viernes, 30 de junio de 2017

Denuncian intentos de intervenir celulares de políticos opositores en México

El espionaje en México alcanzó también a políticos del PAN.
Por Marina Franco, publicado por The New York Times.

CIUDAD DE MÉXICO — El programa espía Pegasus, que fue encontrado en los teléfonos celulares de destacados periodistas, activistas y defensores de derechos humanos en México, también habría afectado a políticos de la oposición.

El grupo de expertos de Citizen Lab, el centro de la Universidad de Toronto que ha estudiado el programa y los rastros que este deja en los aparatos que infecta, confirmó que hubo intentos de intervenir los celulares de tres políticos del opositor Partido Acción Nacional (PAN).

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Se trata de Ricardo Anaya, el dirigente del PAN y posible candidato presidencial para las elecciones del próximo año; Roberto Gil Zuarth, el expresidente del Senado de México, y Fernando Rodríguez Doval, el vocero de la dirigencia del partido.

Los tres recibieron mensajes de texto similares en el verano de 2016, de acuerdo con Citizen Lab, que los instaban a darle clic a un vínculo para revisar una noticia presuntamente poco favorable o conseguir más información de un supuesto rumor sobre el PAN.

“Buen día, presidente Anaya. Le comparto la nota que publica hoy Proceso sobre usted y que está viralizándose”, dice uno de los mensajes SMS, en referencia a una revista mexicana de tono combativo.

El programa Pegasus se infiltra en los teléfonos celulares por medio de los vínculos enviados en el mensaje y se vuelve casi un micrófono oculto para espiar al usuario: es posible ver contactos, calendarios, correos, activar la cámara de manera remota e incluso ver qué teclas son pulsadas.

NSO Group, el fabricante de Pegasus, indica que el programa solo puede ser adquirido por gobiernos y que únicamente puede ser operado con el software y hardware que NSO instala en las agencias gubernamentales. En el caso mexicano, está documentado que la Procuraduría General de la República, el Centro de Investigación y Seguridad Nacional (la agencia de inteligencia) y la Secretaría de la Defensa Nacional habrían pagado alrededor de 80 millones de dólares a NSO.

jueves, 29 de junio de 2017

En Memoria de Roger Moore - James Bond 007 - Orchestral Medley

Cinco temas que nos recuerdan las películas del extraordinario personaje "al servicio de su Majestad", interpretado por el extraordinario Roger Moore. Los temas son: James Bond Main Theme por Monty Norman; For Your Eyes Only por Bill Conti; Goldfinger por John Barry; Live and Let Die por Paul & Linda McCartney, y The Spy Who Loved Me - Nobody Does it Better por Marvin Hamlisch.

Visto en YouTube

La interpretaciones son de la Orquesta de la Escuela de Música Stanisław Moniuszko en Bielsko Biała, Polonia. Grabado en la Sala de Conciertos de la Escuela de Música Stanisław Moniuszko 24 de febrero de 2017.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 28 de junio de 2017

Ciberataque: Redes LAN con bajo nivel de ciberseguridad, con alto riesgo

El ciberataque, “más desafiante” que WannaCry, que desde el lunes afecta a miles de computadoras de empresas, entidades y organizaciones en varios países, incluida Argentina, continúa dando que hablar y está en la atención de los equipos que velan por la ciberseguridad de sus redes y equipos.

Según los expertos, esta versión intenta propagarse dentro de la red en la que está el equipo afectado y no hacia afuera, lo que puede haber limitado un contagio mayor. Éste es, además, uno de los motivos por los que los infectados suelen ser empresas, organizaciones, entidades públicas y no tanto individuos, salvo éstos estén conectados a través de una de esas redes.

Son más susceptibles redes tipo LAN, con equipos que tienen instaladas versiones "viejas" de Sistemas Operativos Windows. El más atacado es Windows 7.

El ransomware encripta el sector de arranque de la computadora. Y al actuar como un gusano, una vez que infecta una máquina se expande por los demás equipos conectados a la red, aprovechando una vulnerabilidad de Windows, conocida como "EternalBlue", y "otras deficiencias del sistema operativo de Microsoft" para expandirse que ya está parcheada, pero sólo disponible para sistemas operativos instalados legalmente.

Ésto pone en la lista de posibles victimas a los equipos de administraciones públicas con escaso control de lo técnico y legal en materia de adquisición e instalaciones de software.

Los expertos en ciberseguridad han señalado que el ataque, que "pareciera tener una motivación más allá de lo financiero", podría terminar "cuando acabe de contaminar todos los sistemas a los que pueda entrar" y recomiendan utilizar algún sistema anti-malware robusto con protección anti-ransomware. Asimismo, utilizar una versión actualizada de Windows y de cualquier programa de terceros. También resaltan de manera importante desarrollar la concientización de los usuarios en materia ciberseguridad. (ver otras recomendaciones)

Se considera muy posible que éstos ciberataques con alcance global se repitan, por lo que hay que estar atentos e informados y resguardados convenientemente.

Noticias en desarrollo

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Los efectos del ciberataque continúan

Ciberataque afecta al brazo inmobiliario del banco francés BNP Paribas.
Por Maya Nikolaeva, publicado por Reuters.

PARÍS - Un ataque informático de escala global afectó al brazo inmobiliario del mayor banco de Francia, BNP Paribas, una de las instituciones financieras más grandes que se sabe ha sido afectada por una campaña de extorsión que comenzó en Rusia y Ucrania antes de extenderse.

El ataque mundial sacó de servicio el martes a computadoras de la mayor petrolera rusa, de prestamistas en Ucrania y de firmas multinacionales a través de un virus similar al que infectó el mes pasado a más de 300.000 ordenadores.

Los efectos del ataque continuaban el miércoles, y el gigante naviero danés A.P. Moller-Maersk, que traslada uno de cada siete contenedores en el mundo, dijo a Reuters que no podía procesar nuevos pedidos después de ser golpeado por el virus.

Entre otras empresas galas, la minorista Auchan dijo que el ciberataque del martes afectó las terminales de pagos en sus tiendas de Ucrania, pero dijo que el incidente había terminado.

El grupo francés de construcción St Gobain dijo que sus sistemas están volviendo poco a poco a la normalidad después de que la compañía fuera víctima del ataque informático del martes.

El ataque golpeó a la filial de BNP, dijo un portavoz del banco a Reuters, después de que una persona familiarizada con el asunto dijo que algunas computadoras del personal fueron bloqueadas el martes debido al incidente.

"Se han tomado las medidas necesarias para contener rápidamente el ataque", dijo el portavoz. BNP Paribas Real Estate presta servicios de asesoramiento, gestión inmobiliaria y de inversión y desarrollo principalmente en Europa.

Muchas de las empresas afectadas a nivel global por el ciberataque tenían vínculos con Ucrania, aunque no hay indicios de que éste fuera el caso de BNP, que posee un banco en el país, UkrSibbank. / Por Maya Nikolaeva, publicado por Reuters. (Editado en español por Carlos Aliaga).--

Noticias en desarrollo

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 27 de junio de 2017

Ciberataque global: GoldenEye y Petya apuntan al SO Windows

Al igual que WannaCry, GoldenEye y Petya atacan sólo las computadoras que ejecutan el sistema operativo Windows. Este es el segundo ataque global de ransomware en los últimos dos meses, después de que la propagación de WannaCry infectó a más de 200,000 computadoras con Windows.

Nuevo ciberataque global de ransomware
Imagen: foto de gráfico publicado por Avast blog
Microsoft ha lanzado parches para todos los sistemas operativos de Windows después del brote global, pero los usuarios que han actualizado sus computadoras aún son vulnerables, según Anomali, una compañía de inteligencia sobre estas amenazas. Se señala que es porque Petya también puede "propagarse" por los documentos Office, aprovechando otra vulnerabilidad y combinándola con otras debilidades similares a WannaCry.

Según se ha informado, "investigadores para Symantec confirmaron que el ransomware GoldenEye utilizó EternalBlue, la misma herramienta de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) que impulsó la distribución del ransomware WannaCry. Hasta el momento, más de US$2,500 en nueve pagos se le ha pagado en Bitcoin a los atacantes" (c|net).

Los investigadores han informado que el ransomware identificado como GoldenEye, por Bitdefender, tiene dos capas de código cifrado que bloquean los archivos y el sistema de carpetas del equipo infectado. Igual que Petya, es particularmente peligroso porque no sólo cifra los archivos, sino también el disco duro.

Los expertos recomiendan enfáticamente a todos los usuarios de Windows (domésticos y corporativos) actualicen sus sistemas operativos lo más rápido posible y se aseguren que sus sistemas de seguridad y antivirus también estén actualizados. Los más afectados serían los usuarios de Windows 7.

Son especialmente susceptibles todos los equipos con sistemas ilegales, sin soporte o parche por tal condición. También son vulnerables los equipos sin una suite de seguridad, sistemas de protección integral.

Un nuevo ciberataque con ransomware afecta a empresas europeas y Argentina

Ciberataque golpea a gigante del petróleo y bancos en Rusia y Ucrania.
Por Jack Stubbs y Pavel Polityuk, publicado por Reuters.


MOSCÚ/KIEV (Reuters) - El principal productor de petróleo de Rusia, Rosneft, dijo que un ataque cibernético a gran escala golpeó sus servidores el martes, mientras que los sistemas informáticos de algunos bancos y del principal aeropuerto de la vecina Ucrania sufrieron también interrupciones.

Group-IB, una empresa de seguridad cibernética con sede en Moscú, dijo que parece ser un ataque coordinado dirigido simultáneamente a objetivos en Rusia y Ucrania.

En Copenhague, la empresa de transporte marítimo global A.P. Moller-Maersk dijo que un ataque cibernético provocó la interrupción de su sistema informático, aunque no quedó claro de inmediato si tenía alguna vinculación con los otros incidentes.

Estos casos se conocen tras una serie de intentos de piratería informática en contra de sitios web estatales en Ucrania a fines de 2016 y los repetidos ataques a su red de energía, lo que llevó a los jefes de seguridad del país a pedir una mejora de las defensas cibernéticas.

Rosneft, uno de los mayores productores mundiales de crudo por volumen, dijo que su producción de petróleo no se ha visto afectada por los incidentes.

"Los servidores de la compañía sufrieron un fuerte ataque de piratería informática", dijo la compañía en Twitter. "El ataque de piratería informática podría tener graves consecuencias, pero (...) ni la producción de petróleo ni el refinado se han detenido", agregó.

Por su parte, el gigante ruso del sector de metales Evraz dijo que sus sistemas informáticos también se habían visto afectados, informó la agencia de noticias rusa RIA.

En Ucrania, Yevhen Dykhne, director del aeropuerto de Boryspyl, dijo que la terminal había sido golpeada por un ataque cibernético. "En relación con la situación irregular, son posibles algunos retrasos en los vuelos", dijo Dykhne en Facebook.

En tanto, el viceprimer ministro ucraniano, Pavlo Rozenko, dijo que la red informática del gobierno también fue atacada y publicó una foto en Twitter de una pantalla de una computadora con un mensaje que decía error. / Por Jack Stubbs y Pavel Polityuk, publicado por Reuters. (Editado en español por Rodrigo Charme).--

Visto en YouTube, vía Euronews

Según informa la Agencia Télam, "este ransomware ya cruzó el océano y llegó hasta Latinoamérica, en particular a Argentina, Chile, Colombia y México, aseguró Gutiérrez Amaya, aunque no brindó detalles sobre la identidad de las víctimas".

"Por lo que hemos estado viendo, (las infecciones en los distintos países) están relacionados con la misma familia de ransomware, "Discounter", una familia muy similar a "Petya", que cifra el sector de arranque de la máquina y después cifra los archivos", explicó en diálogo con Télam el jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya (Télam).

Nota relacionada:
Post relacionado


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 26 de junio de 2017

Hay que entender que esto es, en realidad, una ciberguerra

El ciberataque para el que nadie está protegido.
Por Nicole Perlroth, publicado por The New York Times.

NEWARK, Nueva Jersey — En los últimos meses, Golan Ben-Oni ha sentido que grita hacia el vacío. El 29 de abril alguien atacó a su empleador, IDT Corporation, con dos ciberarmas que le fueron robadas a la Agencia de Seguridad Nacional (NSA, por su sigla en inglés).

NORSE Map
Imagen de Archivo: ataques cibernéticos en curso en todo el mundo
Captura de pantalla del mapa de NORSE
Ben-Oni, el director de información global del IDT, pudo repelerlas pero el ataque lo dejó consternado. En 22 años de lidiar con hackers de todo tipo, nunca había visto nada parecido. ¿Quién estaba detrás de eso? ¿Cómo pudieron evadir todas sus defensas? ¿Cuántos más habían sido atacados pero no estaban conscientes de eso?

Desde entonces, Ben-Oni ha expresado su preocupación llamando a cualquiera que lo escuche en la Casa Blanca, el Buró Federal de Investigación (FBI, por su sigla en inglés) y las compañías más importantes de ciberseguridad para advertirles sobre un ataque que aún podría estar dañando invisiblemente a víctimas por todo el mundo.

Dos semanas después de lo sucedido en IDT, el ciberataque conocido como WannaCry causó estragos en hospitales de Inglaterra, universidades de China, sistemas ferroviarios de Alemania e incluso plantas automotrices de Japón. Sin duda fue muy destructivo.

Sin embargo, lo que Ben-Oni atestiguó fue mucho peor y, con todas las miradas puestas en la destrucción causada por WannaCry, pocas personas se han fijado en el ataque contra los sistemas de IDT… y otros similares que seguramente se han producido en otros lugares.

El ataque a IDT, un conglomerado cuyas oficinas centrales tienen una gran vista del horizonte de Manhattan, fue similar a WannaCry en un sentido: los hackers encriptaron los datos de IDT y exigieron un rescate para desbloquearlos. No obstante, la exigencia del rescate solo fue una cortina de humo para ocultar un ataque mucho más invasivo que se robó las credenciales de los empleados.

Con esas credenciales, los hackers podrían haber circulado libremente por la red informática de la empresa, llevándose información confidencial o destruyendo los equipos.

Lo peor es que el ataque, que nunca antes se había reportado, no fue detectado por algunos de los productos de ciberseguridad líderes en Estados Unidos ni por los principales ingenieros de seguridad de las compañías tecnológicas más grandes ni por los analistas gubernamentales de inteligencia.

Si no hubiera sido por una caja negra digital que grabó todo lo que sucedió en la red de IDT, y por la tenacidad de Ben-Oni, el ataque pudo haber pasado inadvertido. Los escaneos realizados a las dos herramientas usadas en contra de IDT indican que la empresa no está sola. De hecho, las mismas armas de la NSA tuvieron acceso ilegal a decenas de miles de sistemas de cómputo en todo el mundo.

Ben-Obi y otros investigadores de seguridad temen que muchas de esas computadoras infectadas estén conectadas a redes de transporte, hospitales, plantas de tratamiento de agua y otros servicios. Un ataque a esas redes, advierte el experto en informática, podría poner en riesgo muchas vidas.

“El mundo está escandalizado con WannaCry, pero esto es una bomba nuclear en comparación con WannaCry”, dijo Ben-Oni. “Esto es distinto. Es mucho peor. Se roba las credenciales. No puedes atraparlo y está sucediendo frente a nuestros ojos”. Y añadió: “El mundo no está preparado para esto”.

Ataque al centro neural

En IDT, Ben-Oni se ha topado con cientos de miles de hackers de todo tipo de causas y niveles de habilidad. Según calcula, los negocios que trabajan con IDT experimentan cientos de ataques al día, pero quizá solo cuatro incidentes le preocupan cada año.

Sin embargo, ninguno se compara con el ataque sufrido en abril. Al igual que el ataque WannaCry de mayo, el realizado contra IDT fue hecho con ciberarmas desarrolladas por la NSA que fueron filtradas en línea por un misterioso grupo que se hace llamar Shadow Brokers, que se piensa que está integrado por ciberdelincuentes respaldados por Rusia, un infiltrado en la NSA o por ambos.

El ataque con WannaCry —que tanto la NSA como los investigadores de seguridad han vinculado a Corea del Norte— usó una ciberarma de la NSA; el ataque a IDT usó dos.

Tanto en WannaCry, como en el incidente de IDT utilizaron una herramienta de hackeo que la agencia llamó EternalBlue. Esa aplicación se aprovechó de los servidores de Microsoft que no tenían las actualizaciones de seguridad para propagar automáticamente el programa malicioso de un servidor a otro, de tal manera que en 24 horas los hackers ya habían contagiado su ransomware a más de 200.000 servidores en todo el planeta.

El ataque a IDT fue un paso más allá: usó otra ciberarma robada a la NSA llamada DoublePulsar. La NSA la desarrolló para infiltrarse en sistemas informáticos sin activar las alarmas de seguridad. Eso permitió que los espías de la NSA pudieran inyectar sus herramientas al centro neural del sistema informático de un objetivo, llamado kernel o núcleo, que gestiona la comunicación entre el hardware y el software de una computadora.

En el orden jerárquico de un sistema de cómputo, el núcleo está en la cima, por lo que permite que cualquiera que tenga acceso secreto a él pueda tomar el control total de un equipo. También es un peligroso punto ciego para la mayor parte del software de seguridad, pues permite a los atacantes hacer lo que quieran sin ser detectados.

Luego los hackers activaron el programa de secuestro (ransomware) como una pantalla para cubrir su motivo real: un acceso más amplio a los negocios de IDT. Ben-Oni se enteró del ataque cuando una contratista, que trabajaba desde casa, prendió su computadora y se dio cuenta de que todos sus datos estaban encriptados y los atacantes exigían un rescate para desbloquearlos. Ben-Oni pudo haber supuesto que se trataba de un simple caso de programa de secuestro.

sábado, 24 de junio de 2017

Why - Julienne Taylor - Escocia

La famosa canción de Annie Lennox, cantada aquí por Julienne Taylor, con un toque celta y hermosas imágenes de Escocia. Recordemos que Annie Lennox nació en Aberdeen, Escocia. Julienne Taylor es una cantante y compositora escocesa, nació en Falkirk, y se crió en los alrededores Stirlingshire.

Visto en YouTube, vía glasgow1234

Destacada por su encantadora y cautivadora voz, Julienne Taylor ha sido comparada con Norah Jones y Eva Cassidy, pero tiene su propio estilo, único y distintivo, influenciado por su ascendencia escocesa.

El audio del vídeo es de Julienne Taylor's Why, del álbum "A Time For Love". (JulienneTaylorVEVO).


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 23 de junio de 2017

The Way We Were - Barbra Streisand

Buscando algunos buenos temas del recuerdo, encontré éste vídeo con el tema de la película "The Way We Were", de 1973, dirigida por Sydney Pollack y protagonizada por Robert Redford y Barbra Streisand. En castellano se conoció como "Tal como éramos" (en España) y "Nuestros años felices" (en Hispanoamérica).

Visto en YouTube

El guión de la película fue de Arthur Laurents. En el reparto a Robert Redford y Barbra Streisand los acompañaban Bradford Dillman, Viveca Lindfors, Herb Edelman, Murray Hamilton, Patrick O'Neal, Lois Chiles, James Woods y George Gaynes.

Obtuvo 2 Oscars: Mejor canción, banda sonora original. Y 6 nominaciones.

La historia ronda a Hubbell Gardiner (Redford) y Katie Morowsy (Streisand), dos estudiantes universitarios con caracteres muy diferentes. Hubbell es un atleta universitario famoso, un gran conquistador y un amante de la buena vida. Katie tiene una decidida vocación política y es consecuente con sus ideas. Ambos se enamoran y se casan, pero su vida conyugal tropieza con muchas dificultades.

El desarrollo de la relación, con idas y venidas, momentos buenos y malos, forman parte de la película, donde la melancolía y la añoranza son elementos claves. El film que habla sobre el inevitable paso del tiempo y sobre lo que vamos dejando atrás: nuestras ilusiones y nuestros ideales.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Con un simple sms pueden transformar tu smartphone en un espía en tu contra

Cómo es Pegasus, el software capaz de vigilarte usando la cámara y el micrófono de tu teléfono en el centro de un escándalo de espionaje en México.
Publicado por BBC Mundo.


Empieza con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.

Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.

Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.

Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.

Pero eso no incluye a comunicadores y activistas, afirma.

"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.

¿Cómo se realiza el espionaje?

El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona afectada, según documentó el instituto Citizen Lab de la Universidad de Toronto, Canadá.

Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.

En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".

Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.

Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos.

Pero además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato.

De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.

"Espía en tu bolsillo"

Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times.

El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.

jueves, 22 de junio de 2017

Batalla de Bannockburn

Entre los días 23 y 24 de junio de 1314, en las cercanías de hoy la localidad de Bannockburn, probablemente entre los burns de Pelstream y Bannock, se produjo la Batalla de Bannockburn, una de las batallas clave de los siglos XIII y XIV de las Guerras de Independencia de Escocia.

Visto en YouTube, vía glasgow1234

"Las tropas de Robert Bruce se habían preparado en Bannockburn para presenciar el acuerdo de paz entre el entonces Rey inglés y su Soberano escocés. Dado que la negociación fue fallida, los escoceses cargaron sobre los campos en pos de los ingleses. En esa batalla, miles de ingleses murieron, dando una enorme victoria a Escocia, gracias a la cual también lograron su ansiada independencia. Se barajan hipótesis sobre la participación de un nutrido grupo de templarios comandados por Pierre d'Aumont. En cualquier caso, el resultado fue que un ejército de 6.500 soldados derrotó a otro compuesto por más de 20.000" (Wikipedia).

Nota relacionada:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 20 de junio de 2017

La era del 'dogfight' (combate aéreo) ha terminado, dicen

¿Por qué son tan raros los derribos de aviones en combates aéreos como el que protagonizaron EE.UU. y Siria?.
Por David Molloy, publicado por BBC.

La guerra en Siria registró el domingo un hecho extraordinariamente inusual: un avión militar sirio fue derribado por un cazabombardero estadounidense.

Y es que en los tiempos que corren, ya no se dan los combates entre aviones en el aire como ocurría en el pasado.

USS George H.W. Bush conducts flight operations.
Aviones Super Hornet F / A-18E en operaciones en el portaaviones de la clase Nimitz USS George H.W. Bush (CVN 77)
Foto de U.S. Navy / Mass Communication Specialist 2nd Class Christopher Gaines/Released, vista en Flickr

A pesar de que las películas de Hollywood muestren trepidantes persecuciones en acrobáticos combates aéreos, este tipo de enfrentamientos casi han desaparecido de la guerra moderna.

De hecho, el incidente del domingo es el primer ataque contra un avión de un caza estadounidense desde 1999.

La respuesta de Rusia también se salió de lo ordinario: a partir de ahora Moscú tratará a los aviones de la coalición dirigida por Estados Unidos en Siria como objetivos.

La lección de las guerras del Golfo

En el siglo XX, a los pilotos calificados que realizaban este tipo maniobras se los conocían como "ases" de la aviación.
Estados Unidos considera que un piloto con al menos cinco muertes confirmadas es un "as", pero ningún piloto en servicio en la actualidad tiene ese título.

Un informe publicado en 2015 por el Centro de Evaluaciones Estratégicas y Presupuestarias (CSBA, por sus siglas en inglés), con base en Washington, encontró que sólo hubo 59 muertes desde la década de 1990 hasta la actualidad en este tipo de ataques y la gran mayoría sucedieron en la Primera Guerra del Golfo (1990-1991).

En 2015, cuando Turquía derribó un avión Su-24 ruso en la frontera siria en lo que fue un incidente inusual, se produjo un conflicto diplomático internacional.

"La era del 'dogfight' (combate aéreo) ha terminado en gran parte", dice Justin Bronk, investigador del Real Instituto de Servicios Unidos, especializado en el poder aéreo de combate.

"Después de la desequilibrada tasa de mortalidad obtenida por la Fuerza Aérea y la Marina de EE.UU. durante la Primera Guerra del Golfo, es muy inusual que los regímenes bajo ataque de EE.UU. y sus aliados envíen combatientes aéreos como defensa. Saben cómo va a terminar".

¿Por que algunos estamos como festejando las heladas?

El día de ayer tuvimos una de esas heladas con la sensación que hace mucho que no se daban. El registro del Servicio Meteorológico Nacional SMN, en el aeropuerto local, marcó una temperatura mínima de -4,1°C, y una sensación térmica de -6,5°C, entre las 7 y 8 hs. de la mañana. El día de hoy el mismo registro del SMN marcó una mínima de -3,4°C, con una sensación térmica de -5,7°C a las 7 hs. y posiblemente tengamos otra heladita mañana.

Me incluyo entre los que se alegraron, y lo comentamos en las redes sociales. Disfrutamos el "fresquete". No pocos dijimos que estábamos extrañando ésta sensación. Todos los entrados en años recordamos, casi con orgullo, que fríos eran los de antes. Y antes, hace varias décadas las heladas tempranas comenzaban en Abril.. Recuerdo una de mediados de los '70, para los primeros días del mes, en mi cumpleaños con una marca de -6°C.

Entre otros recuerdos lindos están los actos durante los días patrios de Mayo en el colegio, estábamos firmes en el patio en esas frías mañanas con heladas, y no faltaba un pícaro irreverente que de atrás te tinqueba la oreja en el momento más solemne del acto. Unos tenían que aguantar el dolor y los otros tenían que aguantarse las risas. Frescos recuerdos del ayer que de alguna manera nos alegra.

Pero todo fue cambiando, y el clima también. Especialmente en las últimas décadas. El cambio climático por el calentamiento global es una realidad, que no se puede negar.

Pasó el mes de Mayo de 2017 sin ninguna helada. Fue el séptimo año que no se registran marcas bajo cero durante Mayo, la última helada en un mes de Mayo fue en 2010, y fue de 5 décimas bajo cero, casi que no fue helada. Ahora la primera helada de éste año se da el 19 de Junio y luego de la mañana veremos cuando se da otra en Julio.

Los últimos dos años, 2015 y 2016 se convirtieron en los más calurosos de la historia, rompiendo todos los récords registrados desde que comenzaron a medirse los niveles del clima. Los estudiosos han anticipado que las temperaturas mundiales probablemente disminuirán en 2017, desde el máximo récord registrado en 2016, cuando el calentamiento global provocado por el hombre fue ligeramente reforzado por el fenómeno climático El Niño en el océano Pacífico.

Según las estimaciones, posiblemente 2017 no sea un récord, pero igualmente será un año muy caluroso. Se ha señalado que sería equivocado interpretar (en caso de darse efectivamente) la disminución del 2017, causada por el fin de El Niño, como una señal del final de la tendencia de calentamiento global.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Día de la Bandera Nacional

Que gracia tenemos los argentinos, en cualquier parte del mundo que estemos, estamos bajo nuestra bandera. Siempre lo repetiré, cuando un argentino anda de forastero por algún País lejano al pago, sólo tiene que mirar al Cielo para ver nuestra bandera. "Es la bandera de la Patria mía, del Sol nacida que me ha dado Dios".

Visto en YouTube

El aria "Alta en el cielo" ó "Canción/Oración a la Bandera", perteneciente a la ópera Aurora del compositor y director argentino Héctor Panizza, es utilizada en Argentina como canción de saludo a la bandera.

El 27 de Febrero de 2012 se cumplieron los primeros doscientos años del primer izamiento de nuestra Bandera Nacional.

En honor a nuestra emblema nacional y a su creador vale recordar que antes muchos juramos defenderla hasta perder la vida si es necesario.

Estoy seguro que muchos cumpliremos como lo han hecho tantos a lo largo de nuestra historia, y un buen argentino recuerda siempre tanto sacrificio. Algo que la sociedad no debe olvidar.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

sábado, 17 de junio de 2017

General Don Martín Miguel de Güemes (1785 - 1821)

Hoy recordamos y homenajeamos al Señor General Don Martín Miguel de Güemes, héroe nacional, defensor de nuestras fronteras del Noroeste Argentino, que cumplió una destacada actuación en la Guerra de Independencia de Argentina. Lideró lo que se conoce como "Guerra Gaucha", la lucha de milicias y guerrillas llevada adelante contra los ejércitos realistas enviados por España.

Martín Miguel de Güemes
El Señor General Martín Miguel de Güemes en su uniforme de gala.
Oleo sobre tela de M. Prieto - Se encuentra en el Museo Histórico R C Lig 5 - "Grl. Güemes" - Infernales.
Imagen: Vista en Wikipedia.

Falleció el 17 de junio de 1821, en Cañada de la Horqueta, provincia de Salta, tras un encuentro con el enemigo diez días antes. Militarmente se reconoce que estratégicamente, la actuación de Güemes en la guerra de la Independencia de Argentina fue crucial.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 16 de junio de 2017

Atrapan importante implicado en asalto a Prosegur en Ciudad del Este

Apresan en Corrientes a un presunto colaborador del golpe millorario a Prosegur en Paraguay.
Por Gabriel Di Nicola, publicado por La Nación.

Se trata de un ciudadano argentino radicado en Asunción que le habría alquilado la propiedad donde se alojaron los 20 supuestos integrantes de la peligrosa banda.

Detectives de la Gendarmería Nacional detuvo en Ituzaingó, en Corrientes, a un ciudadano argentino sospechado de haber colaborado con la poderosa organización criminal que en abril pasado se robó más de 11.000.000 de dólares de la sede de la empresa internacional de transporte de caudales Prosegur en Ciudad del Este, en Paraguay.

Así lo informaron a LA NACION calificadas fuentes oficiales. El detenido tenía una orden de captura internacional emitida por la Justicia de Paraguay. El operativo para su detención estuvo a cargo del juez federal de Corrientes Carlos Soto Dávila.

En un comunicado de prensa, el Ministerio de Seguridad informó que el sospechoso fue detenido cuando intentaba irse de Corrientes en una lancha. Según pudo saber LA NACION de fuentes que participaron del operativo de detención, el sospechoso era "caminado" por la Gendarmería Nacional desde que ingresó al país ayer desde Uruguay. Antes de estar en Corrientes estuvo en Misiones.

"El detenido es un ciudadano argentino radicado en Asunción. Se podría definir como una suerte del encargado de la logística o financista de la organización criminal", sostuvo una fuente judicial que participó de los operativos.


Otro informante, con acceso al expediente en Paraguay, dijo que el acusado detenido es Ituzaingó es la persona que le alquiló la propiedad en Ciudad del Este donde se alojó el grupo comando que participó del cinematográfico golpe.

Desde un primer momento, los investigadores a cargo de la causa en Paraguay le adjudicaron el hecho a criminal brasileña Primeiro Comando da Capital (PCC).

En el citado comunicado de prensa, el Ministerio de Seguridad de la Nación definió al sospechoso detenido como uno de los cabecillas de la organización.

"La detención de este peligroso fugitivo fue posible gracias al profesionalismo y las tareas de inteligencia llevadas a cabo por la Gendarmería. Nuestro objetivo es que todos los que cometieron delitos rindan cuentas ante la Justicia", aseguró la ministra Patricia Bullrich, según el comunicado de prensa.

Según la cartera conducida por Bullrich, "el sospechoso detenido había trabajado como mano derecha de un reconocido narcotraficante brasilero que operaba en Paraguay y Brasil conocido como El varón de la droga y poseía una concesionaria de automóviles como fachada para el lavado de activos".

En las próximas horas, Paraguay podría pedir la extradición del sospechoso. / Por Gabriel Di Nicola, publicado por La Nación.--

Post relacionado:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 15 de junio de 2017

Los baby boomers se están jubilando y causarán un impacto mundial

Qué es el "tsunami plateado" que amenaza millones de empleos en Estados Unidos, América Latina y el resto del mundo.
Por Luis Fajardo, publicado por BBC Mundo.


Le dicen el "tsunami plateado".

Es una ola de cambio demográfico causada por el envejecimiento de la población. Cambiará la economía mundial, en muchos casos inundando de dificultades el mercado laboral de países en los cinco continentes.

Ya llegó a Estados Unidos, donde un estudio reciente asegura que amenaza la estabilidad de 25 millones de empleos.

También está transformando profundamente la estancada economía japonesa.

Se asoma a Cuba e inevitablemente llegará a todos nuestros países, afectando más a los que no estén preparados para ello.

El cierre del negocio familiar

En pocas partes como en Estados Unidos impactará tanto al mercado laboral el tsunami plateado del envejecimiento de la población.

En ese país, la generación del llamado baby boom, compuesta por los nacidos entre 1945 y 1965, está jubilándose a un ritmo de 10.000 personas diarias.
Fuente: BBC Mundo. Captura de pantalla

Y el impacto económico se siente en muchas esquinas de barrio de cualquier ciudad estadounidense.

Esta generación ha tenido a su cargo por décadas una de las piedras angulares de la economía: las pequeñas empresas familiares. Los baby boomers son dueños de cerca de la mitad de las pequeñas empresas en el país.

Y al empezar a pasar masivamente a retiro, no encuentran en la siguiente generación, la de sus hijos, la misma disposición al sacrificio, el compromiso económico y la dedicación laboral que requiere mantener el negocio vivo por otros 30 o 40 años.

El resultado: millares de pequeñas empresas familiares están cerrando.

Un estudio de la ONG estadounidense Project Equity estima que hay 2,3 millones de empresas familiares en ese país, que venden US$5.000 millones anuales, y sobre todo emplean a 25 millones de personas: uno de cada seis trabajadores en Estados Unidos.

Seis de cada diez dueños de la generación del baby boom piensan vender sus negocios en el curso de la próxima década para retirarse.

Y una tercera parte de ellos reporta que tienen dificultades para encontrar el cliente apropiado, que valore con justicia su negocio construido por el esfuerzo de la familia.

Como resultado, cientos de miles de microempresas cerrarán, y muchos de los 25 millones de personas que emplean en Estados Unidos verán peligrar sus ingresos.

"Los hijos no están interesados"

Felice Dubin es un buen ejemplo de esta generación.

Pasó su niñez en Barranquilla, Colombia, donde nació hace 69 años, pero hizo su vida adulta en Miami.

Hace más de una década fundó Bookstore in the Grove, una pequeña librería independiente en esa ciudad estadounidense.

Pero al final de esta semana cerrará el negocio para siempre. "Me voy a retirar, parapasar más tiempo con mi familia y disfrutar mi vida", le dice a BBC Mundo.

A ninguno de sus hijos le interesa seguir con la librería.

"Tienen sus propios sueños, sus propias aspiraciones", asegura.

Sus 20 empleados se quedarán sin trabajo en los próximos días.

Cosa de "millennials"

Algunos podrían decir que este fenómeno se reproduce cada vez que hay un cambio generacional, pero este parece ser distinto.

miércoles, 14 de junio de 2017

Equipo argentino obtiene el primer puesto en concurso internacional Bright Minds Challenge

Científicos argentinos ganaron el concurso internacional "Mentes Brillantes"
Publicado por Télam.

El proyecto argentino fue uno de los tres finalistas de este certamen mundial, organizado por la empresa holandesa DSM, sobre una innovadora tecnología para extraer litio de salares de altura de manera eficiente y sostenible.

Los finalistas durante la premiación. Foto: gentileza Bright Minds Challenge
Visto en CONICET
Un proyecto sobre una innovadora tecnología para extraer litio de salares de altura, de manera eficiente y sostenible, a cargo de investigadores argentinos de la UBA y el Conicet, ganó hoy el primer puesto del concurso internacional Bright Minds Challenge (Mentes brillantes), que se realizó en la ciudad de Amsterdam, informó hoy el Conicet.

El equipo ganador está conformado por Ernesto Calvo, investigador del Conicet y la UBA; Victoria Flexer, del Centro de Investigaciones y Transferencia (CIT) Jujuy; y las becarias Florencia Marchini y Valeria Romero. 

"¡Un orgullo! Felicitaciones al Dr. (Ernesto) Calvo y a su equipo del Inquimae (Instituto Química, Física de los Materiales, Medioambiente y Energía)," publicó hoy la cuenta oficial del Conicet en Twitter.

El proyecto argentino fue uno de los tres finalistas de este certamen mundial, organizado por la empresa holandesa DSM y la Universidad de Oxford, cuyo objetivo es acelerar la implementación de soluciones energéticas ciento por ciento renovables.

"Estamos todos muy emocionados y para mí, en particular, fue un orgullo enorme haber visto crecer un proyecto desde su origen hasta convertirse en una tecnología con una posibilidad enorme", afirmó hoy Florencia Marchini, en diálogo telefónico con Télam desde Amsterdam. 

Más allá del premio recibido, la joven investigadora y estudiante de Doctorado en Química valoró la iniciativa argentina al considerarla un proyecto "muy novedoso y alentador" que tiene la particularidad de estar catalogado como energía renovable. 
El grupo encabezado por Calvo presentó la propuesta de una innovadora tecnología de extracción de litio, mucho más eficiente que las utilizadas en la actualidad a gran escala y amigable con el ambiente.

El litio es usado en las baterías de los teléfonos celulares, automóviles eléctricos, pilas de marcapasos y relojes, entre muchos otros dispositivos electrónicos portátiles. 

viernes, 9 de junio de 2017

KC-390 - Water Spray Test

Un breve pero interesante vídeo de Embraer con la prueba de spray de agua, o ingestión de agua. Estas pruebas son parte del proceso de certificación para asegurarse que en caso de una pista encharcada, esa agua no entre en los motores o el APU y los apague durante la carrera de despegue o de aterrizaje, con y sin la reversa de empuje activada.

Visto en Youtube, vía Embraer

El reactor para transporte militar KC-390 brasileño, fabricado por Embraer, está en su fase final de certificación. La certificación final será en 2018 y los prototipos ya han acumulado más de 800 horas de vuelo.

El avión de transporte KC-390 diseñado por la aeronáutica brasileña Embraer y en el que la Fábrica Argentina de Aviones (FAdeA) participa como socio proveedor de componentes, visitó por primera vez nuestro país, en marzo pasado, durante una gira de ensayos de vuelo en la que realizó pruebas en la base aérea de Río Gallegos.

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 5 de junio de 2017

Departamento Estado EEUU impone revisión de redes sociales en nuevas reglas para obtener visa.

Por qué a partir de ahora para obtener una visa para entrar a EE.UU. tendrás que dar tu información de Facebook y otras redes sociales.
Publicado por BBC Mundo.

De ahora en adelante, si quieres viajar a Estados Unidos te podrán pedir tu nombre de usuario en Facebook junto a tu solicitud de visado.

El gobierno de Donald Trump ha aprobado una nueva medida que afectará a cualquier persona de cualquier país del mundo que quiera entrar en el país y que permitirá a las autoridades comprobar la actividad en las redes sociales de los solicitantes.

Se trata de un nuevo cuestionario que incluye preguntas sobre el perfil en Facebook, Twitter y otras plataformas sociales de los candidatos y su historial en los últimos cinco años.

Pero, además, los funcionarios consulares también podrán pedir direcciones de correo electrónico, todos los números de pasaporte previos, números de teléfono y hasta 15 años de información biográfica, incluidas direcciones, empleos o detalles sobre sus viajes realizados en ese tiempo.

Todos estos datos podrán solicitarlos cuando se necesite "un control más riguroso en cuanto a seguridad nacional", le dijo un funcionario del Departamento de Estado a la agencia de noticias Reuters.

Quienes se oponen a este sistema aseguran que implicará procesos mucho más largos e ineficaces en los controles para recopilar datos personales que muchas veces resultan irrelevantes.

Esto podría suponer retrasos considerables y podría desalentar a personal calificado y estudiantes a la hora de hacer sus gestiones para entrar en el país.

"Nos preocupa mucho que con estas medidas estudiantes internacionales, académicos y científicos no quieran venir a Estados Unidos", explicaron en una carta al Departamento de Estado un grupo formado por 50 instituciones educativas del país.

"Si la gente tiene la percepción de que será complicado obtener una visa, no querrán venir", dijo al diario FirstPost Andrea Pietrzyk, consejera de estudiantes internacionales en el Lewis-Clarck State College de Lewiston, Idaho.

En la actualidad, el trámite de visado para un turista puede tomar algunas semanas o meses y en el caso de una autorización de trabajo puede demorar años.

Además, Babak Yousefzadeh, jurista con base en San Francisco y presidente de del Colegio de Abogados Irano-estadounidenses (IABA, por sus siglas en inglés), le dijo a Reutersque las nuevas preguntas le darán a Estados Unidos un "poder arbitrario" para elegir quién obtiene la visa y quién no.

"Estados Unidos tiene uno de los procesos de solicitud de visas más estrictos del mundo", explicó Yousefzadeh. "La necesidad de endurecer el proceso no se conoce realmente y es poco clara".

"Identificar amenazas"

Proporcionar la información es voluntario, pero en el cuestionario se informa a los solicitantes que "a los individuos que no proporcionen toda la información que se les solicita se les puede negar la visa para entrar a Estados Unidos".

En junio del año pasado Oficína de Aduanas y Protección Fronteriza (CBP, por sus siglas en inglés) emitió una solicitud para obtener "identidades en redes sociales" para los viajeros que usaran su Programa de Exención de Visa, el cual autoriza la entrada a Estados Unidos sin necesidad de visa para ciudadanos de 38 países, entre los que figuran España, Chile y Reino Unido.

Esa medida entró en vigor para algunos viajeros el pasado mes de diciembre.

Según cifras oficiales, 10 millones de visas estadounidenses fueron emitidas en 2016 en todo el mundo.

Pero el nuevo cuestionario -en vigor desde el 23 de mayo- va más allá y afectará a solicitantes de cualquier país.

Una de las promesas de campaña de Trump consistía en reforzar la seguridad y protección de las fronteras.

Bajo esa premisa, la administración de Trump justifica sus recientes cambios a la visa H-1B para profesionales calificados, las nuevas directrices par deportar a indocumentados o el endurecimiento de visas para entrar en el país.

Organizaciones civiles, abogados de inmigraciones y grupos de derechos humanos como Amnistía Internacional llevan meses protestando sobre estas iniciativas.

En marzo de este año, con la puesta en marcha de nuevas normativas para endurecer el acceso a visas, el Departamento de Estado le envió a BBC Mundo el siguiente comunicado:

"Tomamos inmediatamente medidas para fortalecer aún más nuestros ya fuertes procedimientos de monitoreo e investigación, que incluyen reconocimiento facial y dactilar y seguimiento antiterrorista interinstitucional, con el fin de identificar con mayor eficacia a las personas que podrían representar una amenaza para Estados Unidos". / Publicado por BBC Mundo.--



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Día Mundial del Medio Ambiente

Establecido por la Asamblea General de Naciones Unidas en su resolución del 15 de diciembre de 1972, a partir del 05 de junio de 1973 celebrábamos cada año destacando temas ambientales. Pero como viene la cosa, no hay muchos motivos para "celebrar" y se hace necesario solicitar de fuerte manera que la gente se involucre intensificando la atención y la acción política.

Medio Ambiente
Foto: "Medio Ambiente", de Jorge S. King ©Todos los derechos reservados
Hay que trabajar más en la concientización sobre el cambio climático, hay que motivar a las personas para que se conviertan en agentes activos del desarrollo sustentable y equitativo; promover el papel fundamental de las comunidades en el cambio de actitud hacia temas ambientales, y fomentar la cooperación para que el medio ambiente sea sostenible, pues esta garantizará que todas las naciones y personas disfruten de un futuro más próspero y seguro.

Me pregunto ¿los programas educativos abordan éstas temáticas?, ¿Ud. en su casa, educa a sus hijos a cuidar el medio ambiente?. Recuerde, nuestras acciones determinan nuestro destino, el ser humano necesita de la Naturaleza.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 2 de junio de 2017

En un mundo más caliente, se espera que las personas duerman menos

El cambio climático (literalmente) nos quitará el sueño.
Por Justin Gillis, publicado por The New York Times.

El calentamiento global ocasionado por los gases de efecto invernadero que producen los seres humanos tiene efectos patentes en el mundo físico: más ondas de calor, tormentas más abundantes y niveles más altos en los océanos, entre otros fenómenos. Sin embargo, en años recientes los expertos en ciencias sociales han tratado de responder una pregunta menos evidente: ¿qué implicaciones tendrá el cambio climático para el bienestar del ser humano?

Todos a las sombras
Foto: "Todos a las sombras" de Jorge S. King ©Todos los derechos reservados
En la siesta chaqueña, al norte del trópico de Capricornio, en verano hace calor
y todos buscan las sombras protectoras. #GranChaco #Paraguay
Es difícil pronosticar qué sucederá en este ámbito, pues involucra una larga cadena de suposiciones. Distintos artículos científicos han predicho una gran variedad de efectos que van desde una mayor dispersión de las enfermedades tropicales o menos muertes a causa del frío y más a causa del calor, hasta viajes aéreos con más turbulencias.

Ahora hay que agregar otro efecto a la lista: en un mundo más caliente, se espera que las personas duerman menos. En un artículo publicado recientemente en la revista científica Science Advances, Nick Obradovich y algunos colegas predicen que pasaremos más noches de insomnio, en especial durante el verano, conforme aumenten las temperaturas globales.

Descubrieron que los más afectados serán los pobres, pues es menos probable que cuenten con aire acondicionado o puedan costearlo, y los ancianos, para quienes es más difícil regular la temperatura corporal.

Este artículo revela que, si dejamos que las emisiones globales aumenten, es probable que las personas experimenten más noches de insomnio de lo normal. Los investigadores calculan que para el año 2050 habrá seis noches más de insomnio al mes por cada 100 estadounidenses. Para 2099, según sus cálculos, esta cifra mensual se incrementará más del doble, a 14 noches más de dar vueltas en la cama por cada 100 personas.

Los investigadores saben desde hace mucho tiempo que el calor o frío excesivo pueden alterar el sueño de cualquier persona, pero nadie se había preguntado cómo afectaría eso a las personas en un mundo más caliente debido al cambio climático.