compatible con dispositivos inteligentes iOS™ y Android™, y se puede descargar en su dispositivo inteligente desde Google Play™ y la tienda App Store™ de Apple. Android, Google, Google Play, YouTube y otras marcas son marcas comerciales de Google Inc..

GPS integrado

El GPS incorporado de la D5300 se integra a la perfección con la función Wi-Fi integrada en la cámara. La función GPS, brinda una manera sencilla de etiquetar geográficamente las imágenes sin necesidad de utilizar adaptadores externos, registra la información de ubicación de las fotografías de sus viajes como la latitud, la longitud y la altitud en los datos EXIF de la imagen, y de este modo están listas para compartir.

La función de registro del GPS funciona cuando la cámara está apagada, se puede realizar un seguimiento real de su ruta incluso cuando no esté tomando imágenes (La compatibilidad será distinta según el país). El software ViewNX 2 de Nikon puede ayudarle a crear fabulosos mapas de viaje y podrá exhibir sus mapas en NIKON IMAGE SPACE, o en cualquier otro sitio web de redes sociales o de uso compartido de fotos que sea compatible con la función GPS, como Flickr.

La nueva Nikon D5300 es compatible con la gama completa de objetivos NIKKOR de formatos DX y determinados flashes Nikon.

Entre sus especificaciones se señalan:
  • 24MP
  • 39 AF points (9 cross points)
  • EXPEED 4
  • Built-in Wi-Fi
  • Built-in GPS
  • Same sensor as in the D7100 (no OLPF)
  • 5 fps (same as the D5200)
  • Full HD video recording at 60p/50p
  • No AA filter
  • 3.2" vari-angle LCD monitor
Para mayor información visite la página específica de la D5300 en Nikon.

Post relacionados:

Sobre Ploutus y como roban los cajeros automáticos

Ayer comenté sobre la noticia acerca de las acciones de cibercriminales a bancos en México, donde el blanco fueron los cajeros automáticos (ATM).

Hoy leyendo noticias en mi lector de feeds veo que Infobae e Informática Legal tratan el tema basándose en un post del blog Connect, de Symantec, donde está claramente informado el procedimiento utilizado por los ciberdelincuentes, que utilizando el malware llamado Ploutus, "capaz de interactuar con el software de los cajeros y de esa manera obligar a la máquina a entregar la cantidad que los criminales deseen".

También se destaca que en los casos estudiados puede existir "alguna relación entre los criminales que diagramaron la amenaza informática y personas con acceso a los cajeros".

Lea el post completo del blog Connect, de Symantec:
  • Criminales Ganan la Lotería Mediante Cajeros Automáticos.- " los criminales crean una interfaz para interactuar con el software del cajero comprometido y por ello serían capaces de retirar todo el dinero disponible de los recipientes que guardan el efectivo, también conocidos como casettes".- Por Daniel Regalado en Connect, de Symantec
Post relacionado:

miércoles, 16 de octubre de 2013

Bancos y entidades financieras víctimas de malware y ataques ciberneticos

Dos notas que informan sobre acciones de cibercriminales a bancos en México y Sudáfrica, generando millones de dólares en pérdidas. En México el blanco fueron los cajeros automáticos (ATM); en Sudáfrica los ataques cibernéticos fueron dirigidos contra los dispositivos de punto de venta (POS).

Cibercriminales utilizan un 'malware' para robar cajeros en México
Por Gabriela Chávez en CNN México.

La firma de seguridad Symantec detectó un 'software' pernicioso que permite controlar cajeros automáticos a distancia.

(Grupo Expansión) — Los criminales ya no solo clonan las tarjetas en puntos de venta o roban los datos en línea para cometer fraudes cibernéticos, las firmas de seguridad digital detectaron que bandas criminales insertan un malware en los cajeros automáticos (ATM) para extraer el dinero.

Ploutus opera tras introducir al cajero automático un disco portátil (CD-Rom) con el software malicioso, informó Symantec, el proveedor de programas de seguridad que descubrió ese malware este 13 de septiembre.

"A diferencia del malware que usualmente afecta sistemas financieros, detectamos que Ploutus no utiliza los datos de una cuenta para sacar dinero del cajero. Su método de operación es acceder al sistema operativo del cajero y controlar ciertas funciones que le permiten al delincuente vaciar el cajero como tal", dijo el analista de la firma de seguridad Symantec, Geldarld Valle.

El malware se activa 24 horas después de insertarlo. En ese momento, de forma remota, los cibercriminales controlan funciones como el dispensador de dinero y los menús; todo esto sin que se afecte el aspecto de la pantalla o que los clientes se den cuenta.

A diferencia de los usuales robos en cajeros automáticos, ya sean asaltos físicos o con bandejas falsas, Ploutus no afecta a cuentahabientes sino a los bancos.

Solo pasa en México...

Un reporte de Bankingsecurity.com informa que Ploutus es un malware que solo está afectando cajeros en México y, al parecer, en Colombia.

Grupo Expansión buscó un pronunciamiento de Bancomer, Banamex y HSBC, tres de los bancos con más cajeros desplegados en México, sin recibir una respuesta hasta el momento.

La Comisión Nacional Bancaria y de Valores (CNBV) ya está tomando acciones en conjunto con Asociación de Bancos de México (ABM) para realizar un diagnóstico más preciso sobre posibles afectaciones causadas hasta el momento, así como las acciones que deben tomarse de manera inmediata y a corto plazo.

Ploutus “no representa ningún riesgo en el patrimonio de los clientes ni de clonación de tarjetas al realizar sus transacciones en cajeros automáticos”, dijo el vocero de la CNBV, Aurelio Bueno.

El ejecutivo no informó cuántos cajeros automáticos han sido infectados, pero la CNBV recomienda a los cuentahabientes reportar anomalías detectadas "utilizar, de preferencia, aquellos ubicados dentro de las sucursales". / Por Gabriela Chávez en CNN México.-

Infecciones de malware en dispositivos POS causan pérdidas masivas a los bancos sudafricanos
Publicado en Softpedia.

Los bancos sudafricanos han perdido decenas de millones de rands (millones de dólares) como resultado de los ataques cibernéticos dirigidos contra los dispositivos de punto de venta (POS) de varios establecimientos de comida rápida.

Dexter es una de las piezas de malware más conocidas específicamente diseñadas para robar información de tarjetas de pago desde los dispositivos de punto de venta. Parece que los ciberdelincuentes lo han utilizado para robar información de las bandas magnéticas de las tarjetas de crédito en restaurantes de comida rápida de Sudáfrica.

Según TechCentral, es incierto cómo se infiltró el malware en los dispositivos POS. Sin embargo, un gran número de restaurantes de comida rápida se ven afectados. Además, la mayoría de las instituciones financieras del país que emiten tarjetas han sufrido pérdidas.

KFC es una de las cadenas que han sido afectadas fuertemente por estos ataques cibernéticos. Interpol, Europol y el Servicio de Policía de Sudáfrica (SAPS) están tratando de reprimir a los responsables. Sin embargo, hasta ahora, nadie ha sido arrestado en Sudáfrica en relación con estos crímenes.

A principios de este año, los bancos sudafricanos registraron niveles inusuales de actividad fraudulenta. Sin embargo, inicialmente, el número de casos de fraude todavía era bajo.

Una investigación sobre estos delitos cibernéticos está todavía en curso. Los expertos han determinado que la variante del malware Dexter utilizada en los ataques está diseñada para evitar ser detectada por las soluciones antivirus.

Se cree que la organización de ciberdelincuencia que está detrás de esta operación está ubicada en Europa.

La empresa de seguridad Foregenix ha sido contratada para desarrollar software antimalware para limpiar las infecciones con Dexter. Después de que el software fue distribuido a las cadenas de comida rápida, el número de infecciones disminuyó rápidamente.

Cabe destacar que el malware Dexter sólo roba información grabada en la tira magnética de la tarjeta. Sin embargo, la banda magnética no incluye el número CVV necesario para hacer transacciones en línea. Por esta razón, los ladrones tienen que clonar las tarjetas y utilizarlas para hacer compras en las tiendas.

Las autoridades han descubierto que algunas de estas tarjetas clonadas fueron utilizadas para realizar compras en tiendas de los Estados Unidos. Una serie de sospechosos ya han sido arrestados en EEUU.

Los expertos dicen que el público no debería preocuparse, ya que la mayoría de los dispositivos POS han sido limpiados. Se recomienda que las personas que detecten transacciones sospechosas en sus declaraciones de crédito se pongan en contacto inmediatamente con el banco. / Publicado en Softpedia.-

Post relacionado: